-
Die
vorliegende Erfindung bezieht sich auf ein Konzept zur effizienten
Verteilung einer Zugangsberechtigungsinformation für ein digitales
Rechteverwaltungssystem oder ein Zugangsberechtigungssystem. Die
vorliegende Erfindung bezieht sich auch auf eine Vorrichtung und
ein Verfahren zum Steuern einer Dienstzugangsberechtigung, eine
Vorrichtung und ein Verfahren zum Bereitstellen einer Berechtigungsnachricht
sowie ein System zum Steuern einer Dienstzugangsberechtigung.
-
Digitale
Rechteverwaltungssysteme („Digital Rights
Management”-Systeme),
auch als DRM-Systeme bezeichnet, sind Verfahren, mit denen die Nutzung
und Verbreitung digitaler Medien kontrolliert werden soll. Vor allem
bei digital vorliegenden Film- und Tonaufnahmen, aber auch bei Software,
elektronischen Dokumenten oder elektronischen Büchern findet die digitale Nutzungsverwaltung
Verwendung. Sie ermöglicht
Anbietern, welche solche digitalen Rechteverwaltungssysteme zur
Nutzungskontrolle ihrer Daten einsetzen, neue Abrechnungsmöglichkeiten,
um beispielsweise mittels Lizenzen und Berechtigungen sich Nutzungsrechte
an Daten, anstatt der Daten selbst vergüten zu lassen.
-
Urheber
und Verwerter haben häufig
ein Interesse daran, die Verbreitung und Verwendung ihres geistigen
Eigentums auch nach einer Weitergabe zu kontrollieren oder zu beschränken. Ein
digitales Rechteverwaltungssystem soll dabei helfen, indem es die
Verwendung von Daten nur in dem von den jeweiligen Rechteinhabern
definierten Rahmen, d. h. der Lizenz ermöglicht.
-
Mittlerweile
finden digitale Rechteverwaltungssysteme aber auch in vielen anderen
Bereichen Anwendung, beispielsweise in Unternehmen, um Dokumente
zu schützen,
welche man auch als Unternehmensrechteverwaltungssysteme bezeichnet.
-
Digitale
Rechteverwaltungssysteme stellen eine technische Sicherheitsmaßnahme dar,
um einen Rechteinhaber von Informationsgütern die Möglichkeit zu geben, die Art
der Nutzung seines Eigentums durch Nutzer auf Basis einer zuvor
getroffenen Nutzungsvereinbarung technisch zu erzwingen.
-
Zusätzlich ermöglichen
digitale Rechteverwaltungssysteme die Verwaltung von digitalen Inhalten über eine
reine Pauschalvergütung
hinaus und erlauben die individuelle Lizenzierung bzw. Abrechnung
nach Häufigkeit,
Dauer oder Umfang der Nutzung. Damit wird einerseits die unbegrenzte
Nutzung einschränkbar,
andererseits werden Geschäftsmodelle
auf Anfrage ermöglicht,
die vorher kaum zu realisieren waren.
-
Beispiele
digitaler Rechteverwaltungssysteme sind das als OMA DRM bezeichnete
System des Open Mobile Alliance bzw. OMA Standards in den Versionen
OMA DRM V1.0 (http://www.openmobilealliance.org/Technical/release_program/drm_v1_0.aspx),
OMA DRM V2.0 (http://www.openmobilealliance.org/technical/release_program/drm_v2_0.aspx)
und OMA DRM V2.1 (http://www.openmobilealliance.org/technical/release_program/drm_v2_1.aspx),
und das als EUROCRYPT bezeichnete System des ETSI-Standards EN 50094
in der Version BS EN 50094:1993 bzw. Eurocrypt BE EN 50094:1993 (http://www.beuth.de/langanzeige/BS+EN+50094/9799264.html).
Zusätzlich
gibt es eine große
Anzahl proprietärer
digitaler Rechteverwaltungssysteme, die teilweise auf offenen Plattformen
spezifiziert sind.
-
Der
Artikel „Digital
rights management” (deutsch: „Digitale
Rechteverwaltung”)
des Online-Lexikons Wikipedia vom 23. April 2008 gibt einen Überblick über digitale
Rechteverwaltungssysteme und beschreibt kurz das „Fairplay” System
des Herstellers „Apple” unter
der Anwendungsbezeichnung „ITunes-Store” sowie
das „Windows
Media DRM” System
des Herstellers „Microsoft”.
-
Am
weitesten verbreitet sind die digitalen Rechteverwaltungssysteme „Fairplay” des Herstellers
Apple, „Windows
Media DRM” des
Herstellers Microsoft und das OMA DRM System der Open Mobile Alliance
Standardisierung. Diese ermöglichen eine
genaue Einstellung der Berechtigungen und können für verschiedene Audio- und Videodateien verwendet
werden. Der Marktführer
Apple nutzt beispielsweise „Fairplay” in einer
als „ITunes-Store” bezeichneten
Anwendung. Andere Anbieter digitaler Inhalte sind beispielsweise
Napster oder Musicload. Videobereitstellungsdienste verwenden vornehmlich das
DRM-System des Herstellers Microsoft. Das OMA DRM System wird in
fast jedem Mobiltelefon für Klingeltöne, Bilder,
aber auch für
mobile Musik- und Fernsehübertragungen,
z. B. von den Inhalteanbietern Vodafone oder T-Mobile eingesetzt.
Häufig
werden die Systeme des OMA DRM und des Windows Media DRM kombiniert,
um eine Interoperabilität
zwischen Mobiltelefonen und PCs zu ermöglichen. Beispiele sind hier
die Anbieter Musicload und Vodafone.
-
In
Zukunft könnten
digitale Rechteverwaltungssysteme auch in vielen anderen Bereichen,
wie im Automobilbereich, beispielsweise zum Softwareschutz oder
zur Echtzeitnavigation bzw. Onlinenavigation, oder im Bereich eingebetteter
Systeme eine größere Rolle
spielen.
-
Digitale
Rechteverwaltungssysteme nutzen zur Zugriffskontrolle digitaler
Inhalte meist kryptographische Verfahren. Realisiert wird dies beispielsweise,
indem ein beliebiger digitaler Inhalt durch Verschlüsselung
eindeutig an eine Lizenz gebunden wird. Ohne die zum digitalen Inhalt
gehörige
gültige Lizenz
kann der Benutzer zwar das Gerät
oder den Datenträger
erwerben, nicht jedoch auf den Inhalt zugrei fen. Der Inhaltverwaltungsrechner
verwaltet beispielsweise die zu schützenden digitalen Inhalte und verschlüsselt diese
zur Verwendung in einem digitalen Rechteverwaltungssystem, wodurch
die Inhalte vorerst unlesbar werden. Der Lizenzverwaltungsrechner
kann auf Anforderung die erforderliche Lizenz zusammen mit den zugehörigen Schlüsseln für die Benutzerauthentifizierung
und Inhalteentschlüsselung
erzeugen. Möchte
der Benutzer auf einen geschützten
Inhalt zugreifen, so kann er mittels der digitalen Rechteverwaltungssteuerung
vom Lizenzverwaltungsrechner die zur Wiedergabe notwendige Lizenz
anfordern. Falls Authentizität
und Integrität
des Wiedergabeprogramms erfolgreich verifiziert werden, so werden
beispielsweise die Inhalte mit dem in der Lizenz enthaltenen Schlüssel entschlüsselt, auf diese
Weise wieder lesbar gemacht und an das Wiedergabeprogramm weitergegeben.
-
Zugangsberechtigungssysteme
oder Zugangsverschlüsselungssysteme,
auch CA-Systeme („Conditional
Access”-Systeme
bzw. Bedingte Zugangssysteme) benannt, umfassen beispielsweise die
beim Bezahlfernsehen oder bei Bezahlvideoabrufanwendungen eingesetzten
Systeme zur Ver- und Entschlüsselung
der Programminhalte, welche mittlerweile auch in anderen digitalen
Rundfunk-/Radiosystemen und zur Fahrzeugassistenz eingesetzt werden
können.
-
Damit
ein Empfänger
in der Lage ist, die Inhalte zu entschlüsseln, benötigt er beispielsweise ein sich
ständig änderndes
Kontrollwort. Dieses Kontrollwort dem Empfänger zukommen zu lassen, und
dabei nur bestimmte Empfänger
zu adressieren, ist eine der Aufgaben der Zugangsberechtigungssysteme.
-
Der
Anbieter sendet beispielsweise parallel zu den Nutzdaten gesonderte
Datenpakete als Verwaltungsnachrichten, die auch als ECM-Nachrichten bezeichnet
werden. Mittels dieser ECM-Nachrichten kann beispielsweise ein entsprechend
autorisierter Empfänger
das zu dieser Zeit gültige
Kontrollwort errechnen und an den Inhaltedecoder übermitteln.
Dieser kann damit den empfangenen Inhalt entschlüsseln. Auf der Empfängerseite
wird ein Zugangsberechtigungssystem z. B. durch eine an den Kunden gebundene
Berechtigungskarte in Form einer Smartcard und ein kundenanonymes
Zugangsberechtigungsmodul abgebildet. Das Modul kann dabei die Pakete
mit Verwaltungsnachrichten aus dem Datenstrom filtern und mittels
der gegebenen Information in Verbindung mit der Berechtigungskarte
das entsprechende Kontrollwort errechnen. Die Logik des Zugangsberechtigungssystems
kann sich zum einen auf das Modul und zum Anderen auf die Berechtigungskarte
verteilen. Üblich
ist es beispielsweise, kundenspezifische Daten auf der Berechtigungskarte vorzuhalten,
und diese nicht auslesbar durch Dritte zu machen.
-
Zusätzlich zu
der Information, die sich schon auf der Berechtigungskarte des Kunden
befindet, können
die Verfahren Verwaltungsnachrichten mit Verwaltungsbefehlen über den
eingehenden Datenstrom senden. Diese Verwaltungsnachrichten, auch als
EMM-Nachrichten bezeichnet, dienen dem gezielten Aktivieren und
Deaktivieren der Kundenkarten. Es besteht hierbei auch die Möglichkeit,
dem Kunden mehr oder weniger Rechte bezüglich einzelner Angebotspakete
einzuräumen,
ohne dass der Kunde die Berechtigungskarte tauschen muss.
-
Beispiele
digitaler Zugangsberechtigungssysteme sind das „Betacrypt” und „Betacrypt II” System
für digitales
Bezahlfernsehen, das für
eine als D-Box bezeichnete Anwendung entwickelt wurde, ferner das
als „Videoguard” bezeichnete
System für Bezahlfernsehen,
Breitbandtelevision und mobile Anwendungen sowie ein als „Nagravision
Aladin” bezeichnetes
System, das sowohl für
Satelliten- als auch Kabelfernsehen Zugangsberechtigungsverfahren
anbietet.
