Beschreibung
Verfahren für Single-Sign-On bei Verwendung einer Set-Top-Box
Technisches Gebiet
Die Erfindung betrifft ein Verfahren für Single-Sign-On bei Nutzung mehrere Anwendungen, wobei für die Nutzung der Anwendungen eine Set-Top-Box verwendet wird und die Anwendungen von verschiedenen Dienstanbietern zur Verfügung gestellt werden.
Stand der Technik
Heutzutage ist es häufig üblich, dass von Nutzern eines Kommunikationsnetzwerkes eine Anmelde- und Authenti- flzierungsfunktion, welche auch als Login bezeichnet werden kann, durchlaufen werden muss, um beispielsweise auf eine Anwendung eines Dienstanbieters, einen Rechner, ein Kommunikationsnetzes oder ein System, etc. zugreifen zu können. Ein Login ist dabei ein Vorgang für eine Anmeldung eines Nutzers z.B. bei einer Anwendung, auf einem Rechner, einem System oder in einem Kommunikationsnetz, etc., bei welchem vom Nutzer üblicherweise eine Nutzerkennung zur Identifizierung und z.B. ein Passwort oder eine persönliche
Identifikationsnummer, ein PIN, etc. eingegeben wird. Von der Anwendung, dem Kommunikationsnetz oder dem System, etc. wird dann eine Überprüfung von Zugriffsberechtigungen - ein so genannte Authentifizierung - durchgeführt.
Die Identifizierung bezeichnet dabei einen Prozess, durch welchen eine eindeutige Zuordnung z.B. eines Nutzers, einer Anwendung oder eines Systems zu seiner in der Anwendung, im Kommunikationsnetz oder im System definierten Rolle erfolgt. Entsprechend dieser Rolle und meist nach erfolgter
Authentifizierung werden dann beispielsweise so genannte Berechtigungen für die Nutzung von Anwendungen, des Systems, des Kommunikationsnetzes, etc. beispielsweise von einem
Dienstanbieter, etc. erteilt. Der Begriff Authentifizierung fasst dabei alle Vorgänge zusammen, durch welche die Authentizität und der Ursprung bei einer Übertragung von Informationen festgestellt und überprüft werden (z.B. durch Passwörter, PIN, etc.) .
Damit von einem Nutzer die Anmelde- und Authentiflzierungs- funktion für den Zugriff auf z.B. eine Anwendung, eine System, ein Kommunikationsnetz, etc. überhaupt verwendet werden kann, muss vom Nutzer oder vom System bzw. Endgerät, über welches die Anwendung, das System, das Kommunikations¬ netz, etc. genutzt werden soll, eine so genannte Registrierung durchgeführt werden. Unter Registrierung wird allgemein ein Vorgang verstanden, bei dem Informationen über z.B. den Nutzer und/oder das Endgeräte (z.B. Name, Nutzerkennung, Passwort, Daten für eine eventuelle Vergebührung, etc.) beispielsweise in ein Verzeichnis, eine Datenbank oder ein Register beim Dienstanbieter oder Systembetreiber eingetragen werden. Nach erfolgreicher Registrierung, welche üblicherweise vor der allerersten Nutzung einer Anwendung, eines System, etc. einmalig durchgeführt wird, wird dem Nutzer dann das Login für Anmeldung und Authentifizierung zur Verfügung gestellt.
Für einen einfacheren Zugang mit Login versehenen
Anwendungen, Systemen, etc. gibt es heute eine Möglichkeit einer Anmeldung und Authentifizierung durch so genanntes Single-Sign-On .
Der Begriff Single-Sign-On steht für Einmalanmeldung und bedeutet, dass von einem Nutzer nach nur einmaligem Durch¬ laufen des Login-Prozesses beispielsweise auf alle Anwendungen, Rechner, Systeme, etc., für welche dieser Nutzer berechtigt ist, zugegriffen werden kann. Für eine Nutzung z.B. einer weiteren Anwendung oder eines anderen Rechners bzw. Systems ist dann kein neuerliches Login (Anmeldung und Authentifizierung) des Nutzers mehr erforderlich.
Bei Single-Sign-On wird ein Nutzer nur einmal unter zu Hilfenahme des Login-Prozesses beispielsweise in einem Kommunikationsnetz, einem System oder einem so genannten Portal, von welchem üblicherweise im World Wide Web mehrere Anwendungen zur Verfügung gestellt werden, identifiziert und authentifiziert. Danach wird die Aufgabe der Identifizierung und Authentifizierung von einem Smgle-Sign-On-Mechanismus übernommen .
Übliche Lösungsansätze für Single-Sign-On-Mechanismen sind beispielsweise :
- so genannte Portallösungen, welche z.B. im World Wide Web zur Nutzung von mehreren Anwendungen angeboten werden. Dabei kann sich der Nutzer in einem so genannten Portal erstmals einloggen und wird dort authentifiziert sowie für die Nutzung von Anwendungen autorisiert.
- so genannte Ticketing-Systeme, bei diesen verfügen mehrere Anwendungen über eine gemeinsame Authentifizierungs- information für einen Nutzer. Diese Information wird dann beispielsweise zwischen den Anwendungen ausgetauscht bzw. auf den eingeloggten Nutzer in Form eines virtuellen Tickets übertragen.
