DE102007010789A1 - Verfahren zum Betreiben eines Netzwerkes sowie lokales Netzwerk und Netzwerkkomponente - Google Patents

Verfahren zum Betreiben eines Netzwerkes sowie lokales Netzwerk und Netzwerkkomponente Download PDF

Info

Publication number
DE102007010789A1
DE102007010789A1 DE102007010789A DE102007010789A DE102007010789A1 DE 102007010789 A1 DE102007010789 A1 DE 102007010789A1 DE 102007010789 A DE102007010789 A DE 102007010789A DE 102007010789 A DE102007010789 A DE 102007010789A DE 102007010789 A1 DE102007010789 A1 DE 102007010789A1
Authority
DE
Germany
Prior art keywords
user
function command
network
assigned
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102007010789A
Other languages
English (en)
Inventor
Michael Weber
Ingo HÜTTER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Thomson OHG
Original Assignee
Deutsche Thomson OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Thomson OHG filed Critical Deutsche Thomson OHG
Priority to DE102007010789A priority Critical patent/DE102007010789A1/de
Priority to JP2009551171A priority patent/JP5705436B2/ja
Priority to KR1020097017632A priority patent/KR101486941B1/ko
Priority to PCT/EP2008/051980 priority patent/WO2008107302A2/en
Priority to BRPI0807926-9A priority patent/BRPI0807926B1/pt
Priority to CN200880006849.2A priority patent/CN101622827B/zh
Priority to EP08709094.0A priority patent/EP2127225B1/de
Priority to US12/449,907 priority patent/US9673992B2/en
Publication of DE102007010789A1 publication Critical patent/DE102007010789A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2821Avoiding conflicts related to the use of home appliances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/2849Audio/video appliances

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Betreiben eines Netzwerkes sowie ein lokales Netzwerk mit Netzwerkkomponenten und Netzwerkkomponenten, insbesondere eines Heimnetzwerkes, bei dem ein Funktionsbefehl erzeugt wird, welcher konfiguriert ist, in einer Netzwerkstation eine zugeordnete Funktion auszuführen, wobei dem Funktionsbefehl eine aus erfassten Benutzerdaten abgeleitete Benutzerkennung zugeordnet wird, beim Ausführen des Funktionsbefehls in der Netzwerkstation die zugeordnete Benutzerkennung ausgewertet wird und der Funktionsbefehl ausgeführt wird, wenn bei der Auswertung der zugehörigen Benutzerkennung festgestellt wird, dass der Funktionsbefehl im Zusammenhang mit der zugeordneten Benutzerkennung zugelassen ist.

Description

  • Die Erfindung bezieht sich auf ein Verfahren zum Betreiben eines Netzwerkes, insbesondere eines Heimnetzwerkes, auf ein lokales Netzwerk, auf eine erste Netzwerkkomponente und eine zweite Netzwerkkomponente.
  • Stand der Technik
  • Das Zusammenschließen von elektronischen Komponenten zu Netzwerken gewinnt auch in dem Heimbereich immer mehr an Bedeutung. Hieraus entstehen so genannte Heimnetzwerke, welche in der Regel miteinander elektronisch verbundene Fernseher, Aufzeichnungs- und Abspielkomponenten für elektronische Medien, beispielsweise für Videokassetten, CD-ROMs, DVDs oder dergleichen, Bild- und Videodatenspeicher, Stereoanlagen und ähnliche Geräte umfassen können. Es ist jedoch auch möglich, in einem derartigen Heimnetzwerk weitere als vernetzbare Komponenten konfigurierte Haushaltsgeräte zu integrieren.
  • Ein wesentlicher Vorteil der Vernetzung ist die Möglichkeit, auf die unterschiedlichen Komponenten von verschiedenen Orten aus zugreifen zu können. Der Zugriff kann grundsätzlich über jede der Komponenten erfolgen. Bei handelsüblichen Heimnetzwerken erfolgt der Zugriff jedoch über steuernde Netzwerkkomponenten oder Kontrollpunktgeräte (CPs – „Control Points"), welche konfiguriert sind, Funktionsbefehle zu erzeugen und diese über das Netzwerk an andere Komponenten im Netzwerk zur Ausführung zu übersenden.
  • Beispielsweise können in einem Haus sowohl ein Personalcomputer in einem Arbeitszimmer als auch ein Fernsehgerät in einem Wohnzimmer als Kontrollpunktgeräte konfiguriert sein, welche auf ein Videogerät und ein Satellitenempfangsgerät zugreifen können, um ein bestimmtes Sendeprogramm aufnehmen zu lassen. Bei handelsüblichen Heimnetzwerken wird der UPnP-Standard (UPnP – „Universal Plug and Play") verwendet.