-
In
dem Artikel „Conditional
access” (deutsch: „Zugangsberechtigungssystem” des Online-Lexikons Wikipedia
vom 12. März
2008 sind die digitalen Bezahlfernseh-(englisch „PayTV”)Systeme „Videoguard” und „Nagravision
Aladin” aufgezählt und
in den verketteten Artikeln „Nagravision” vom 8.
Januar 2008 und „VideoGuard” vom 20.
April 2008 kurz beschrieben. Der Artikel „Conditional access system” aus Wikipedia
vom 21. Dezember 2007 erwähnt
Betacrypt als ein weiteres Zugangsberechtigungssystem, das inzwischen
durch das Betacrypt II System ersetzt wurde.
-
Da
in unidirektionalen Rundfunksystemen Empfänger üblicherweise nicht in der Lage
sind, empfangene Meldungen zu bestätigen, und auch nicht immer
eingeschaltet sind, müssen
alle Nachrichten beispielsweise wiederholt gesendet werden, um eine
hohe Empfangsqualität
zu gewährleisten. Um
einen hohen Sicherheitsstandard zu gewährleisten, können die
Zugangsberechtigungsnachrichten so sicher verschlüsselt werden,
dass eine Entschlüsselung
ohne gültigen
Zugangsschlüssel
entweder ökonomisch
nicht machbar oder technisch fast nicht möglich ist. Ferner können unterschiedliche
individuelle Zugangsberechtigungssysteme derart voneinander getrennt
werden, dass sie sich nicht gegenseitig beeinflussen.
-
Digitale
Rechteverwaltungssysteme und Zugangsberechtigungssysteme ermöglichen
einem Dienstebereitsteller („Dienstprovider”), geschützte Multimediainhalte
an geschlossene Nutzergruppen zu verteilen. Die Verbreitung kann über unterschiedliche
Systeme erfolgen, zum Beispiel über
ein analoges oder digitales Video- oder Audiorundfunksystem, über ein
Mobilfunkkommunikationssystem, über
ein Internetprotokollsystem oder ein digitales Multimediaübertragungssystem.
Gebräuchlich
sind unter anderen DVB(„Digital
Video Broadcast” bzw.
digitale Videorundfunk)Systeme, GSM(„Global System for Mobile
Communications” bzw.
globales System zur mobilen Kommunikation)Systeme, IP(Internet Protokoll)Systeme
und DAB/DMB(„Digital
Audio/Multimedia Broadcast” bzw.
digitale Audio/Multimediarundfunk)Systeme.
-
Die
Inhalte können
vor der Verbreitung verschlüsselt
werden. In zusätzlichen
Verwaltungsnachrichten können
die Nutzungsregeln, sowie erforderliche kryptographische Schlüssel verteilt
werden. Die Inhalte können
zu Diensten gruppiert werden. Die Nutzer eines Dienstes sind beispielsweise
eine Gruppe von Personen, die auf der Sendeseite verwaltet werden
können.
-
Ein
Nutzer kann auf einen Dienst zugreifen, wenn er die erforderlichen
Berechtigungen in seinem Gerät
oder in einer dem Gerät
angegliederten Sicherheitskomponente, z. B. einer Berechtigungskarte (Chipkarte)
gespeichert hat. Die Berechtigung kann ein Nutzer im Rahmen eines
Personalisierungsprozesses erhalten.
-
Ein
gängiges
Geschäftsmodell
zwischen einem Dienstebereitsteller („Dienstprovider”) und einem
Dienstenutzer ist die Zugriffsregelung mittels eines Abonnements.
Die Dienstberechtigung gilt beispielsweise für einen bestimmten Zeitraum
und kann, falls zwischen Dienstebereitsteller und Dienstenutzer weiterhin
ein Geschäftsverhältnis besteht,
bei Ablauf verlängert
werden. Die Verlängerung
(Vn) geschieht beispielsweise mittels einer
Verwaltungsnachricht, die sich auf einen bestimmten Dienst beziehen
kann. Sie kann Parameter enthalten, in denen der Verlängerungszeitraum
(Startn, Endn),
beispielsweise mittels eines Verlängerungsstartzeitpunkts (Startn) und eines Verlängerungsendzeitpunkts (Endn), kodiert sein kann.
-
Wird
ein digitales Rechteverwaltungssystem oder ein Zugangsberechtigungssystem
in einer Umgebung eingesetzt, in der eine Mehrzahl an Empfängern das
ausgesendete Signal empfangen können („Point-to-Multipoint” bzw. von
einem Punkt zu vielen Punkten), z. B. ein digitales Rundfunksystem
(„digital broadcast” System),
so kann sich eine Verlängerungsnachricht
gleichzeitig an mehrere Dienstnutzer richten. Das bedeutet, eine
Verlängerungsnachricht kann
einen Adressbereich aufweisen, in dem sich eine Liste der zu verlängernden
Dienstnutzer befindet. Bei diesen Dienstnutzern kann sowohl der
Zeitpunkt der Verlängerung,
beispielsweise der 31. Dezember, als auch der Verlängerungszeitraum,
beispielsweise 3 Monate identisch sein.
-
Wird
ein Abonnement nicht verlängert,
so wird beispielsweise für
den entsprechenden Dienstnutzer keine Verlängerungsnachricht versendet.
Seine Zugriffsberechtigung erlischt.
-
Das
Ende einer Zugriffsberechtigung fällt üblicherweise auf den Zeitpunkt
des Ablaufs eines Abonnements.
-
Teilnehmerverwaltungssysteme,
die eine Mehrzahl von Teilnehmerdaten von Dienstnutzern von digitalen
Rechteverwaltungssystemen oder Zugangsberechtigungssystemen verwalten,
können
zur Verwaltung der Teilnehmerdaten eine Personalisierung voraussetzen,
bei der einem Gerät
eines Nutzers mit einer Geräteidentifikation,
hier als „g” bezeichnet
für einen
bestimmten Dienst mit einer Dienstidentifikation, hier als „d” bezeichnet,
eine dienstabhängige
Nutzeridentifikation, hier als „i” bezeichnet, zugewiesen werden
kann, die von der Geräteidentifikation
und der Dienstidentifikation abhängig
sein kann. Als Formel ausgedrückt
lautet dies: i = f(g, d), wobei mit „f()” eine Zuordnungsfunktion bezeichnet
sein soll. Andere Zuordnungen bei der Personalisierung sind dabei
auch möglich.
-
Auf
der Sendeseite können
in einem Teilnehmerverwaltungssystem, auch als „Subscriber Management System” bezeichnet,
die Geräteidentifikation,
die Diensteidentifikation und die Nutzeridentifikation gespeichert
sein.
-
Das
Endgerät
kennt beispielsweise die ihm zugewiese Geräteidentifikation für die Personalisierung
eines zusätzlichen
Dienstes. Nach der Personalisierung von einer Mehrzahl von Diensten,
beispielsweise der Anzahl n, kann das Gerät permanent (oder temporär) eine
Liste dienstabhängiger
Nutzeridentifikation speichern, wobei die Liste beispielsweise als Zahlenfolge
(d1, i1); ..., (dn, in) von n Paaren
aus Dienstidentifikation und Nutzeridentifikation mit einem Index
von 1 bis n dargestellt werden kann. Für jeden aktiven Dienst mit
der Dienstidentifikation d kennt das Gerät beispielsweise seine eigene
Nutzeridentifikation i und kann darüber adressiert werden.
-
Die
dienstabhängige
Nutzeridentifikation ist beispielsweise temporär für den Zeitraum, für den eine
entsprechende Dienstberechtigung vorliegt.
-
Die
Druckschrift „
US2005/0238325A1 ” beschreibt
ein Copyright Management System mit einer Updatefunktion des Ablaufs
der Gültigkeitsdauer.
Ein solches Copyright Management System verwaltet die Zeitgrenzen
für eine
Vervielfältigung
von Inhaltsstücken
in stapelartiger Weise. Eine Inhaltevervielfältigungsvorrichtung hat eine
Speichereinheit, die eine Vervielfältigungserlaubnisidentifikationsliste
und die Gültigkeitsperiodeninformation
jedes Gruppenidentifizierers speichert, und einen Vervielfältigungssteuerblock,
um die Vervielfältigung
der mit dem Gruppenidentifizierer behafteten Inhaltedaten zu steuern.
Der Vervielfältigungssteuerblock
liest den Gruppenidentifizierer aus den Inhaltedaten und – falls
der gelesene Gruppenidentifizierer in der Vervielfältigungserlaubnisidentifikationsliste
enthalten ist und die aktuelle Zeit nicht die gültige Zeitperiode dieses Gruppenidentifizierers überschreitet – erlaubt
die Vervielfältigung
der Inhaltedaten. Falls der gelesene Gruppenidentifizierer nicht
in der Vervielfältigungserlaubnisidentifikationsliste
enthalten ist oder die aktuelle Zeit die gültige Zeitperiode dieses Gruppenidentifizierers überschreitet,
beschränkt
der Vervielfältigungssteuerblock
die Vervielfältigung
der Inhaltedaten.
-
Die
Aufgabe der vorliegenden Erfindung besteht darin, ein Konzept zu
schaffen, das eine effiziente Verteilung einer Dienstzugangsberechtigungsinformation
ermöglicht.
-
Diese
Aufgabe wird durch eine Vorrichtung zum Steuern einer Dienstzugangsberechtigung
gemäß Anspruch
1 oder ein Verfahren dazu gemäß Anspruch
29, eine Vorrichtung zum Bereit stellen einer Berechtigungsnachricht
gemäß Anspruch
9 oder ein Verfahren dazu gemäß Anspruch
30 oder ein System zum Steuern einer Dienstzugangsberechtigung gemäß Anspruch
18 gelöst.
-
Einige
Ausführungsbeispiele
der vorliegenden Erfindung basieren darauf, dass eine Vorrichtung zum
Steuern einer Dienstzugangsberechtigung für eine Nutzervorrichtung in Bezug
auf einen zugangsbeschränkten
Dienst einen Zeitraum, ansprechend auf eine mit einem dienstabhängigen Nutzeridentifizierer
versehene Berechtigungsnachricht, einstellt, in dem die Dienstzugangsberechtigung
besteht, wobei die Einstellung abhängig von einer vorgegebenen Zeitdauer,
die seit einem Ende eines letzten Berechtigungszeitintervalls vergangen
ist, sein kann.