- oder lokale Lösungen, bei denen z.B. vom Benutzer lokal auf seinem Arbeitsplatz bzw. Rechner eine (Client-) - Software installiert wird, von welcher z.B. in einer erscheinenden Loginmaske automatisch nur die Nutzerkennung oder Nutzerkennung und Passwort eingetragen werden. Diese Daten können beispielsweise in einer verschlüsselten Datei lokal auf der Arbeitsstation, dem Rechner bzw. dem Endgerät des Nutzers, auf einer so genannten Chipkarte oder auf einem so genannten Single-Sign-On-Server abgespeichert sein.
Als Set-Top-Box wird im Bereich der Unterhaltungselektronik ein Gerät bezeichnet, welches an ein anderes Endgerät - meist einen Fernseher oder einen Bildschirm - angeschlossen wird, um einem Nutzer zusätzliche Nutzungsmöglichkeiten des Endgerätes zu bieten. Die wichtigsten von einer Set-Top-Box
bereitgestellten Fähigkeiten sind beispielsweise ein Abspielen von Medien (z.B. VHS, DVD, etc.), welche wie z.B. bei Spielen interaktiv sein können, ein Aufzeichnen von empfangenen Daten und der Programmempfang über alternative Übertragungswege (z.B. Satellit, Breitbandkabel oder
Internet) und alternative Übertragungsverfahren (digital, verschlüsselt, etc.) . Mit Hilfe der Set-Top-Box werden daher auch Funktionen wie beispielsweise Dekomprimierung, Decodierung, Digital-Analog-Wandlungen, Rückkanalverwaltung, etc. für interaktive und digitale Video- und/oder TV-System vorgenommen. Eine Set-Top-Box kann auch mit dem Fernseher als Endgerät einen Zugang zum Internet ermöglichen.
Gerade im Bereich des Home Entertainments werden von Dienst- anbietern zahlreiche Anwendungen wie z.B. Video-on-Demand, interaktive Spiele, etc. angeboten, welche mittels einer Set- Top-Box genutzt werden können. Video-on-Demand ist z.B. eine Anwendung, bei der es Nutzern ermöglicht wird, zu jeder beliebigen Zeit aus einer Auswahl von Videofilmen meist gegen eine Gebühr einen Film abzurufen und abzuspielen. Der Film wird dabei z.B. über ein Breitbandnetz oder das Internet zur Set-Top-Box gesendet. Dazu wird vom Anbieter zumindest ein so genannter Streaming-Server benötigt.
Weiters können von Herstellern von Set-Top-Boxen so genannte Software-Upgrades für z.B. die Set-Top-Box als Anwendung angeboten werden. Das Software-Upgrade kann vom Nutzer über z.B. ein Breitbandnetz, via Satellit oder Internet auf die Set-Top-Box geladen und dann die neue Software installiert werden.
Zum Schutz von Urheber- und Vermarktungsrechten an geistigem Eigentum in digitaler Form (z.B. Film- und Tonaufnahmen, Software, etc.) werden zusätzlich so genannte Digital-Rights- Management-Systeme (DRM) von Dienstanbietern eingesetzt. Durch diese Systeme werden prinzipiell neue Abrechnungs¬ methoden für Lizenzen und Rechte sowie Kontrollmechanismen über die Nutzung der digitalen Daten ermöglicht. Damit von
Digital-Rights-Management-Systemen geschützte Anwendungen genutzt werden können, wird üblicherweise eine spezielle Software - ein so genannter DRM-Client - auf dem Endgerät des Nutzers (z.B. Set-Top-Box) benötigt.
Werden von einem Dienstanbieter Anwendungen, welche über eine Set-Top-Box genutzt werden können (z.B. Bezahlfernsehen, Video-on-Demand, etc.) gegen Gebühr zur Verfügung gestellt, so werden auch so genannte Zugangsberechtigungssysteme bzw. Conditional-Access-Systeme eingesetzt, um die Nutzung der Anwendungen durch berechtigte (zahlende) Nutzer sicherzustellen. Zugangsberechtigungssysteme können auch in Kombination mit DRM-Systemen eingesetzt werden.
Für den Empfang von Daten bzw. Programmen, Nutzung von
Anwendungen wie z.B. Video-on-Demand, etc. via Set-Top-Box wird üblicherweise ein Zugang zu einem Kommunikationsnetz über einen speziellen Anbieter (z.B. einem Breitbandkabel- betreiber oder einem Internet-Service-Provider) verwendet. Zwischen diesem speziellen Anbieter und dem Nutzer der Set- Top-Box besteht üblicherweise eine Geschäftsbeziehung - z.B. durch Subskription. Vom speziellen Anbieter wird dann z.B. eine vereinbarte Vergebührung des Nutzers vorgenommen. Der Nutzer bzw. die Set-Top-Box ist dann bei diesem Anbieter registriert und es können nach Durchlaufen einer Anmelde- und Authentiflzierungsfunktion beispielsweise die von diesem Anbieter angebotenen Anwendungen und Übertragungswege genutzt werden .