  • Bei Vorhandensein von mehreren Personen in einem Haushalt können sich hierbei Kollisionen ergeben. Werden im obigen Beispiel das Fernsehgerät von einem ersten Benutzer und der Personalcomputer von einem zweiten Benutzer bedient, so können von den beiden Kontrollgeräten Funktionsbefehle an das Videogerät gesendet werden, die sich widersprechen. Bei gegenwärtig erhältlichen Heimnetzwerken würde das zu einem späteren Zeitpunkt eintreffende der beiden Kommandos das zuvor eingetroffene überschreiben oder modifizieren.
  • Die Benutzer hätten somit keine Garantie dafür, dass die von ihnen programmierten Kommandos nicht möglicherweise vor oder während ihrer Durchführung durch andere Benutzer modifiziert oder sogar gelöscht werden. Ebenso besteht bei herkömmlichen Heimnetzwerken das Problem, dass grundsätzlich jeder Benutzer auf alle im Netzwerk abgelegten Daten zugreifen kann. Insbesondere im Hinblick auf den Jugendschutz ist dies bedenklich.
  • Erfindung
  • Es ist Aufgabe der Erfindung, ein Verfahren zum Betreiben von Netzwerken und ein Netzwerk sowie entsprechende Netzwerkkomponenten zu schaffen, bei denen der Zugriff mehrerer Benutzer auf Netzwerkkomponenten verbessert ist, um einen kollisionsfreien Betrieb zu gewährleisten.
  • Diese Aufgabe wird erfindungsgemäß durch ein Verfahren nach dem unabhängigen Anspruch 1 und ein lokales Netzwerk nach dem unabhängigen Anspruch 13 und Netzwerkkomponenten nach den unabhängigen Ansprüchen 14 und 15 gelöst.
  • Erfindungsgemäß ist ein Verfahren zum Betreiben eines Netzwerkes vorgesehen, insbesondere zum Betreiben eines Heimnetzwerkes, bei dem ein Funktionsbefehl erzeugt wird, welcher konfiguriert ist, in einer Netzwerkstation eine zugeordnete Funktion auszuführen, wobei dem Funktionsbefehl eine aus erfassten Benutzerdaten abgeleitete Benutzerkennung zugeordnet wird, beim Ausführen des Funktionsbefehls in der Netzwerkstation die zugeordnete Benutzerkennung ausgewertet wird und der Funktionsbefehl ausgeführt wird, wenn bei der Auswertung der zugehörigen Benutzerkennung festgestellt wird, dass der Funktionsbefehl im Zusammenhang mit der zugeordneten Benutzerkennung zugelassen ist.
  • Nach einem anderen Aspekt der Erfindung ist ein lokales Netzwerk mit Netzwerkkomponenten vorgesehen, insbesondere ein Heimnetzwerk, mit einer Steuereinheit, die konfiguriert ist, einen Funktionsbefehl zu erzeugen, einer Zuordnungseinheit, die mit der Steuereinheit verbundenen ist und konfiguriert ist, eine Zuordnung zwischen einer aus Benutzerdaten abgeleiteten Benutzerkennung und dem Funktionsbefehl zu erzeugen, einer mit der Steuereinheit verbundenen Verarbeitungseinheit, die konfiguriert ist, die zugeordnete Benutzerkennung auszuwerten, und einer mit der Steuereinheit und der Verarbeitungseinheit verbundenen Ausführungseinheit, die konfiguriert ist, den Funktionsbefehl auszufüh ren, wenn bei der Auswertung der zugehörigen Benutzerkennung festgestellt wird, dass der Funktionsbefehl im Zusammenhang mit der zugeordneten Benutzerkennung zugelassen ist.
  • Die Erfindung umfasst den Gedanken, dem erzeugten Funktionsbefehl eine Benutzerkennung zuzuordnen und so eine Verbindung des Funktionsbefehls mit einem Benutzer herzustellen. Zweckmäßigerweise handelt es sich bei dem Benutzer, dessen Benutzerkennung dem Funktionsbefehl zugeordnet wird, um einen Benutzer, für den und/oder auf dessen Einwirken hin der Funktionsbefehl erzeugt wurde. Auf diese Weise erfolgt eine Personalisierung des Funktionsbefehls in dem Netzwerk. Gegenüber herkömmlichen Verfahren zum Betreiben von Heimnetzwerken hat ein derartiges Personalisieren den Vorteil, dass zwischen einer Funktion, die in dem Heimnetzwerk ausgeführt wird, und dem Benutzer immer eine logische Verbindung besteht. Die Zuordnung kann beispielsweise mittels einer in einem Speicher abgelegten Zuordnungstabelle gebildet werden.