-
Einige
Ausführungsbeispiele
basieren ferner darauf, dass eine Vorrichtung zum Bereitstellen
einer Berechtigungsnachricht für
eine Nutzervorrichtung in Bezug auf einen zugangsbeschränkten Dienst
einen dienstabhängigen
Nutzeridentifizierer nach Ablauf des Berechtigungszeitintervalls
der Nutzervorrichtung, der der dienstabhängige Nutzeridentifizierer
zuletzt zugeordnet war, für
zumindest eine vorgegebenen Zeitdauer unverwendet lässt.
-
Einige
Ausführungsbeispiele
basieren auf der Erkenntnis, dass wieder freigewordene Nutzeridentifizierer
geregelt neu vergeben werden können, um
so den benötigten
Adressraum, d. h. die Zahl der möglichen
dienstabhängigen
Nutzeridentifizierer, auch als i bezeichnet, zu beschränken und
um gegebenenfalls langfristig eine optimale Gruppenbildung zur effizienten
Nutzeradressierung zu gewährleisten. Die
Adressraumbeschränkung
wirkt sich beispielsweise aus in einer geringeren Anzahl an Bits,
die für die
Bereitstellung der Dienstzugangsberechtigung übertragen werden müssen, wenn
beispielsweise die dienstabhängigen
Nutzeridentifizierer als eine Folge von Bits dargestellt werden
können.
Werden weniger Bits zur Übertragung
der dienstabhängigen
Nutzeridentifizierer benötigt,
so kann eine Nachricht, die eine Dienstzugangsberechtigung umfasst, über einen
Kanal mit geringerer Bandbreite übertragen
werden, weiterhin braucht das Teilnehmerverwaltungssystem eine geringere
Anzahl an Datensätzen
zu reservieren um die dienstabhängigen
Nutzeridentifizierer zu verwalten.
-
Mit
dem erfindungsgemäßen Konzept
kann verhindert werden, dass nach erneuter Vergabe der frei gewordenen
Nutzeridentifizierer auch der Nutzer, dessen Nutzeridentifikation
bereits ungültig
ist, auch als „Altnutzer” bezeichnet,
mit seinem Gerät
wieder auf den Inhalt zugreifen kann. Außerdem kann verhindert werden,
dass ein Nutzer, der sehr wohl sein Abonnement verlängert hat,
dessen Endgerät
jedoch die Verlängerungsnachricht
noch nicht empfangen konnte, sofort von der weiteren Dienstnutzung
ausgeschlossen ist. In anderen Worten, das erfindungsgemäße Verfahren
bewirkt eine Zufriedenheit des Nutzers, was auch üblicherweise
als „Good-User-Feeling” bezeichnet
werden kann.
-
Dabei
ist anzumerken, dass ein Gerät
keine Verlängerungsmeldung
empfangen kann, wenn es über
einen längeren
Zeitraum ausgeschaltet bleibt oder sich an einem Ort ungenügender Empfangsqualität befindet,
z. B. beim Parken des Autos in einer Tiefgarage oder bei einer Urlaubsfahrt,
wenn das Gerät
beispielsweise im Fahrzeug eingebaut ist.
-
Einschränkungen
im Bedienkomfort sind bei Nutzern zu erwarten, die zwar ihr Abonnement
verlängert
haben, aber deren Gerät über einen
sehr langen Zeitraum nicht empfangsbereit war, und daher keine Verlängerungsmeldungen
empfangen konnte. Bei diesen Nutzern kann das Gerät von der
Dienstnutzung ausgeschlossen werden. Dann kann sich der Nutzer beispielsweise
mit seinem Dienstebereitsteller in Verbindung setzen, um die Bereitstellung
einer neuen Nutzeridentifikation zu erhalten oder um für seine
alte, im Teilnehmerverwaltungssystem noch eingetragene Nutzeridentifikation
eine Wiederherstellung der in seinem Gerät für den zugehörigen Dienst deaktivierten
Parameter und Schlüssel
zu erlangen.
-
Bevorzugte
Ausführungsbeispiele
der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf
die beiliegenden Zeichnungen detailliert erläutert. Es zeigen:
-
1a ein
Blockschaltbild einer Vorrichtung zum Steuern einer Dienstzugangsberechtigung,
gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung;
-
1b ein
Blockschaltbild einer Vorrichtung zum Steuern einer Dienstzugangsberechtigung,
gemäß einem
weiteren Ausführungsbeispiel
der vorliegenden Erfindung;
-
2a ein
Blockschaltbild einer Vorrichtung zum Bereitstellen einer Berechtigungsnachricht,
gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung;
-
2b ein
Blockschaltbild einer Vorrichtung zum Bereitstellen einer Berechtigungsnachricht,
gemäß einem
weiteren Ausführungsbeispiel
der vorliegenden Erfindung;
-
3 ein
Ausführungsbeispiel
in Form eines Flussdiagramms eines Verfahrens zum Steuern einer Dienstzugangsberechtigung;
-
4 ein
Ausführungsbeispiel
in Form eines Flussdiagramms eines Verfahrens zum Bereitstellen einer
Berechtigungsnachricht;
-
5 ein
Beispiel eines zeitlichen Ablaufs einer Dienstverlängerung
mittels Verlängerungsnachrichten;
-
6a ein
Beispiel eines zeitlichen Ablaufs einer Dienstverlängerung,
wobei nicht alle zu dem Abonnement zugehörigen Verlängerungsnachrichten empfangen
wurden;
-
6b ein
weiteres Beispiel eines zeitlichen Ablaufs einer Dienstverlängerung,
wobei zwischen einer ersten und einer zweiten Verlängerungsnachricht ein
Zeitraum vorliegt, in welchem keine Verlängerungsnachrichten empfangen
wurden;
-
7a ein
Beispiel eines zeitlichen Ablaufs einer Dienstverlängerung
mit einer Verlängerungsnachricht,
einem Geräteneustartzeitpunkt
und einer Lebenserhaltungsperiode;
-
7b ein
Beispiel eines zeitlichen Ablaufs einer Dienstverlängerung
mit einer ersten Verlängerungsnachricht,
einer zweiten Verlängerungsnachricht
und einer Lebenserhaltungsperiode;
-
8 ein
Ausführungsbeispiel
in Form eines Blockdiagramms eines Systems zum Steuern einer Dienstzugangsberechtigung.
-
1a zeigt
ein Blockschaltbild einer Vorrichtung 100 zum Steuern einer
Dienstzugangsberechtigung für
eine Nutzervorrichtung in Bezug auf einen zugangsbeschränkten Dienst,
gemäß einem Ausführungsbeispiel
der vorliegenden Erfindung. Die Vorrichtung 100 umfasst
einen Dienstzugangsberechtigungsbereitsteller 101, wobei
der Dienstzugangsberechtigungsbereitsteller 101 ausgelegt
ist, um einen Zeitraum zu bestimmen, in dem die Dienstzugangsberechtigung 104 besteht,
und wobei die Bestimmung anspricht auf eine mit einem dienstabhängigen Nutzeridentifizierer 102 versehene
Berechtigungsnachricht 103. Der Dienstzugangsberechtigungsbereitsteller 101 ist
ausgelegt, um eine Berechtigung, die es erlaubt, die Dienstzugangsberechtigung 104 unter
Verwendung des bisherigen dienstabhängigen Nutzeridentifizierers 102 zu
verlängern
oder zu reaktivieren, zu deaktivieren 105, wenn seit einem
Ende des letzten Berechtigungszeitintervalls 106, für das eine
Dienstzugangsberechtigung 104 durch die Vorrichtung 100 festgestellt
wurde, zumindest eine vorgegebene Zeitdauer verstrichen ist. Ein
weiteres Ausführungsbeispiel
zur Deaktivierung 105 der Berechtigung, die ein Verlängern oder
Reaktivieren der Dienstzugangsberechtigung 104 erlaubt,
ist in 1b aufgeführt.
-
1b zeigt
ein Blockschaltbild einer Vorrichtung 100 zum Steuern einer
Dienstzugangsberechtigung für
eine Nutzervorrichtung in Bezug auf einen zugangsbeschränkten Dienst,
gemäß einem weiteren
Ausführungsbeispiel
der vorliegenden Erfindung. Die Vorrichtung 100 umfasst
einen Dienstzugangsberechtigungsbereitsteller 101, der
eine Berechtigungsnachricht 103 empfängt, welche einen dienstabhängigen Nutzeridentifizierer 102 und
ein Berechtigungszeitintervall 106 bzw. eine Information, die
ein Berechtigungszeitintervall 106 beschreibt, umfasst.
In Abhängigkeit
der Berechtigungsnachricht 103 werden in dem Dienstzugangsberechtigungsbereitsteller 101 die
folgenden fünf
Schritte durchgeführt,
welche durch ihre Funktionsblöcke 111, 112, 113, 114 und 115 gekennzeichnet
sind.
-
In
einem ersten Schritt 111 empfängt der Dienstzugangsberechtigungsbereitsteller 101 die
Berechtigungsnachricht 103 mit dem Berechtigungszeitintervall 106.
-
In
einem zweiten Schritt 112 vergleicht der Dienstzugangsberechtigungsbereitsteller 101 das empfangene
Berechtigungszeitintervall 106 mit dem letzten Berechtigungszeitintervall 107,
das in der Vorrichtung 100 vorliegt. Es wird die verstrichene
Zeitdauer 120 bestimmt, die seit dem Ende 121 des
letzten Berechtigungszeitintervalls 107 und dem Start 122 des
empfangenen Berechtigungszeitintervalls 106 verstrichen
ist.
-
In
einem dritten Schritt 113 vergleicht der Dienstzugangsberechtigungsbereitsteller 101 die verstrichene
Zeitdauer 120 mit der vorgegebenen Zeitdauer 123.
Ist die verstrichene Zeitdauer 120 größer oder gleich der vorgegebenen
Zeitdauer 123, so führt
der Dienstzugangsberechtigungsbereitsteller 101 einen Schritt
4a 114 aus; ist dagegen die verstrichene Zeitdauer 120 kleiner
als die vorgegebene Zeitdauer 123, so führt der Dienstzugangsberechtigungsbereitsteller 101 einen
Schritt 4b 115 aus.
-
In
dem Schritt 4a 114 wird die Berechtigung zum Verlängern oder
Reaktivieren mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 deaktiviert 105.
In dem Schritt 4b, 115 wird die Dienstzugangsberechtigung 104 verlängert oder
reaktiviert, und die Berechtigung zum Verlängern oder Reaktivieren mit
dem bisherigen dienstabhängigen
Nutzeridentifizierer 102 wird beibehalten.