Möchte ein Nutzer Set-Top-Box Anwendungen von verschiedenen Dienstanbietern nutzen, so muss von ihm derzeit für den Zugang zum Kommunikationsnetz bzw. zu den Über-tragungswegen eine Anmelde- und Authentiflzierungsfunktion durchlaufen werden und dann für jede der Anwendungen beim jeweiligen Dienstanbieter eine eigene Anmeldung und Authentifizierung vorgenommen werden. Diese Anmeldungen und Authentifizierungen können je nach Dienstanbieter, aber auch in Abhängigkeit von
z.B. eingesetzten DRM- und/oder Zugangs-berechtigungssystemen sehr unterschiedlich gestaltet sein.
Bei jeder dieser Anmeldungen und Authentifizierungen sind dann vom Nutzer beispielsweise Anmelde- und Authenti- flzierungsinformationen wie z.B. Nutzerkennung, Passwort, PIN, Konfigurationsdaten der Set-Top-Box, etc. einzugeben.
Es ist daher nicht nur nachteilig, dass für jede dieser Anwendungen beim jeweiligen Dienstanbieter eine eigene Anmeldung und Authentifizierung vorgenommen werden muss, sondern auch dass dabei Informationen wie z.B. Nutzerdaten, Nutzerkennung, Passwort, etc. mehrmals eingegeben werden müssen. Zusätzlich besteht beispielsweise der Nachteil, dass Nutzerdaten (z.B. Name, Adresse, etc.) einem Dienstanbieter bekannt geben werden müssen, obwohl keine langfristige
Beziehung zu diesem Dienstanbieter aufgebaut werden soll, weil z.B. die Anwendung bzw. der Content nur einmalig genutzt wird.
Für Anwendungen wie z.B. so genannte Web-Anwendungen bei Portallösungen wird in diesem Fall z.B. Single-Sign-On verwendet. Bei über eine Set-Top-Box nutzbaren Anwendungen ist der Einsatz von Single-Sign-On für eine einmalige Anmeldung und Authentifizierung derzeit nicht bekannt.
Darstellung der Erfindung
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren anzugeben, durch welches es einem Nutzer ermöglicht wird, mittels Single-Sign-On Zugriff auf mit einer Set-Top-Box nutzbare Anwendungen von verschiedenen Anbietern zu erhalten, und bei welchem nur für die jeweilige Anwendung notwendige Daten weitergeleitet werden.
Die Lösung dieser Aufgabe erfolgt erfindungsgemäß durch ein Verfahren der eingangs angeführten Art, wobei von einem Anbieter eine Anmelde- und Authentiflzierungsfunktion zur Verfügung gestellt wird, zwischen dem Anbieter der Anmelde-
und Authentiflzierungsfunktion und Dienstanbietern ein Übereinkommen getroffen worden ist und eine Set-Top-Box beim Anbieter der Anmelde- und Authentiflzierungsfunktion registriert ist. Nach dem Einschalten der Set-Top-Box wird dann die Anmelde- und Authentiflzierungsfunktion aufgerufen und eine Anmeldung und Authentifizierung durchgeführt. Nach einer erfolgreichen Authentifizierung der Set-Top-Box wird von Anbieter eine Authentiflzierungsinformation an die Set- Top-Box gesendet, welche dann durch Übersenden von der Set- Top-Box für eine Registrierung bei einem Dienstanbieter verwendet wird. Vom Dienstanbieter wird dann eine Verbindung zum Anbieter der Anmelde- und Authentiflzierungsfunktion aufgebaut, um die Authentiflzierungsinformation zu verifizieren und Richtlinien für eine Vergebührung abzufragen. Dann wird vom Anbieter der Anmelde- und
Authentiflzierungsfunktion eine Bestätigung an den Dienstanbieter gesendet.
Der Hauptaspekt der erfindungsgemäß vorgeschlagenen Lösung besteht einerseits darin, dass von einem Nutzer, welcher über eine Set-Top-Box Zugang zu Anwendungen verschiedener Dienstanbieter erhalten möchte, nur einmal eine Anmelde- und Authentiflzierungsfunktion durchlaufen wird. Anmelde- und Authentiflzierungsinformationen (z.B. Passwort, PIN, etc.) werden nur noch einmal via Set-Top-Box eingegeben - z.B. nach dem Einschalten der Set-Top-Box wird eine Anmeldung beim Anbieter der Anmelde- und Authentiflzierungsfunktion (z.B. Breitbandkabelbetreiber, Internet-Service-Provider, etc.) durchgeführt. Danach wird die Aufgabe der Registrierung bzw. Anmeldung bei einem Dienstanbieter von einem Single-Sign-On- Mechanismus übernommen.
Andererseits wird vom erfindungsgemäßen Verfahren der Vorteil geboten, dass beispielsweise Nutzerdaten (z.B. Name, Adresse, etc.) nur mehr dem Anbieter der Anmelde- und Authenti- flzierungsfunktion bekannt gegeben werden müssen, zu welchem eine längerfristige Geschäftsbeziehung besteht und von dem auch z.B. die Vergebührung übernommen wird. An die Dienst-
anbieter werden vorteilhafterweise nur mehr für die genutzten Anwendungen notwendige Daten (z.B. Konfigurationsdaten der Set-Top-Box, etc.) übertragen. Es kann dadurch z.B. eine Trennung zwischen Nutzer- und Konfigurationsdaten vorgenommen werden und der Nutzer bleibt für den Dienstanbieter weitgehend anonym.