  • Um die Personalisierung zu erreichen, wird die Benutzerkennung aus zuvor erfassten Benutzerdaten abgeleitet. Zweckmäßigerweise umfassen die Benutzerdaten einen Benutzernamen und ein Benutzerpasswort, welche in einem Benutzerkonto gespeichert sind und bei jedem oder nur bei einem erstmaligen Einloggvorgang von dem Benutzer abgefragt werden.
  • Eine vorteilhafte Weiterbildung der Erfindung sieht vor, dass der Funktionsbefehl einen Steuerbefehl zum Steuern eines vorprogrammierten Vorgangs umfasst und beim Ausführen des Funktionsbefehls überprüft wird, ob dem vorprogrammierten Vorgang eine Kennung zugeordnet ist, wobei das Auswer ten der dem Funktionsbefehl zugeordneten Benutzerkennung ein Vergleichen der Benutzerkennung mit der dem programmierten Vorgang zugeordneten Kennung umfasst. Auf diesem Wege wird erreicht, dass der vorprogrammierte Vorgang, beispielsweise eine mittels eines Tuners auszuführende Aktion zum Empfangen und Abspeichern eines bestimmten Rundfunk- oder Fernsehprogramms, nicht durch jeden beliebigen Benutzer abgewandelt oder sogar gelöscht werden kann. Bestimmte Änderungen an dem vorprogrammierten Vorgang werden nur im Zusammenhang mit bestimmten Benutzerkennungen, also nur bei bestimmten Benutzern zugelassen. Hierbei kann das Steuern des vorprogrammierten Vorgangs sowohl ein Modifizieren als auch ein vollständiges Löschen des vorprogrammierten Vorgangs umfassen.
  • Eine bevorzugte Ausführungsform der Erfindung sieht vor, dass der Funktionsbefehl einen Zugriffsbefehl auf in einem Speicher abgelegte, elektronische Daten umfasst und beim Ausführen des Zugriffsbefehl überprüft wird, ob den elektronischen Daten eine Kennung zugeordnet ist, wobei das Auswerten der Benutzerkennung ein Vergleichen der den elektronischen Daten zugeordneten Benutzerkennung mit der zugeordneten Kennung umfasst. Hierdurch wird der Kreis der Benutzer, welche Zugang zu den elektronischen Daten haben, eingeschränkt. Ein Zugriff auf die elektronischen Daten umfasst hierbei auch ein Modifizieren oder Löschen der elektronischen Daten.
  • Eine zweckmäßige Fortbildung der Erfindung sieht vor, dass die in dem Speicher abgelegten elektronischen Daten Benutzerkontodaten umfassen. Hierdurch wird der Zugriff auf die Benutzerkontodaten eingeschränkt. Auf diese Weise kann beispielsweise erreicht werden, dass jeder Benutzer nur auf seine eigenen Benutzerkontodaten zugreifen kann, um diese zu aktualisieren oder von einer Netzwerkkomponente auf eine andere zu kopieren.
  • Vorzugsweise sieht eine Weiterbildung der Erfindung vor, dass beim Ausführen des Funktionsbefehls Vorgangsdaten erzeugt werden, welche einen aufgrund des Funktionsbefehls einzuleitenden Vorgang beschreiben, wobei den elektronischen Vorgangsdaten eine Kennung zugeordnet wird, welche der dem Funktionsbefehl zugeordneten Benutzerkennung entspricht. Auf diese Weise wird der Vorgang als von dem Benutzer programmiert gekennzeichnet, so dass beispielsweise nur dieser eine Modifizierung vornehmen kann.
  • Eine bevorzugte Ausführungsform der Erfindung sieht vor, dass der Funktionsbefehl einen Befehl zum Erzeugen von elektronischen Daten umfasst, wobei beim Ausführen des Funktionsbefehls die elektronischen Daten erzeugt werden und den elektronischen Daten eine Kennung zugeordnet wird, welche der dem Funktionsbefehl zugeordneten Benutzerkennung entspricht.