-
Der
entscheidende Parameter, der das Verhalten der Vorrichtung 100 bestimmt,
ist die vorgegebene Zeitdauer 123, die auch als Lebenserhaltungsperiode
oder „Keep
Alive Period” bzw.
KAP bezeichnet wird. Über
diesen Parameter steuert die Vorrichtung 100, ob die Berechtigung
zum Verlängern
oder Reaktivieren mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 deaktiviert 105 wird
oder beibehalten wird.
-
Das
Ausführungsbeispiel
der Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung kann
auf den verschiedensten Geräten
eingesetzt werden, beispielsweise für einen Audio-, Video- oder Multimediadienst
auf einem Bezahlfernsehsystem oder einem Bezahlvideosystem oder
auf einem Fahrerassistenzsystem, wobei die Systeme auf einem mobilen
oder fest eingebauten Gerät
implementiert sein können.
Weiterhin kann die Vorrichtung 100 für einen Datendienst oder Multimediadienst
auf einem Mobiltelefon oder für
einen gebührenpflichtigen und/oder
zugangskontrollierten Dienst auf einem tragbaren oder fest stehenden
Computer mit oder ohne Internetanschluss genutzt werden.
-
Statt
des Startzeitpunkts 122 des Berechtigungszeitintervalls 106 kann
die Bestimmung der verstrichenen Zeitdauer 120 auch auf
einen Zeitpunkt, zu dem die Vorrichtung eingeschaltet wird, ansprechen.
Dann bestimmt sich die verstrichene Zeitdauer 120 aus der
Zeitdauer zwischen dem Ende 121 des letzten Berechtigungszeitintervalls 107 und
einem Zeitpunkt, zu dem die Vorrichtung 100 eingeschaltet
wird. Dies ist beispielsweise dann der Fall, wenn das Gerät seit dem
Ende 121 des letzten Berechtigungsintervalls 107 ausgeschaltet
war und erst zu einem späteren
Zeitpunkt wieder eingeschaltet wird. Dann kann es auftreten, dass
das Gerät
zwischenzeitlich bzw. inzwischen von dem Dienstebereitsteller gesendete
Verlängerungsnachrichten
nicht empfangen hat, und dass die inzwischen (seit der zuletzt empfangenen
Verlängerungsnachricht)
verstrichene Zeitdauer 120 darüber entscheidet, ob der Nutzer
seine Dienstzugangsberechtigung 104 bzw. die Berechtigung
zur Verlängerung
der Dienstzugangsberechtigung unter Nutzung des bisherigen dienstabhängigen Nutzeridentifizierers 102 beibehalten
darf.
-
Der
Dienstzugangsberechtigungsbereitsteller 101 empfängt beispielsweise
eine Berechtigungsnachricht 103, die eine Aktivierungs-
oder Verlängerungsnachricht
umfassen kann, und bestimmt daraus ein Berechtigungszeitintervall 106 mit
einem Berechtigungsstartzeitpunkt 122 und einem Berechtigungsendzeitpunkt 124.
Der Dienstzugangsberechtigungsbereitsteller 101 ist ausgelegt,
um die Dienstzugangsberechtigung 104 zu aktivieren, wenn
der Berechtigungsendzeitpunkt 124 zeitlich hinter einer
in der Vorrichtung 100 gemessenen aktuellen Zeit liegt, d.
h., wenn die Dienstzugangsberechtigung 104 zur aktuellen
Zeit gültig
ist.
-
Die
Berechtigungsnachricht 103 kann neben dem dienstabhängigen Nutzeridentifizierer 102 und dem
Berechtigungszeitintervall 106 in einer weiteren Ausführung auch
einen Geräteidentifizierer
umfassen, wobei der Dienstzugangsberechtigungsbereitsteller 101 beispielsweise
vor dem Bereitstellen des Berechtigungszeitintervalls 106 erst
den in der Berechtigungsnachricht 103 empfangenen Geräteidentifizierer überprüft und diesen
mit einem Geräteidentifizierer
des Endgeräts,
auf dem die Vorrichtung 100 implementiert ist, vergleicht,
und bei Übereinstimmung
das Berechtigungszeitintervall 106 aus der Berechtigungsnachricht 103 ausliest.
-
Der
Dienstzugangsberechtigungsbereitsteller 101 ist ausgelegt,
um die Berechtigung, die es erlaubt, die Dienstzugangsberechtigung 104 unter
Verwendung des bisherigen dienstabhängigen Nutzeridentifizierers 102 zu
verlängern
oder zu reaktivieren beizubehalten. Dies ist in Schritt 4b 115 aufgezeigt. Das
heißt,
nach dem Empfang einer Berechtigungsnachricht 103 und Verlängerung
bzw. Reaktivierung der Dienstzugangsberechtigung 104 erstreckt
sich die Zeitdauer der Berechtigung zum Verlängern oder Reaktivieren mit
dem bisherigen dienstabhängigen Nutzeridentifizierer 102 um
die vorgegebene Zeitdauer 123 über das Ende des Zeitraums,
für den
eine Dienstzugangsberechtigung vorliegt, hinaus. Diese vorgegebene
Zeitdauer 123 wird auch als Lebenserhaltungsperiode oder
Keep Alive Period bzw. KAP bezeichnet. Die vorgegebene Zeitdauer 123 ist
ein charakteristischer Parameter der Vorrichtung 100.
-
Der
Dienstzugangsberechtigungsbereitsteller 101 ist weiterhin
ausgelegt, um nach Ablauf des Berechtigungsendzeitpunkts 121 die
Dienstzugangsberechtigung 104 zu deaktivieren 105,
wenn vor oder zu dem Berechtigungsendzeitpunkt 121 keine
erneute Erteilung einer Dienstzugangsberechtigung 104 durch
die Vorrichtung 100 festgestellt wurde. Das heißt, mit
dem Ende 121 des letzten Berechtigungszeitintervalls 107 wird
die Dienstzugangsberechtigung 104 deaktiviert, wenngleich
auch die Berechtigung zum Verlängern
oder Reaktivieren der Dienstzugangsberechtigung mit dem bisherigen
dienstabhängigen
Nutzeridentifizierer 102 beibehalten wird. Diese Berechtigung
zum Verlängern
oder Reaktivieren mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 wird
noch für
eine weitere Zeitdauer, die der vorgegebenen Zeitdauer 123 entspricht,
aufrecht erhalten. Ein Deaktivieren 105 der Berechtigung
zum Verlängern
oder Reaktivieren mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 kann
beispielsweise mittels eines Löschens
oder Nichtlesbarmachens oder Sperrens der zu der Dienstzugangsberechtigung 104 unter
Verwendung des bisherigen dienstabhängigen Nutzeridentifizierers 102 zugeordneten
Parameter oder Schlüssel
erfolgen.
-
Die
Vorrichtung 100 mit dem Dienstzugangsberechtigungsbereitsteller 101 kann
beispielsweise als eine elektronische Schaltung ausgelegt sein.
Sie kann ein Computer bzw. Teil eines Computers sein oder ein Schaltkreis
in einem Mobiltelefon, einem feststehenden oder tragbaren Computer,
einem Navigationssystem, einem Fahrerassistenzsystem oder einem
Kabel- oder Satellitenempfänger.
-
2a zeigt
ein Blockschaltbild einer Vorrichtung 200 zum Bereitstellen
einer Berechtigungsnachricht für
eine Nutzervorrichtung in Bezug auf einen zugangsbeschränkten Dienst,
gemäß einem Ausführungsbeispiel
der vorliegenden Erfindung. Die Vorrichtung 200 umfasst
einen Identifiziererverwalter 201 und einen Berechtigungsnachrichtenersteller 202.
Der Berechtigungsnachrichtenersteller 202 ist ausgelegt,
um eine Berechtigungsnachricht 103 in Form einer Aktivierungsnachricht
zum Aktivieren einer Dienstzugangsberechtigung 104 oder
einer Verlängerungsnachricht
zum Verlängern
einer Dienstzugangsberechtigung 104 zu erzeugen, wobei
die Aktivierungsnachricht 103 oder die Verlängerungsnachricht 103 mit
einem durch den Identifiziererverwalter 201 bereitgestellten
dienstabhängigen
Nutzeridentifizierer 102 versehen sind. Der Identifiziererverwalter 201 ist
ausgelegt, um einen dienstabhängigen
Nutzeridentifizierer 102 nach Ablauf eines Berechtigungszeitintervalls 106 einer
Nutzervorrichtung, der der dienstabhängige Nutzeridentifizierer 102 zuletzt
zugeordnet war, für
zumindest eine vorgegebene Zeitdauer 123 unverwendet 203 zu
lassen, und um den dienstabhängigen
Nutzeridentifizierer 102 nach Ablauf der vorgegebenen Zeitdauer 123 für eine erneute Verwendung
durch den Berechtigungsnachrichtenersteller 202 freizugeben 204.
-
Der
Identifiziererverwalter 201 umfasst beispielsweise drei
Blöcke
mit dienstabhängigen
Nutzeridentifizierern: der erste Block 205 umfasst zugeordnete
dienstabhängige
Nutzeridentifizierer 102, bei denen das Berechtigungszeitintervall 106 der
Nutzervorrichtung läuft,
der zweite Block 206 umfasst unverwendete 203 dienstabhängige Nutzeridentifizierer 102,
bei denen das Berechtigungszeitintervall 106 der Nutzervorrichtung
um weniger als die vorgegebene Zeitdauer 123 abgelaufen
ist, und der dritte Block 207 umfasst für eine erneute Verwendung freigegebene 204 dienstabhängige Nutzeridentifizierer 102.
-
Eine
Steuerung 208 innerhalb des Identifiziererverwalters 201 steuert,
welcher dienstabhängige Nutzeridentifizierer 102 dem
Berechtigungsnachrichtenersteller 202 zur Verfügung gestellt
werden soll. Die Steuerung 208 steuert dabei die Bereitstellung von
zugeordneten dienstabhängigen
Nutzeridentifizierern 102 des Blocks 205 oder
von unverwendeten 203 dienstabhängigen Nutzeridentifizierern 102 des Blocks 206 oder
die Bereitstellung von für
eine erneute Verwendung freigegebenen 204 dienstabhängigen Nutzeridentifizierern 102 des
Blocks 207.
-
Der
Berechtigungsnachrichtenersteller 202 umfasst einen Block 210 zum
Erstellen einer Aktivierungs- oder Verlängerungsnachricht mit dem von dem
Identifiziererverwalter 201 bereitgestellten dienstabhängigen Nutzeridentifizierer 102.
Somit stellt die Vorrichtung 200 eine Berechtigungsnachricht 103 bereit
mit einem dienstabhängigen
Nutzeridentifizierer 102.