Es ist vorteilhaft, wenn bei der Registrierung bei einem Dienstanbieter von der Set-Top-Box zusätzlich zur Authenti- flzierungsinformation ein Konfigurationsprofil der Set-Top- Box an den Dienstanbieter gesendet wird, da auf diese einfache Weise der Dienstanbieter beispielsweise über die verwendete Hardware und/oder Software der Set-Top-Box informiert wird. Es kann dann dem Nutzer z.B. die für die Set-Top-Box passende Version der Anwendung zur Verfügung gestellt werden. So ist es z.B. für DRM-System wichtig, Informationen über den von Set-Top-Box die eingesetzte DRM- Client-Software zu erhalten, damit die Anwendung (z.B. Video- on-Demand, etc.) problemlos genutzt werden kann.
Zur Lösung der Aufgabe ist auch vorgesehen, dass die Bestätigung des Anbieters der Anmelde- und Authenti- flzierungsfunktion zusätzlich Berechtigungen des Nutzers der Set-Top-Box umfasst. Damit kann auf einfache Weise ein beim Anbieter der Anmelde- und Authentiflzierungsfunktion für den Nutzer eingerichtetes Berechtigungsprofil, welches sich z.B. aufgrund der Registrierung bzw. Subskription ergibt, an einen Dienstanbieter weitergeleitet werden.
Bei einer bevorzugten Weiterbildung des erfindungsgemäßen
Verfahrens empfiehlt sich, dass zwischen der Set-Top-Box und dem Dienstanbieter Bedingungen für ein Digital Rights Management verhandelt werden, dass zuerst eine Verschlüsselungsinformation für das Digital Rights Management DRM generiert wird, welche gemeinsam mit Einstellungs¬ bedingungen vom Dienstanbieter an die Set-Top-Box übertragen wird, und dass danach eine Verschlüsselungsinformation für die Nutzung der Anwendung generiert wird, welche dann
verschlüsselt an die Set-Top-Box gesendet wird. Digital Rights Management (DRM) bzw. DRM-Systeme werden zum Schutz von Urheber- und Vermarktungsrechten an geistigem Eigentum in digitaler Form (z.B. Film- und Tonaufnahmen, Software, etc.) eingesetzt. Durch diese Systeme werden prinzipiell neue
Abrechnungsmethoden für Lizenzen und Rechte sowie Kontroll¬ mechanismen über die Nutzung der digitalen Daten ermöglicht. Für die Nutzung von durch DRM-Systeme geschützter Anwendungen sind so genannte DRM-Clients, welche z.B. auf der Set-Top-Box installiert sein müssen, notwendig. Da auf einer Set-Top-Box mehrere DRM-Clients verfügbar sein können, ist es vorteilhaft Bedingungen für das DRM wie z.B. notwendiger DRM-Client, Version des DRM-Client, etc. zu verhandeln. Zum Schutz gegen widerrechtliche Nutzen (z.B. ohne Lizenz, unerlaubtes Kopieren, etc.) einer Anwendung bzw. des durch die Anwendung zur Verfügung gestellten Contents ist es vorteilhaft, die Informationen über das DRM sowie die Anwendung bzw. den Content selbst zu verschlüsseln.
Es ist günstig, wenn für die Anmelde- und Authentiflzierungs- funktion die so genannten Liberty Alliance Protocols LAP verwendet werden, da die LAPs für verteilte Architektur- Strukturen mit mehreren Dienstanbietern (z.B. Internet, etc.), von denen beispielsweise aufgrund unterschiedlicher Sicherheitsvorgaben unterschiedliche Nutzerdaten gefordert und verwaltet werden, als offener Standard von der so genannten Liberty Alliance definiert worden sind. Die Liberty Alliance ist Wirtschaftsinitiative (bestehend aus 150 Unternehmen, Non-Profit-Organisationen und Behörden aus dem Mobile Commerce und der Sicherheitsindustrie) mit dem Ziel, industrieübergreifende Plattformen und Standards (insbesondere im Bereich mobiler Anwendungen) für die weltweite Transaktionssicherheit im Internet zu entwickeln, technisch-organisatorische Fragen hinsichtlich Registrierung, Zertifizierung und InterOperabilität zu klären. Von der Liberty Alliance werden in diesem Zusammenhang Spezifikationen als Grundlage für das Verwalten von Identitäten (z.B. Nutzerdaten, etc.) im Umfeld vernetzter
Strukturen sowie Kommunikationsprotokolle für deren Anwendung beispielsweise bei Web-Diensten beschrieben.
Es ist günstig, wenn für die Verschlüsselungsinformation für das Digital Rights Management eine so genannte Public-Key- Infrastruktur PKI genutzt wird. Als PKI wird in der Kryptografie ein so genanntes asymmetrisches Kryptosystem bezeichnet, welches es ermöglicht, digitale Zertifikate oder Schlüssel auszustellen, zu verteilen und zu prüfen. Die innerhalb einer PKI verwendeten Zertifikate oder Schlüssel sind beispielsweise auf Nutzer oder Endgeräte festgelegt. Die PKI hat daher den Vorteil, dass durch das digitale Zertifikat eine Authentifizierung direkt von der jeweiligen Anwendung bzw. dem jeweiligen Dienstanbieter durchgeführt werden kann. PKI kann außer zur Authentifizierung auch zur Verschlüsselung von Daten verwendet werden.
Es ist zweckmäßig, wenn für die Verschlüsselung einer durch die Set-Top-Box genutzten Anwendung ein symmetrisches Verschlüsselungssystem genutzt wird. Bei einem symmetrischen Verschlüsselungssystem wird im Gegensatz zu PKI für die Ver- und Entschlüsselung der gleiche Schlüssel verwendet. Dabei müssen zwischen Anwendung bzw. Dienstanbieter und Set-Top-Box zuvor auf sichere Art der Schlüssel ausgetauscht werden. Ein symmetrisches Verschlüsselungssystem weist allerdings den Vorteil auf, dass die Algorithmen zur Ver- und
Entschlüsselung sehr schnell ablaufen und z.B. auch direkt in Form von Hardwarebausteinen implementiert werden können.
Eine vorteilhafte Ausgestaltung der Erfindung sieht vor, dass für das Digital Rights Management das so genannte Veπmatrix Content Authority System VCAS eingesetzt wird. VCAS ist ein software-basiertes System, welches speziell für den Schutz von digitalen Video- und Audiodaten, welche z.B. bei Anwendungen wie Video-on-Demand über eine Set-Top-Box genutzt werden, entwickelt worden ist. VCAS stellt damit ein so genanntes Content-Protection und DRM-System dar und wird insbesondere im Bereich des Internets und bei Digital Video
Broadcast (DVB) via z.B. Breitbandkabel, Satellit, etc. eingesetzt. Von VCAS wird auf den Prinzipien von PKI aufgebaut und es wird dabei der ITU-T X.509 Standard für eine Definition von digitalen Zertifikaten genutzt. Der Standard X.509 der ITU-T stellt derzeit einen der wichtigsten Standards für PKI und digitale Zertifikate dar.
Kurzbeschreibung der Zeichnung
Die Erfindung wird nachfolgend anhand von zwei Figuren näher erläutert, welche in beispielhafter Weise an einer Durchführung des erfindungsgemäßen Verfahrens beteiligte Komponenten sowie den schematischen Ablauf des erfindungsgemäßen Verfahrens für Single-Sign-On bei Nutzung mehrerer Anwendungen von verschiedenen Dienstanbietern zeigen.
Ausführung der Erfindung
Figur 1 zeigt in beispielhafter Weise Komponenten, welche an der Durchführung des Verfahrens für Single-Sign-On bei
Verwendung einer Set-Top-Box STB, über welche Anwendungen von verschiedenen Dienstanbietern SPl, SP2 genutzt werden.
In Figur 1 ist eines Set-Top-Box STB dargestellt, welche mit beispielsweise mit einem Fernseher TV als Anzeigeeinheit verbunden ist. Über den Fernseher TV können z.B. Inhalte wie Video- und Audiodaten genutzt werden, welche von Anwendungen wie z.B. Video-on-Demand zur Verfügung gestellt werden.
Von der Set-Top-Box STB wird über ein beispielhafte
Verbindung A (z.B. Breitbandkabel, Internet, etc.) mit einem Anbieter IDP einer Anmelde- und Authentiflzierungsfunktion kommuniziert. Zwischen dem Anbieter IDP, welche z.B. ein Internet-Service-Provider oder ein Breitbandkabelbetreiber sein kann, und den Nutzer der Set-Top-Box STB besteht üblicherweise eine längerfristige Geschäftsbeziehung. Die Set-Top-Box STB ist beim Anbieter IDP der Anmelde- und Authentiflzierungsfunktion daher registriert. Vom Anbieter
IDP der Anmelde- und Authentifizierungsfunktion wird einerseits ein Zugang zu einem Kommunikationsnetz (z.B. Breitbandkabelnetz, Internet, etc.) und eventuell auch Anwendungen angeboten, andererseits wird vom Anbieter IDP der Anmelde- und Authentifizierungsfunktion auch die Vergebührung des Nutzer der Set-Top-Box STB - z.B. mittels einer so genannten Post-Billing-Funktion - durchgeführt.
In Figur 1 sind außerdem zwei beispielhafte Dienstanbieter SPl, SP2 dargestellt, mit denen von der Set-Top-Box über die beispielhaften Verbindungen B bzw. C eines Kommunikationsnetzes (z.B. Breitbandkabel, Internet, etc.) ein Kontakt für die Nutzung angebotener Anwendungen aufgebaut werden kann. Von den Dienstanbietern SPl, SP2 ist auch ein Übereinkommen mit dem Anbieter IDP der Anmelde- und Authentifizierungs¬ funktion getroffen worden, wodurch zwischen diesen eine so genannte „trusted relationship" besteht, welche in Figur 1 durch die Linien D und E symbolisiert wird.
Dienstanbieter SPl, SP2 können beispielsweise Anbieter von
Video-on-Demand, Audio-on-Demand oder der Hersteller der Set- Top-Box STB sein, von welchem ein so genanntes Software- Upgrade für die Set-Top-Box auf diese Weise angeboten wird.