-
2b zeigt
ein Blockschaltbild einer Vorrichtung 200 zum Bereitstellen
einer Berechtigungsnachricht für
eine Nutzervorrichtung in Bezug auf einen zugangsbeschränkten Dienst,
gemäß einem weiteren
Ausführungsbeispiel
der vorliegenden Erfindung. Der Berechtigungsnachrichtenersteller 202 ist gleichartig
aufgebaut, wie der Berechtigungsnachrichtenersteller 202 gemäß 2a.
Die Funktion der Steuerung 208 aus 2a wird
in 2b anhand der Blöcke 220, 221, 222 und 223 näher erläutert. Die Aufgabe
des Identifizie rerverwalters 201 ist es, einen dienstabhängigen Nutzeridentifizierer 102 bereitzustellen,
was durch den Block 220 dargestellt ist. Dies kann auch
alternativ außerhalb
des Identifiziererverwalters 201 bzw. außerhalb
der Vorrichtung 200 geschehen.
-
Das
Bereitstellen umfasst mehrere Funktionalitäten. Für einen bisher einem Endgerät zugeordneten
dienstabhängigen
Nutzeridentifizierer 102 wird im Block 221 geprüft, ob das
Berechtigungszeitintervall 106, 107, dem der dienstabhängige Nutzeridentifizierer 102 zugeordnet
ist, abgelaufen ist. Falls das Berechtigungszeitintervall 106, 107 (während dessen das
bisherige Benutzer-Endgerät
Zugang zu einem Dienst hat) noch nicht abgelaufen ist, so kann der
bisher einem Endgerät
zugeordnete dienstabhängige Nutzeridentifizierer 102 zum
Erstellen von Aktivierungs- oder Verlängerungsnachrichten 103 für den bisherigen
Nutzer bzw. für
das bisherige Endgerät verwendet
werden. Ist das Berechtigungszeitintervall 106, 107 dagegen
abgelaufen, so bleibt der dienstabhängige Nutzeridentifizierer 102 für eine vorgegebene
Zeitdauer 123 unverwendet, dies ist in dem Block 222 angegeben.
Der dienstabhängige
Nutzeridentifizierer 102 kann aber, vor Ablauf der vorgegebenen Zeitdauer 123 seit
dem Ende 121 des Berechtigungszeitintervalls 107,
verwendet werden, um das Berechtigungszeitintervall für das bisherige
Endgerät
zu erneuern.
-
In
dem Block 223 wird schließlich geprüft, ob die vorgegebene Zeitdauer 123 abgelaufen
ist. Falls die vorgegebene Zeitdauer 123 abgelaufen ist,
kann der dienstabhängige
Nutzeridentifizierer 102 erneut verwendet werden, wobei
nun ein neuer Nutzer eine Berechtigungsnachricht 103 mit
dem dienstabhängigen
Nutzeridentifizierer 102 erhalten kann, der zuvor einem
anderen Nutzer zugeteilt war. Ist die vorgegebene Zeitdauer 123 noch
nicht abgelaufen, so kann der dienstabhängige Nutzeridentifizierer 102 nicht
für einen
anderen Nutzer bzw. für
ein anderes Endgerät freigegeben
werden. Der Identifiziererverwalter 201 stellt dann für das andere
Endgerät
einen anderen dienstabhängigen
Nutzeridentifizierer 102 bereit, der beispielsweise in
den Blöcken 221, 222 und 223 auf seine
Verwendbarkeit hin geprüft
werden kann, und bei Verwendbarkeit dem Berechtigungsnachrichtenersteller 202 bereitgestellt
wird, so dass dieser eine Berechtigungsnachricht 103 mit
dem anderen dienstabhängigen
Nutzeridentifizierer 102 erstellen kann.
-
Der
Berechtigungsnachrichtenersteller 202 kann ausgelegt sein,
um eine Nachricht 103 zur Aktivierung oder Verlängerung
beispielsweise eines Audio-, Video- oder Multimediadienstes für ein Bezahlfernsehsystem
oder ein Fahrerassistenzsystem auf einem mobilen oder fest eingebauten
Gerät oder
einen Datendienst oder Multimediadienst auf einem Mobiltelefon oder
einen zugangskontrollierten und/oder gebührenpflichtigen Dienst auf
einem tragbaren oder feststehenden Computer mit oder ohne Internetanschluss
zu erstellen.
-
Der
Berechtigungsnachrichtenersteller 202 kann weiterhin ausgelegt
sein, um die Berechtigungsnachricht 103 mit den dienstabhängigen Nutzeridentifizierern 102 zu
erstellen, wobei die dienstabhängigen
Nutzeridentifizierer 102 beispielsweise als eine Bitfolge
dargestellt sein kann. Der Berechtigungsnachrichtenersteller 202 kann
ausgelegt sein, um die Berechtigungsnachricht 103 mit den dienstabhängigen Nutzeridentifizierern 102 über einen
Nachrichtenkanal mit begrenzter Bandbreite zu übertragen. Ferner können der
Berechtigungsnachrichtenersteller 202 und der Identifiziererverwalter 201 beispielsweise
als elektronische Schaltungen ausgelegt sein.
-
Durch
die effiziente Steuerung 208 wird eine effiziente Verteilung
einer Dienstzugangsberechtigungsinformation bewirkt. Dies geschieht
dadurch, dass dienstabhängige
Nutzeridentifizierer 102 nach einer vorgegebenen Zeitdauer 123,
in dem diese unverwendet bleiben, wieder freigegeben werden zur Nutzung
durch einen anderen Nutzer bzw. ein anderes Nutzer-Endgerät. Dadurch
reduziert sich die Anzahl der benötigten dienstabhängigen Nutzeridentifizierer 102,
die für
die Identifizierung eines Dienstes d auf einem Gerät g benötigt werden.
Die Berechtigungsnachricht 103, die die dienstabhängigen Nutzeridentifizierer 102 umfasst,
lässt sich
mit geringerer Bandbreite aufgrund der reduzierten Bitzahl der dienstabhängigen Nutzeridentifizierer 102 übertragen.
Zusätzlich
wird weniger Speicherplatz zur Speicherung der Nutzerdaten auf einem
Teilnehmerverwaltungssystem benötigt.
-
Der
Identifiziererverwalter 201 ist weiterhin ausgelegt, um
den dienstabhängigen
Nutzeridentifizierer 102 nach Ablauf der vorgegebenen Zeitdauer 123 für die Wiederverwendung
durch einen anderen Nutzer oder ein anderes Endgerät freizugeben.
Nach Ablauf eines Abonnements eines bisherigen Nutzers der Nutzervorrichtung,
der der dientabhängige
Nutzeridentifizierer 102 zuletzt zugeordnet war, kann der dienstabhängige Nutzeridentifizierer 102 nach
Ablauf der vorgegebenen Zeitdauer 123 für ein neues Abonnement eines
anderen Nutzers oder desselben Nutzers wiederverwendet werden. Die
vorgegebene Zeitdauer 123 kann beispielsweise einen Wert
im Bereich von drei Tagen bis drei Monaten umfassen, d. h. die vorgegebene
Zeitdauer kann an Berechtigungszeitintervalle, wie sie typischerweise
beim Bezahlfernsehen oder Abonnementdiensten im Bereich der Mobiltelefonie,
der Navigationssysteme, der Fahrerassistentsysteme oder gebührenpflichtiger
Internetdienste auftreten, angepasst werden. Die Berechtigungsnachricht 103 kann
beispielsweise an mehrere Empfänger
gerichtet sein. Beispielsweise handelt es sich bei der Übertragung
um ein System, das typischerweise als Rundfunksystem oder „Broadcast System” bezeichnet
wird. Es ist aber auch möglich, die
Berechtigungsnachricht 103 einer Gruppe von Nutzern bereitzustellen,
oder auch nur einem einzigen Nutzer zu übermitteln.
-
Die
Aktivierungs- oder Verlängerungsnachricht 103 kann
auch eine personalisierte Form aufweisen, in der Art, dass der dienstabhängige Nutzeridentifizierer 102 von
der Geräteidentifikation
des Gerätes,
auf dem der Dienst läuft,
und von einer Dienstidentifikation abhängig ist. Weiterhin kann die
Aktivierungs- oder Verlängerungsnachricht 103 in
der Weise gruppiert werden, dass Nachrichten 103 an Nutzer mit
dem gleichen Berechtigungszeitintervall 106 in einer Gruppe
zusammengefasst werden. Damit kann eine übersichtliche Darstellung im
Teilnehmerverwaltungssystem erreicht werden, wobei Nutzer, deren Abonnement
zu den gleichen Zeitpunkten verlängert werden
muss, zum gleichen Zeitpunkt eine Verlängerungsnachricht 103 erhalten,
wobei die Verlängerungsnachricht 103 dann
auch nur an diejenigen Nutzer gesendet zu werden braucht, die eine
Verlängerung
benötigen.
Durch die Gruppierung ist es leicht möglich, im Teilnehmerverwaltungssystem
die Verwaltung der Verlängerungsnachrichten 103 übersichtlich
zu halten und unnötige
Verlängerungsnachrichten 103 zu
vermeiden.
-
Das
Berechtigungszeitintervall 106 lässt sich mittels Startzeitpunkt 122 und
Endzeitpunkt 124 spezifizieren oder auch mittels Startzeitpunkt 122 und Zeitdauer.
Andere Möglichkeiten
sind auch denkbar.
-
3 zeigt
ein Beispiel in Form eines Flussdiagramms eines Verfahrens zum Steuern
einer Dienstzugangsberechtigung in Bezug auf einen zugangsbeschränkten Dienst.
Das Verfahren 300 weist die Schritte 301, 302, 303, 304, 305 und 306 auf.
-
Im
ersten Schritt 301 kann eine Berechtigungsnachricht 103 mit
einem dienstabhängigen Nutzeridentifizierer 102 empfangen
werden. Es schließt
sich der zweite Schritt 302 an, in dem der Berechtigungsstartzeitpunkt 122 und
der Berechtigungsendzeitpunkt 124 aus der Berechtigungsnachricht 103 ausgelesen
werden kann. Es folgt der dritte Schritt 303, in dem der
Berechtigungsstartzeitpunkt 122 mit dem Berechti gungsendzeitpunkt 121 des letzten
Berechtigungszeitintervalls 107, für das eine Dienstzugangsberechtigung 104 vorlag,
verglichen werden kann. In einem folgenden vierten Schritt 304 kann
geprüft
werden, ob eine vorgegebene Zeitdauer 123 zwischen dem
Berechtigungsstartzeitpunkt 122 und dem Berechtigungsendzeitpunkt 121 des
letzten Berechtigungszeitintervalls 107 oder zwischen dem Berechtigungsendzeitpunkt 121 und
einem gegenwärtigen
Zeitpunkt verstrichen ist. Falls die vorgegebene Zeitdauer 123 verstrichen
ist, so kann der fünfte Schritt 305 ausgeführt werden,
in dem die Berechtigung zum Verlängern
oder Reaktivieren mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 deaktiviert 105 werden
kann. Ist die vorgegebene Zeitdauer 123 noch nicht verstrichen,
so kann im sechsten Schritt 306 die Berechtigung zum Verlängern oder
Reaktivieren mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 beibehalten
werden und es kann eine Verlängerung
oder Reaktivierung der Dienstzugangsberechtigung 104 ausgeführt werden.