Figur 2 zeigt in beispielhafter Weise den schematischen
Ablauf des erfindungsgemäßen Verfahrens für Smgle-Sign-On bei Nutzung mehrere Anwendungen von verschiedenen Dienst¬ anbietern SPl, SP2 bei Verwendung einer Set-Top-Box STB. Das erfindungsgemäße Verfahren wird dabei anhand eines beispielhaften Dienstanbieters SPl erläutert, von welchem Video-on-Demand über einen Video-on-Demand-Server VoD angeboten wird. Die bei Video-on-Demand übertragenen Inhalte sind durch ein Digital-Rights-Management-System DRMS geschützt, welches ebenfalls vom Dienstanbieter SPl betrieben wird. Die Inhalte von Video-on-Demand werden außerdem verschlüsselt zur Set-Top-Box STB übertragen. Daher ist beim Dienstanbieter SPl auch eine Datenbank KEY für Verschlüsselungsinformation eingerichtet.
Die Set-Top-Box STB verfügt über eine Single-Sign-On-Funktion SSO, in der beispielsweise Informationen für eine Authentifizierung, ein Nutzerprofil und ein Konfigurations- profil (z.B. verwendete Hardware- und/oder Software-Version, etc.) der Set-Top-Box STB hinterlegt sein können. Für die Nutzung von durch DRM-Systeme DRMS geschützter Anwendungen ist auf der Set-Top-Box STB ein so genannte DRM-Client DRMC installiert .
Der Zugang zu einem Kommunikationsnetz (z.B. Breitbandkabelnetz, Internet, etc.) wird über einen Anbieter IDP einer Anmelde- und Authentifizierungsfunktion hergestellt, bei welchem die Set-Top-Box STB bzw. der Nutzer der Set-Top-Box STB registriert ist.
In einem ersten Verfahrenschritt 1 wird die Set-Top-Box STB eingeschaltet und der Authentiflzierungsprozess von der Set- Top-Box initiiert. So kann z.B. von der Set-Top-Box eine Geräte-Authentiflzierung beim Anbieter IDP der Anmelde- und
Authentifizierungsfunktion aufgerufen werden. Dabei wird z.B. eine Anfrage für die Geräte-Authentiflzierung an eine Internet-Adresse für Liberty Alliance Protocols wie z.B. iΛ tps : / /autn. - >P • cor gestellt. Diese Internet-Adresse stellt einen so genannten Bootstrap-Einstiegspunkt für eine Geräte- Authentiflzierung dar. Diese Vorgehensweise hat den Vorteil, dass der Nutzer in diesem Fall keine Daten mehr eingeben muss, sondern von der Set-Top-Box z.B. bei einer Registrierung abgespeicherte Daten verwendet werden. Eine Voraussetzung dafür ist allerdings eine Anbindung an eine IP- basiertes Kommunikationsnetz oder das Internet für eine Datenübertragung zum Anbieter IDP der Anmelde- und Authentifizierungsfunktion (z.B. Breitbandkabelnetz- oder ADSL-Betreiber, etc.), wobei für diese Anbindung eine getrennte Anmeldung und Authentifizierung erforderlich sein kann. So kann beispielsweise der Nutzer beim Einschalten der Set-Top-Box STB aufgefordert werden, sich für diese Anbindung
z.B. durch Eingabe einer Nutzerkennung und eines Passwort zu authentifizieren .
In einem zweiten Verfahrensschritt 2 wird vom Anbieter IDP der Anmelde- und Authentifizierungsfunktion die Anmelde- und Authentiflzierungsfunktion gestartet. Für die Anmeldung und Authentifizierung kann dabei z.B. eine so genannte Hash- Funktion (z.B. SHA-I, SHA-2 oder andere weitverbreitete kryptografische Hash-Funktionen) verwendet werden, wie z.B. für eine Übertragung zwischen der Set-Top-Box STB und dem Anbieter IDP der Anmelde- und Authentifizierungsfunktion sowie einer Speicherung von Passwörtern beim Anbieter IDP der Anmelde- und Authentifizierungsfunktion . Wie im ersten Verfahrensschritt 1 beschrieben, soll eine Kommunikation zwischen der Set-Top-Box STB und dem Anbieter IDP der
Anmelde- und Authentifizierungsfunktion (ebenso wie eine Kommunikation zwischen der Set-Top-Box STB und dem Dienstanbieter SPl) innerhalb eines gesicherten Tunnels (z.B. https) durchgeführt werden.
In einem dritten Verfahrensschritt 3 wird von der Single- Sign-On-Funktion SSO der Set-Top-Box STB eine Antwort - z.B. wieder unter Verwendung der vorher angeführten Hash-Funktion - an den Anbieter IDP der Anmelde- und Authentiflzierungs- funktion gesendet. In einem vierten Verfahrensschritt 4 wird diese Antwort vom Anbieter IDP der Anmelde- und Authentifizierungsfunktion bearbeitet und überprüft und bei erfolgreicher Authentifizierung eine Authentiflzierungs- information zu Set-Top-Box STB bzw. zur Single-Sign-On- Funktion SSO der Set-Top-Box gesendet.