-
4 zeigt
ein Beispiel in Form eines Flussdiagramms eines Verfahrens 400 zum
Bereitstellen einer Berechtigungsnachricht in Bezug auf einen zugangsbeschränkten Dienst.
Nach einem Start 401 des Verfahrens 400 kann in
einem ersten Schritt 402 ein möglicher dienstabhängiger Nutzeridentifizierer 102 bereitgestellt
werden, wobei im Folgenden überprüft wird,
ob der mögliche
dienstabhängige
Nutzeridentifizierer 102 tatsächlich verwendet werden soll. In
einem zweiten Schritt 403 kann geprüft werden, ob ein Berechtigungszeitintervall 106, 107 eines
Endgeräts,
dem der dienstabhängige
Nutzeridentifizierer 102 zugeordnet ist, abgelaufen ist.
Ist dies der Fall, so kann in einem dritten Schritt 404 angeordnet
bzw. festgestellt werden, den dienstabhängigen Nutzeridentifizierer 102 für eine vorgegebene
Zeitdauer 123 nicht bzw. nicht für ein anderes Endgerät als dasjenige,
dem der dienstabhängige
Nutzeridentifizierer bisher zugewiesen war, zu verwenden. In einem
vierten Schritt 405 kann geprüft werden, ob die vorgegebene Zeitdauer 123 abgelaufen
ist. Ist die vorgegebene Zeitdauer 123 noch nicht abgelaufen,
so kann das Verfahren 400 zu dem ersten Schritt 402 zurückspringen,
in dem ein dienstabhängiger
Nutzeridentifizierer 102 bereitgestellt werden kann, wobei
diesmal ein anderer dienstabhängiger
Nutzeridentifizierer bereitgestellt werden sollte als bei der vorherigen Überprüfung. Ist
die in dem vierten Schritt 405 vorgegebene Zeitdauer 123 abgelaufen,
so kann in einem fünften Schritt 406 eine
Aktivierungs- oder Verlängerungsnachricht 103 mit
dem dienstabhängigen
Nutzeridentifizierer 102 erstellt werden und diese Nachricht 103 bereitgestellt
werden.
-
Der
gleiche fünfte
Schritt 406 kann ausgeführt
werden für
den Fall, dass in dem zweiten Schritt 403 das Berechtigungszeitintervall 106, 107 des Endgeräts, dem
der dienstabhängige
Nutzeridentifizierer 102 zugeordnet ist, noch nicht abgelaufen
ist. Auch für
diesen Fall kann eine Aktivierungs- oder Verlängerungsnachricht 103 in
dem fünften
Schritt 406 mit dem dienstabhängigen Nutzeridentifizierer 102 erstellt
werden. Der Unterschied vom Übergang von
dem zweiten Schritt 403 auf den fünften Schritt 406 zu
dem Übergang
von dem vierten Schritt 405 auf den fünften Schritt 406 ist,
dass in dem ersteren Fall die Aktivierungs- oder Verlängerungsnachricht 103 mit
dem dienstabhängigen
Nutzeridentifizierer 102 für den bisherigen Nutzer bereitgestellt
wird, während
für den
letzteren Fall die Aktivierungs- oder Verlängerungsnachricht 103 mit
dem dienstabhängigen
Nutzeridentifizierer 102 für einen neuen Nutzer bereitgestellt
wird, der aber auch den bisherigen Nutzer umfassen kann.
-
5 zeigt
ein Beispiel eines zeitlichen Ablaufs einer Dienstverlängerung
mittels Verlängerungsnachrichten
und stellt den Ablauf einer Dienstverlängerung mittels der Verlängerungsnachrichten Vk 500, Vl 501,
Vm 502 und Vn, 503 dar.
Das Ende der Zugriffsberechtigung 504 gibt der Zeitpunkt
Enden 517 an. Ein Dienst für den eine
Zugangsberechtigung besteht, kann mittels Verlängerungsnachrichten verlängert werden.
In diesem Ausführungsbeispiel
erhält ein Dienstnutzer
zu einem Zeitpunkt 505 eine Verlängerungsnachricht Vk 500, wobei die Verlängerungsnachricht
Vk 500 zwei Parameter eines Zugriffsberechtigungsintervalls,
Startk 510 und Endek 511 umfasst,
die angeben, welchen Zeitraum die Verlängerung der Dienstzugangsberechtigung
umfasst. Hat der Dienstnutzer beispielsweise eine Verlängerung seiner
Dienstzugangsberechtigung über
den Zeitpunkt Endek 511 hinaus
veranlasst oder beantragt (z. B. durch eine Zahlung), so kann er
in einem Zeitraum kurz vor Endek 511 eine
Verlängerungsnachricht
Vl 501 erhalten, die seine Zugangsberechtigung
um einen Zeitraum verlängert,
der in der Verlängerungsnachricht
Vl, 501 mittels der Parameter Startl 512 und Endel 513 angegeben
ist. Die Verlängerungsnachricht
Vl 501 kann mehrmals kurz vor Ende
des jeweiligen Abonnements vom Dienstbereitsteller wiederholt übertragen
werden und ermöglicht
es dem Dienstnutzer seine Dienstzugangsberechtigung zu verlängern. Da
es möglich
ist, dass der Dienstnutzer sein Gerät nicht immer angeschaltet
hat, oder dass er sich an einem Ort schlechter Empfangsqualität befindet,
kann beispielsweise die Verlängerungsnachricht Vl 501 mehrmals hintereinander zu
Zeitpunkten kurz vor dem Ende des jeweiligen Abonnements, d. h. Endek gesendet werden.
-
Hat
der Dienstnutzer seine Zugangsberechtigung beispielsweise bis zum
Zeitpunkt Endel, 513 verlängert und
sein Abonnement weiter verlängert, so
kann der Dienstebereitsteller ihm kurz vor dem Ende des Zeitpunkts
Endel 513 eine Verlängerungsnachricht
Vm 502 übermitteln, mit der der Dienstenutzer
seine Dienstzugangsberechtigung von dem Zeitpunkt Startm 514 bis
zu dem Zeitpunkt Endem 515 verlängern kann.
Ist das Abonnement weiterhin gültig, so
kann der Dienstebereitsteller eine weitere Verlängerungsnachricht Vn 503 übermitteln, beispielsweise kurz
vor dem Zeitpunkt Endem 515, so
dass der Dienstnutzer seine Dienstzugangsberechtigung für das Zeitintervall
Startn 516 bis Enden 517 verlängern kann.
Endet das Abonnement beispielsweise, wie in 5 aufgezeigt,
zu dem Zeitpunkt Enden 517, der hier
mit dem Ende der Zugriffsberechtigung 504 übereinstimmt,
so übermittelt
der Dienstebereitsteller beispielsweise keine weiteren Verlängerungsnachrichten
an den Dienstnutzer und die Dienstzugangsberechtigung des Dienstenutzers
erlischt. In 5 sind die jeweiligen Dienstzugangsberechtigungsintervalle 520, 521, 522 und 523 beispielsweise
zeitlich angrenzend. Dies muss jedoch nicht notwendigerweise der
Fall sein. Beispielsweise kann zwischen dem Zeitintervall 521 und
dem Zeitintervall 520 ein geringer Zeitraum liegen, in
dem der Dienstnutzer keine Dienstzugangberechtigung hat, beispielsweise wenn
er sein Abonnement nicht rechtzeitig verlängert und eine Verlängerungsnachricht 501 erst
nach dem Zeitpunkt Endek 501 des
ersten Berechtigungsintervalls 520 zu ihm übermittelt
wird. 5 zeigt aber auch auf, dass eine Dienstzugangsberechtigung
eines Dienstnutzers davon abhängen
kann, dass ihm eine Nachricht von dem Dienstbereitsteller übermittelt
wird, und dass der Dienstnutzer für eine Verlängerung seiner Dienstzugangsberechtigung
darauf angewiesen sein kann, von dem Dienstbereitsteller eine Verlängerungsnachricht 500, 501, 502, 503 zu erhalten.
Ohne eine solche wird es dem Dienstnutzer beispielsweise nicht möglich sein,
seine Dienstzugangsberechtigung aufrecht zu erhalten.
-
6a zeigt
ein ähnliches
Beispiel eines zeitlichen Ablaufs einer Dienstverlängerung,
wobei hier nicht alle zu dem Abonnement gehörigen Verlängerungsnachrichten empfangen
wurden. Im Unterschied zu 5 sind die
Verlängerungsnachrichten Vl 501 und Vm 502 nicht
empfangen worden. Mit der Konsequenz, dass eine Dienstzugangsberechtigung des
Nutzers für
das Berechtigungszeitintervall 521, d. h. von Startl 512 bis Endel 513 und
für das
Berechtigungszeitintervall 522, d. h. von Startm 514 bis Endem 515 nicht
vorliegt. In 6a ist die vorgegebene Zeitdauer 123 aufgezeigt,
und mittels KAP 600 oder Keep Alive Period bezeichnet,
wobei die vorgegebene Zeitdauer 123 KAP 600 entspricht.
-
6a zeigt
den Fall, dass der Berechtigungsstartzeitpunkt 122 bzw. 516 zeitlich
vor der um die vorgegebene Zeitdauer 123 bzw. 600 verlängerten
Berechtigungsendzeit 121 bzw. 511 des letzten Berechtigungszeitintervalls 107 bzw. 520 liegt.
Somit darf die Berechtigung zum Verlängern oder Reaktivieren der
Dienstzugangsberechtigung mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 beibehalten
werden und die Dienstzugangsberechtigung 104 kann im Zeitpunkt
Startn 516 verlängert oder reaktiviert werden.