Bevor ein Zugriff auf die Video-on-Demand-Anwendung des Dienstanbieters SPl für die Set-Top-Box möglich ist, muss die Set-Top-Box STB in einem fünften Verfahrensschritt 5 beim Dienstanbieter - z.B. über das von diesem betriebene Digital- Rights-Management-System DRMS - registriert werden. Für die Registrierung wird dabei von der Set-Top-Box STB bzw. von der Smgle-Sign-On-Funktion SSO die Authentiflzierungsinformation
gemeinsam mit dem Konfigurationsprofil (z.B. verwendete Hardware, Software, Digital-Right-Management-Clients DRMC und die jeweilige Version, etc.) der Set-Top-Box STB an den Dienstanbieter SPl gesendet. Dabei wird von der Set-Top-Box STB beispielsweise keine Information aus dem Nutzerprofil an den Dienstanbieter SPl übertragen, wodurch die Set-Top-Box STB für den Dienstanbieter SPl anonym bleibt. Das gesendete Konfigurationsprofil kann z.B. auch einen Angabe (z.B. Internet-Link, Internet-Adresse, etc.) zum Anbieter IDP der Anmelde- und Authentifizierungsfunktion umfassen.
In einem sechsten Verfahrenschritt 6 wird die Authenti- flzierungsinformation z.B. gemäß der Angabe (z.B. Internet- Link, Internet-Adresse, etc.) im gesendeten Konfigurations- profil der Set-Top-Box STB vom Dienstanbieter SPl an den
Anbieter IDP der Anmelde- und Authentifizierungsfunktion zur Überprüfung und Festlegung von Richtlinien zur Vergebührung, etc. des Nutzers gesendet. In einem siebten Verfahrenschritt 7 wird vom Anbieter IDP der Anmelde- und Authentifizierungs- funktion eine Bestätigung an den Dienstanbieter SPl übermittelt, sofern die Überprüfung der Authentiflzierungs- information positiv war. Zusätzlich zur Bestätigung können beispielsweise auch Berechtigungen und Informationen über den Nutzer der Set-Top-Box STB an den Dienstanbieter SPl über- tragen werden, welche vom Dienstanbieter SPl z.B. für die Vergebührung eingesetzt werden können.
Von den folgenden Verfahrensschritten 8 bis 12 wird ein Aushandeln des Digital-Rights-Management-Clients DRMC sowie seiner Version und ein Generieren der zugehörigen
Verschlüsselungsinformation durch den Dienstanbieter SPl beschrieben. Als Verschlüsselung bei Digital-Rights- Management können sowohl symmetrische als auch asymmetrische Verschlüsselungssysteme eingesetzt werden. Am häufigsten wird im Zusammenhang mit Digital-Rights-Management allerdings eine so genannte Public-Key-Infrastruktur verwendet, wie dies auch im Folgenden beispielhaft dargestellt wird.
In einem achten Verfahrenschritt 8 wird dann beim Dienst¬ anbieter SPl z.B. am Digital-Rights-Management-System DRMS ein Profil für die Set-Top-Box STB eingerichtet. Dieses Profil kann z.B. die Bestätigung des Anbieters IDP der Anmelde- und Authentifizierungsfunktion sowie die damit übersendeten Berechtigungen und Informationen sowie das Konfigurationsprofil der Set-Top-Box STB umfassen. Anhand des Konfigurationsprofils, welches auch den oder die von der Set- Top-Box STB verwendeten Digital-Rights-Management-Clients DRMC sowie die jeweilige Version enthält, wird vom Digital- Rights-Management-System DRMS festgelegt, welcher Digital- Rights-Management-Client DRMC und welche Version für die Nutzung der Video-on-Demand-Anwendung verwendet werden soll. Durch die Entscheidung über den Digital-Rights-Management- Client DRMC werden auch ein entsprechender Verschlüsselungs- algoπthmus sowie zugehörige Schlüssel - z.B. PKI-Schlüssel - bestimmt .
In einem neunten Verfahrensschritt 9 werden dann vom Digital- Rights-Management-System DRMS von der Datenbank KEY für
Verschlüsselungsinformationen die entsprechenden Schlüssel - z.B. für eine Public-Key-Infrastruktur angefordert. In einem zehnten Verfahrensschritt 10 werden von der Datenbank KEY die PKI-Schlüssel an das Digital-Rights-Management-System DRMS übertragen, wobei die Schlüssel z.B. entweder neu generiert oder aus einem Speicher ausgelesen werden können. In einem elften Verfahrensschritt 11 werden dann die PKI-Schlüssel sowie zugehörige Einstellungsdaten (z.B. Berechtigungen, ausgewählte Einstellungen, etc.) an die Set-Top-Box STB gesendet, wobei die Schlüssel, welche allerdings eine begrenzte Gültigkeitsdauer aufweisen, in der Set-Top-Box STB gespeichert werden können. In einem zwölften Verfahrensschritt 12 wird dann der Set-Top-Box STB noch der ausgewählte Digital-Rights-Management-Client DRMC sowie dessen Version vom Dienstanbieter SPl mitgeteilt.
Von den folgenden Verfahrensschritten 13 bis 19 werden neπeren der Verschlüsselungsinformation für die Nutzung der
Anwendung (z.B. Video-on-Demand) für die Set-Top-Box STB sowie ein Versand dieser Verschlüsselungsinformationen beschrieben. Für die Verschlüsselung der Anwendung kann z.B. ein symmetrisches Verschlüsselungssystem verwendet werden, wobei die zu übertragende Verschlüsselungsinformation mittels PKI verschlüsselt wird. Es ist aber auch möglich, für die Verschlüsselung andere Verschlüsselungssysteme einzusetzen.