Man erkennt dies in 6a daran, dass der Zeitpunkt
Endek 511, der den Berechtigungsendzeitpunkt
des Berechtigungsintervalls 520 der Verlängerungsnachricht
Vk 500 darstellt, verlängert um
die vorgegebene Zeitdauer KAP 600, einen Zeitpunkt ergibt,
der zeitlich hinter dem Berechtigungsstartzeitpunkt Startn 516 des Berechtigungszeitintervalls 523 der
Verlängerungsnachricht
Vn 503 liegt. Der Dienstnutzer
darf seinen bisherigen dienstabhängigen
Nutzeridentifizierer 102 beibehalten und die Dienstzugangsberechtigung
verlängern oder
reaktivieren.
-
6b zeigt
ein alternatives Ausführungsbeispiel
des zeitlichen Ablaufs einer Dienstverlängerung gegenüber 6a.
Während
bei 6a die beiden Verlängerungsnachrichten Vl 501 und Vm 502 als nicht
empfangen gekennzeichnet wurden, sind diese in 6b nicht
eingezeichnet, d. h. es können
beispielsweise auch mehrere Verlängerungsnachrichten zwischen
Vk 500 und Vn 503 nicht
empfangen worden sein. In 6b wird
eine Lebenserhaltungsperiode, auch als Keep Alive Period oder KAP
bezeichnet, spezifiziert, welche der vorgegebenen Zeitdauer 123 entspricht.
Diese Lebenserhaltungsperiode KAP ist sowohl dem Teilnehmerverwaltungssystem,
das auch als „Subscriber
Management System” bezeichnet
werden kann, als auch dem Endgerät
bekannt. Sie kann entweder bei der Dienstaktivierung mitgeteilt
werden oder eine feste Größe sein
oder sich aus bekannten Parametern ermitteln lassen.
-
Ist
ein Abonnement eines Nutzers abgelaufen, so wird beispielsweise
die Lebenserhaltungsperiode, d. h. die Keep Alive Period abgewartet,
bevor die entsprechende Nutzeridentifikation vom Teilnehmerverwaltungssystem
für ein
neues Abonnement (z. B. eines anderen als des bisherigen Nutzers
bzw. Endgeräts)
wieder genutzt werden kann.
-
Das
Endgerät
kann bei einem Geräteneustart,
wie im folgenden in 7a näher erläutert oder bei einem Empfang
einer Verlängerungsnachricht
Vn 503 basierend auf einem Berechtigungsintervall 523, das
durch einen Berechtigungsstartzeitpunkt, auch „Startn” bezeichnet,
und einen Berechtigungsendzeitpunkt, auch „Enden” bezeichnet,
spezifiziert ist, prüfen,
ob die Lebenserhaltungsperiode, d. h. KAP schon abgelaufen ist.
Dazu kann zum Ende Endek 511 des
zuletzt gespeicherten Berechtigungszeitintervalls 520 die
Lebenserhaltungsperiode, d. h. KAP 600 hinzuaddiert werden.
-
Falls
die Summe aus Endek 511 und KAP 600 zeitlich
hinter dem Geräteneustart
(bzw. dem Zeitpunkt, zu dem der Geräteneustart erfolgt) bzw. dem
Berechtigungsstartzeitpunkt Startn des aktuellen Berechtigungszeitintervalls 523 der
Verlängerungsnachricht
Vn 503 liegt, ist die Lebenserhaltungsperiode
KAP 600 noch nicht abgelaufen. Gegebenenfalls wurden dazwischen
liegende Verlängerungsnachrichten
Vl 501 und Vm 502 aus
einem der oben angeführten
Gründe
nicht empfangen. Das Endgerät
kann eine Verlängerung
vornehmen. Die Nutzeridentifikation ist von dem Teilnehmerverwaltungssystem
noch nicht neu vergeben. Die Verlängerungsnachricht richtet sich
an den bisherigen Nutzer.
-
Das
Beispiel in 6b zeigt empfangene Verlängerungsnachrichten
Vk 500 und Vn 503;
zum Zeitpunkt Startn 516 ist die
Keep Alive Period KAP 600 noch nicht abgelaufen, d. h.
als Formel ausgedrückt:
(Endek + KAP < Startn). Die
Zugriffsberechtigung kann sich verlängern.
-
Es
kann verhindert werden, dass ein Nutzer, der sehr wohl sein Abonnement
verlängert
hat, dessen Endgerät
jedoch die Verlängerungsnachricht noch
nicht empfangen konnte, sofort von der weiteren Dienstnutzung ausgeschlossen
ist, d. h. die Zufriedenheit des Nutzers ist sichergestellt, was üblicherweise
als Good-User-Feeling bezeichnet wird.
-
7a zeigt
ein Beispiel eines zeitlichen Ablaufs einer Dienstverlängerung
mit einer Verlängerungsnachricht
Vk 500, einem Geräteneustartzeitpunkt,
hier mit T 700 bezeichnet und einer Lebenserhaltungsperiode
KAP 600, die den Berechtigungsendzeitpunkt Endek 511 des Berechtigungszeitintervalls 520 der
Verlängerungsnachricht
Vk 500 mit dem Zeitpunkt T 700 des
Geräteneustarts
in Verbindung setzt. In diesem Ausführungsbeispiel ist zu sehen, dass
nach dem Ende Endek 511 des Berechtigungszeitintervalls 520 bis
zum Geräteneustart
T 700 bereits eine längere
Zeitdauer verstrichen ist, als durch die Lebenserhaltungsperiode
KAP 600 vorgesehen ist. Mit dem Geräteneustart T 700 ist
hier beispielsweise der Zeitpunkt gemeint, zu dem die Vorrichtung 100 eingeschaltet
wird. Da bis zu dem Zeitpunkt T 700 bereits eine längere Zeit
verstrichen ist als durch KAP 600 vorgesehen ist, muss
das Endgerät
seine Berechtigung zum Verlängern
oder Reaktivieren mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 deaktivieren 105.
Es kann davon ausgegangen werden, dass eine Dienstzugangsberechtigung 104 mit
dem bisherigen dienstabhängigen
Nutzeridentifizierer 102 bereits an einen anderen Nutzer
vergeben ist.
-
Falls,
wie in 7a aufgezeigt, die Summe aus
dem Berechtigungsendzeitpunkt Endek 511 des zuletzt
empfangenen Berechtigungszeitintervalls 520 und der Lebenserhaltungsperiode
KAP 600 zu einem Zeitpunkt führt, der zeitlich vor dem Einschaltzeitpunkt
der Vorrichtung 100 bzw. zu dem Geräteneustartzeitpunkt T 700 liegt,
so ist die Lebenserhaltungsperiode KAP 600 bereits abgelaufen.
Das Endgerät
sollte seine zu diesem Dienst gespeicherten Parameter und Schlüssel sicher
deaktivieren. Die Nutzeridentifikation kann von dem Teilnehmerverwaltungssystem
bereits an einen anderen Nutzer vergeben worden sein.
-
In
dem Beispiel gemäß 7a ist
eine empfangene Verlängerungsnachricht
Vk 500 dargestellt; zum Zeitpunkt
des Geräteneustarts
T 700 ist die „Keep
Alive Period” KAP 600 schon
abgelaufen, was mit einer Formel (Endek +
KAP < T) ausgedrückt werden
kann. Die Dienstparameter werden deaktiviert.
-
7b zeigt
ein Beispiel eines zeitlichen Ablaufs einer Dienstverlängerung
mit zwei Verlängerungsnachrichten
Vk 500 und Vn 503 sowie
ihre Beziehung zur Lebenserhaltungsperiode KAP 600. In 7b ist
bei Eintreffen der Verlängerungsnachricht Vn 503 mit dem zugehörigen Berechtigungsstartzeitpunkt
Startn 516 die Lebenserhaltungsperiode
KAP 600 bereits abgelaufen, welche mit dem Ende Endek des letzten Berechtigungszeitintervalls 520 der
Verlängerungsnachricht
Vk 500 zu laufen begann. Auch in
diesem Fall sollte das Endgerät
seine Berechtigung zum Verlängern
oder Reaktivieren mit dem bisherigen dienstabhängigen Nutzeridentifizierer 102 deaktivieren 105.
-
Falls,
wie in 7b aufgezeigt, bei Eintreffen einer
Verlängerungsnachricht
Vn 503 die Summe aus dem Berechtigungsendzeitpunkt
Endek 511 des zuletzt empfangenen
Berechtigungszeitintervalls 520 und der Lebenserhaltungsperiode
KAP 600 zu einem Zeitpunkt führt, der zeitlich vor dem Berechtigungsstartzeitpunkt
Startn 516 der aktuell eingetroffenen Verlängerungsnachricht
Vn 503 (oder zeitlich vor dem Eintreffen
der Verlängerungsnachricht
Vn 503) liegt, so ist die Lebenserhaltungsperiode
KAP 600 bereits abgelaufen. Das Endgerät sollte seine zu diesem Dienst
gespeicherten Parameter und/oder Schlüssel sicher deaktivieren. Es
kann sich dabei beispielsweise um eine Verlängerungsnachricht handeln,
die bereits an den neuen Nutzer gerichtet ist. Die Nutzeridentifikation 102 wurde
gegebenenfalls von dem Teilnehmerverwaltungssystem bereits an einen
anderen Nutzer neu vergeben. Dies ist in 7b verdeutlicht. Empfangene Verlängerungsnachrichten
Vk 500 und Vn 503 zeigen
auf, dass zum Zeitpunkt Startn 516 die Keep
Alive Period KAP 600 schon abgelaufen ist, was mit einer
Formel (Endek + KAP < Startn) ausgedrückt werden
kann. Die Zugriffsberechtigung verlängert sich nicht.
-
Damit
kann verhindert werden, dass nach erneuter Vergabe der frei gewordenen
Nutzeridentifikation 102 auch der Nutzer, dessen Identifikation 102 bereits
ungültig
ist, d. h. der auch als Altnutzer bezeichnete Nutzer, mit seinem
Gerät wieder
auf den Inhalt zugreifen kann.
-
Allerdings
kann nicht verhindert werden, dass es sich um einen Nutzer handelt,
der zwar sein Abonnement verlängert
hat, aber dessen Gerät über einen
sehr langen Zeitraum nicht empfangsbereit war, und daher von der
Dienstnutzung ausgeschlossen wurde. Dieser Nutzer sollte sich mit
seinem Dienstbereitsteller in Verbindung setzen um beispielsweise
die Bereitstellung einer neuen Nutzeridentifikation 102 zu
erhalten, oder um beispielsweise für seine alte, im Teilnehmerverwaltungssystem
noch eingetragene Nutzeridentifikation 102 eine Wiederherstellung
der in seinem Gerät
für den
zugehörigen Dienst
deaktivierten Parameter und Schlüssel
zu erlangen.
-
Die
hier vorgestellte Methode der Neuvergabe von Nutzeridentifikationen 102 regelt,
wie frei gewordene Nutzeridentifikationen 102 neu vergeben werden
können.