In einem dreizehnten Verfahrensschritt 13 wird von der Set- Top-Box STB eine Verschlüsselungsinformation für das Digital- Rights-Management beim Dienstanbieter SPl bzw. beim Digital- Rights-Management-System DRMS, welches beispielsweise vom Dienstanbieter SPl betrieben wird, angefordert. In einem vierzehnten Verfahrensschritt 14 wird diese Anforderung vom Digital-Rights-Management-System DRMS an die Datenbank KEY für Informationen zur Verschlüsselung der Anwendung weitergeleitet und von der Datenbank KEY sowohl eine Verschlüsselungs- als auch eine Entschlüsselungsinformation erstellt - z.B. durch Generieren eines Verschlüsselungs- wie eines Entschlüsselungsschlüssel oder durch Abrufen dieser Schlüssel auch einem Speicher. In einem fünfzehnten Verfahrensschritt 15 wird dann einerseits die Entschlüsselungsinformation von der Datenbank KEY an das Digital-Rights-Management-System DRMS übertragen. Anderer- seits wird in einem sechzehnten Verfahrensschritt 16 von der Datenbank KEY die Verschlüsselungsinformation von der Datenbank KEY dem Video-on-Demand-Server VoD für die Verschlüsselung der Anwendung Video-on-Demand bzw. des von dieser Anwendung übertragenen Inhalts zur Verfügung gestellt.
In einem siebzehnten Verfahrensschritt 17 wird die Entschlüsselungsinformation vom Digital-Rights-Management- System DRMS verschlüsselt - z.B. mittels PKI-System mit einem so genannten Public Key für den Digital-Rights-Management- Client DRMC der Set-Top-Box STB. In einem achtzehnten Verfahrensschritt 18 wird dann die verschlüsselte Entschlüsselungsmformation für die Nutzung der Anwendung Video-on-Demand an die Set-Top-Box STB bzw. an den Digital-
Rights-Management-Client DRMC übertragen. In einem neun¬ zehnten Verfahrensschritt 19 werden dann vom Dienstanbieter SPl Informationen zur Vergebührung des Nutzers der Set-Top- Box STB an den Anbieter IDP der Anmelde- und Authenti- fizierungsfunktion (z.B. Breitbandkabelnetz- oder ADSL- Betreiber, etc.) weitergeleitet, da von diesem im Gegensatz zum Dienstanbieter SPl über ein Profil des Nutzers (Name, Adresse, etc.) verfügt wird.
In den Verfahrensschritten 20 bis 22 wird dann die
Verschlüsselung und Nutzung der Anwendung beschrieben.
In einem zwanzigsten Verfahrensschritt 20 wird von der Set- Top-Box eine Anforderung zur Nutzung der Anwendung zum Dienstanbieter SPl gesendet. Bei Video-on-Demand wird beispielsweise ein so genannter Download der Video-Inhalt vom Video-on-Demand-Server VoD des Dienstanbieters SPl angefordert. In einem einundzwanzigsten Verfahrensschritt 21 wird die Anwendung vom Dienstanbieter verschlüsselt; d.h. es werden z.B. die Video-Inhalte vom Video-on-Demand-Server VoD des Dienstanbieters mit der Verschlüsselungsinformation behandelt. In einem zweiundzwanzigsten Verfahrensschritt 22 werden dann die verschlüsselten Video-Inhalte bzw. die verschlüsselte Anwendung auf die Set-Top-Box STB geladen und in einem dreiundzwanzigsten Verfahrensschritt 23 von der Set- Top-Box STB entschlüsselt. Die Anwendung kann dann mittels Set-Top-Box STB genutzt werden, das bedeutet bei Video-on- Demand, dass die Video-Inhalte z.B. auf einem mit der Set- Top-Box STB verbundenen Fernsehgerät angezeigt werden können.
Für das Digital-Rights-Management kann vom Dienstanbieter SPl beispielsweise das so genannte Verimatπx Content Authority System VCAS eingesetzt werden. VCAS ist dabei ein software¬ basiertes System, welches speziell für den Schutz von digitalen Video- und Audiodaten entwickelt worden ist und auf Prinzipien der PKI basiert. Von VCAS-System werden so genannte X.509-Zertifikate validiert und ausgestellt für jede Komponente eines Dienstanbieters SPl. Diese Zertifikate
basieren auf dem X.509 Standard der ITU-T, von dem eine Definition von digitalen Zertifikaten vorgegeben wird und der zurzeit einen der wichtigsten Standards digitale Zertifikate darstellt. Wird ein VCAS-System für Digital-Rights-Management eingesetzt, so wird zuerst z.B. der Digital-Rights-
Management-Client DRMC der Set-Top-Box STB beim VCAS-System registriert und dann ein digitales Zertifikat validiert und an die Set-Top-Box STB gemeinsam mit Verschlüsselungs¬ information (z.B. Public Keys, Private Key, etc.) ausgestellt. Das Zertifikat sowie die Verschlüsselungs¬ information werden dann auf der Set-Top-Box für Authentiflzierungs- und Entschlüsselungsvorgänge gespeichert.
Die Nutzung einer Anwendung wie z.B. Video-on-Demand gestaltet sich bei Verwendung eines VCAS-Systems wie in den Verfahrensschritten 13 bis 23 beschrieben mit dem Zusatz, dass vom VCAS-System bei jeder Kommunikation mit der Set-Top- Box STB das mitgesendete Zertifikat bzw. eine so genannte Signatur der Set-Top-Box STB geprüft wird.