Damit kann der benötigte
Adressraum beschränkt
werden und langfristig eine optimale Gruppenbildung gewährleistet
werden. Diese Funktion ist bei gängigen
digitalen Rechteverwaltungssystemen und Zugangsberechtigungssystemen,
bzw. CA- oder DRM-Systemen, bisher nicht beschrieben, kann aber
bei unterschiedlichsten Systemen, server- oder clientseitig, d.
h. von einem Steuerrechner oder von einem zu steuernden Rechner, seine
Anwendung finden.
-
Die
vorgestellte Methode setzt ein regelkonform operierendes Endgerät und ein
regelkonform operierendes Teilnehmerverwaltungssystem, bzw. Subscriber
Management System voraus. Das Konzept führt zu keinen Einschränkungen
gängiger
Geschäftsmodelle.
Es wurde aufgrund von aktuellen Erfordernissen entwickelt und stellt
eine zuverlässige Lösung dar.
-
8 zeigt
ein Ausführungsbeispiel
eines Systems 800 zum Steuern einer Dienstzugangsberechtigung
in Form eines Blockdiagramms. Das System umfasst eine Vorrichtung 200 zum
Bereitstellen einer Berechtigungsnachricht, eine erste Vorrichtung 100 zum
Steuern einer Dienstzugangsberechtigung 104 sowie eine
zweite Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung 104.
-
Das
System 800 ist ausgelegt, um einen vorbestimmten dienstabhängigen Nutzeridentifizierer 102 zunächst der
ersten Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung 104 zuzuweisen,
und um den vorbestimmten dienstabhängigen Nutzeridentifizierer 102 nach
einer Freigabe für
eine erneute Verwendung der zweiten Vorrichtung 100 zum
Steuern einer Dienstzugangsberechtigung 104 zuzuweisen.
Das System ist weiterhin so ausgelegt, dass bei höchstens
einer aus der ersten Vorrichtung 100 zum Steuern einer
Dienstzugangsberechtigung 104 und der zweiten Vorrichtung 100 zum
Steuern einer Dienstzugangsberechtigung 104 die Berechtigung
zum Verlängern
oder Reaktivieren der Dienstzugangsberechtigung 104 unter
Verwendung eines vorgegebenen dienstabhängigen Nutzeridentifizierers 102 aktiv
ist und wobei die erste Vorrichtung 100 zum Steuern einer
Dienstzugangsberechtigung 104 und die zweite Vorrichtung 100 zum
Steuern einer Dienstzugangsberechtigung 104 mit der Vorrichtung 200 zum
Bereitstellen einer Berechtigungsnachricht 103 gekoppelt
sind, um die Berechtigungsnachricht 103 zu empfangen.
-
Das
System 800 kann beispielsweise ausgelegt sein, um die Berechtigungsnachricht 103 über ein
digitales Video oder Audiorundfunksystem, ein Mobilfunksystem, ein
leitungsvermitteltes oder paketvermitteltes Sprach- oder Datennetz
oder über
ein Internetprotokollsystem, ein GSM, UMTS oder CDMA-System, ein
GPS-System, ein DSL-System leitungsgebunden oder drahtlos zu übertragen.
Das System 800 kann auch mehrere Vorrichtungen 100 zum
Steuern einer Dienstzugangsberechtigung 104 umfassen. Es
kann beispielsweise als ein System aus elektronischen Schaltungen
ausgelegt sein, und die Berechtigungsnachricht 103 kann
eine Datennachricht sein, die von der Vorrichtung 200 zum
Bereitstellen einer Berechtigungsnachricht 103 zu der ersten
Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung 104,
zu der zweiten Vorrichtung 100 zum Steuern einer Dienstzugangsberechtigung 104 und
zu weiteren vorhandenen Vorrichtungen 100 zum Steuern einer
Dienstzugangsberechtigung übertragen
werden kann.
-
Der
dienstabhängige
Nutzeridentifizierer 102 kann als eine Bitfolge dargestellt
werden, wobei der Wertebereich des dienstabhängigen Nutzeridentifizierers 102 beispielsweise
einen kleineren Bereich umfasst, als das Produkt aus der Anzahl
registrierter Nutzer im System 800 und der Anzahl registrierter Dienste
im System 800. Dies kann bedeuten, dass ohne Wiederverwendung
des dienstabhängigen
Nutzeridentifizierers 102 beispielsweise für jeden
Nutzer mit einer Nutzervorrichtung eine Anzahl an dienstabhängigen Nutzeridentifizierern 102 vorgehalten
werden sollte, die der Anzahl der registrierten Dienste im System 800,
d. h. der Anzahl der Dienste, die der Nutzer nutzen kann, entspricht.
Bei voller Auslastung des Systems 800 können jedem Nutzer so viele dienstabhängige Nutzeridentifizierer 102 zugewiesen werden,
wie Dienste registriert sind. Durch die erfindungsgemäße Idee,
den dienstabhängigen
Nutzeridentifizierer 102 wiederzuverwenden, braucht nicht die
maximale Anzahl aller möglichen
Kombinationen vorgehalten werden, sondern es reicht eine geringere
Zahl.
-
Die
vorgegebene Zeitdauer 123 beziehungsweise die Lebenserhaltungsperiode
bzw. der Keep Alive Period KAP 600 stellt einen wesentlichen
Parameter des erfindungsgemäßen Verfahrens
und des Systems 800 dar. Beispielsweise kann KAP 600 in der
Vorrichtung 200 zum Bereitstellen einer Berechtigungsnachricht 103 vorgegeben
werden und bei der Dienstaktivierung an die erste Vorrichtung 100 und an
die zweite Vorrichtung 100 übermittelt werden. KAP 600 kann
aber auch als eine feste Größe des Systems 800 betrachtet
werden oder sich aus bekannten Parametern des Systems 800 ermitteln
lassen. Alternativ ist auch ein System 800 denkbar, in dem
KAP 600 in einer der Vorrichtungen 100 vorgegeben
wird und von dort aus zu den anderen Vorrichtungen 100 und
zur Vorrichtung 200 übermittelt
wird. Das System 800 kann auch vorzugsweise ausgelegt sein,
den dienstabhängigen
Nutzeridentifizierer 102 temporär zu vergeben und denselben
nach Ablauf der Dienstzugangsberechtigung 104 bis zum Ablauf der
vorgegebenen Zeit 123 für
den Nutzer der Nutzervorrichtung, dem der dienstabhängige Nutzeridentifizierer 102 zuletzt
zugeordnet war, zu sperren. Damit kann das System 800 verhindern,
dass ein Nutzer mit abgelaufener Dienstzugangsberechtigung 104 mittels
noch vorhandener Zugangsdaten auf die Dienstzugangsberechtigung 104 eines
anderen Nutzers mit dem gleichen dienstabhängigen Nutzeridentifizierer 102,
der mittlerweile neu vergeben wurde, zugreifen kann.
-
In
einer bevorzugten Ausführung
kann das System 800 ein kryptographisches System sein,
das die Berechtigungsnachricht 103 beispielsweise mit einem
symmetrischen kryptographischen Schlüssel unter Verwendung beispielsweise
eines AES-Verschlüsselungsalgorithmus,
der auch als Advanced Encryption Standard bezeichnet wird oder unter
Verwendung eines DES-Verschlüsselungsalgorithmus, der
auch als Data Encryption Standard bezeichnet wird, verschlüsselt oder
teilweise verschlüsselt übertragen
kann. Das System 800 kann ein digitales Rechteverwaltungssystem,
beispielsweise gemäß einem
der Standards OMA DRM, ETSI-EUROCRYPT oder ISMA sein, wobei die
Bezeichnung der Standards in einem oberen Abschnitt bereits erwähnt wurde.
-
Das
System 800 zum Steuern einer Dienstzugangsberechtigung
kann die Vorrichtung 200 mit der ersten Vorrichtung 100 und
mit der zweiten Vorrichtung 100 koppeln. Die Kopplung kann
dabei über ein
Computernetzwerk erfolgen, beispielsweise über Ethernet oder IP-Protokolle,
wobei das Netzwerk drahtgebunden oder drahtlos realisiert sein kann. Beispielsweise
kann die Kopplung über
ein Kabelnetzwerk eines Kabelbetreibers, ein Richtfunksystem, ein
Satellitenfunksystem, ein Mobilfunksystem, z. B. ein GSM-System
oder ein UMTS-System oder ein CDMA-System oder ein Zeitmultiplex-System
erfolgen. Die Kopplung kann auch über ein LAN-Netzwerk, ein MAN-Netzwerk, ein WLAN-Netzwerk
oder über
ein optisches Übertragungsnetzwerk
bewirkt werden. Weiterhin ist eine Kopplung über das Stromnetz, auch als
Powerline-Transmission bezeichnet möglich, sowie über ein
ATM-Netzwerk oder auch mittels eines DSL-Verfahrens.
-
Das
Konzept kann seinen Einsatz finden in Zugangsberechtigungssystemen
bzw. Conditional Access Systemen oder in digitalen Rechteverwaltungssystemen
bzw. DRM-Systemen und zwar sowohl serverseitig als auch clientseitig,
wobei serverseitig sich auf die Seite des Steuerrechners bezieht und
clientseitig sich auf die Seite des gesteuerten Rechners. Beispielsweise
kann in dem Ausführungsbeispiel
gemäß 8 die
Vorrichtung 200 als serverseitig, d. h. steuerrechnerseitig
betrachtet werden und die erste Vorrichtung 100 zum Steuern
einer Dienstzugangsberechtigung 104 sowie die zweite Vorrichtung 100 als
clientseitig, d. h. der zu steuernden Seite angehörig sein.
-
Abhängig von
den Gegebenheiten kann das erfindungsgemäße Verfahren in Hardware oder
in Software implementiert werden. Die Implementierung kann auf einem
digitalen Speichermedium, insbesondere einer Diskette oder CD, mit
elektronisch auslesbaren Steuersignalen erfolgen, die so mit einem
programmierbaren Computersystem zusammenwirken können, dass das entsprechende
Verfahren ausgeführt
wird. Allgemein besteht die Erfindung somit auch in einem Compu terprogrammprodukt
mit auf einem maschinenlesbaren Träger gespeicherten Programmcode
zur Durchführung
des erfindungsgemäßen Verfahrens,
wenn das Computerprogrammprodukt auf einem Rechner abläuft. In
anderen Worten ausgedrückt
kann die Erfindung somit als ein Computerprogramm mit einem Programmcode
zur Durchführung
des Verfahrens realisiert werden, wenn das Computerprogramm auf
einem Computer abläuft.