  • Eine vorteilhafte Fortbildung der Erfindung sieht vor, dass die erzeugten elektronischen Daten Benutzerkontodaten umfassen. Die Benutzerkontodaten umfassen Benutzerinformationen für einen Benutzer, beispielsweise einen im gesamten Heimnetzwerk konsistenten Benutzernamen, eine Benutzeridentifikation und/oder vom Benutzer bevorzugte Einstellungen für Netzwerkkomponenten. Das Benutzerkonto kann mittels eines Benutzerpasswortes geschützt werden, welches ebenfalls im Benutzerkonto gespeichert sein kann.
  • Eine bevorzugte Ausführungsform der Erfindung sieht vor, dass die Benutzerkennung eine spezifische Benutzerinformation umfasst. Beispielsweise kann es sich bei der spezifischen Benutzerinformation um eine Information über das Alter des Benutzers handeln. Hierdurch wird ein Implementieren von Jugendschutzfunktionen ermöglicht. Die spezifische Benutzerinformation kann in den Benutzerkontodaten abgelegt sein.
  • Eine zweckmäßige Weiterbildung der Erfindung sieht vor, dass den elektronischen Vorgangsdaten oder den elektronischen Daten die Kennung mittels einer in einem Speicher abgelegten Zuordnungstabelle zugeordnet wird. Die Zuordnungstabelle kann entweder in einem Speicher eines oder mehrerer der Netzwerkkomponenten oder in einem mit allen Netzwerkkomponenten verbundenen Speicher abgelegt werden.
  • Eine zweckmäßige Fortbildung der Erfindung sieht vor, dass das Erzeugen und das Ausführen des Funktionsbefehls und das Auswerten der Benutzerkennung zumindest teilweise auf unterschiedlichen, miteinander datentechnisch verbundenen Netzwerkkomponenten des Netzwerkes durchgeführt werden. Beispielsweise kann eine steuernde Netwerkkomponente aufgrund von Eingaben durch einen Benutzer den Funktionsbefehl erzeugen, ihm eine Benutzerkennung zuordnen und ihn anschließend an eine gesteuerte Netwerkkomponente übermitteln, welche den Funktionsbefehl ausführen soll. Daraufhin wird der Funktionsbefehl von der gesteuerten Netzwerkkomponente erfasst, und die zugeordnete Benutzerkennung wird ausgewertet, um zu überprüfen, ob der Funktionsbefehl im Zusammenhang mit der zugeordneten Benutzerkennung zugelassen ist, in welchem Fall der Funktionsbefehl durch die gesteuerte Netzwerkkomponente ausgeführt wird. Alternativ hierzu können die steuernde und die gesteuerte Netzwerkkomponente in einem Netzwerkgerät zusammengefasst sein.
  • Bei den gesteuerten Netzwerkkomponenten kann es sich sowohl um Server als auch um Renderer handeln. Hierbei werden mit Server diejenigen Einheiten bezeichnet, welche Daten jeglichen Formats an das Netzwerk liefern. Hierunter fallen elektronische Speicher ebenso wie Tuner und Mediaserver. Demgegenüber sind Renderer Einheiten, welche von den Servern bereitgestellte Daten verarbeiten und dem Benutzer zugänglich machen. Hierbei kann es sich beispielsweise um ein Bild-, Video- oder Audioausgabegerät handeln.
  • Eine vorteilhafte Ausführungsform der Erfindung sieht vor, dass die Benutzerkennung einen Wert umfasst, welcher mittels einer Hashfunktion aus den erfassten Benutzerdaten ermittelt wird. Eine Hashfunktion oder Streuwertfunktion ermittelt aus einer Datenmenge einen so genannten Hashwert, welcher in der Regel einen kleineren Speicher beansprucht, als die ursprüngliche Datenmenge. Sie kann als eine Art Verschlüsselungs-Algorithmus aufgefasst werden. In der Regel ist es nicht möglich und auch nicht erwünscht, mittels Analyse des Hashwertes direkt auf die Verschlüsselte Datenmenge zu schließen.
  • Vorzugsweise sieht eine Weiterbildung der Erfindung vor, dass die Benutzerdaten ein vom Benutzer eingegebenes Benutzerpasswort umfassen. Indem ein nur dem Benutzer bekanntes Benutzerpasswort zum Ableiten der Benutzerkennung erfasst wird, wird sichergestellt, dass die Benutzerkennung nicht gefälscht werden kann.
  • Zeichnung
  • Die Erfindung wird im Folgenden anhand von Ausführungsbeispielen näher erläutert. Hierbei zeigt die einzige Figur eine schematische Darstellung eines Heimnetzwerkes mit Netzwerkkomponenten, von denen zwei als Kontrollpunktgeräte ausgeführt sind.
  • Ausführungsbeispiele
  • Die Figur zeigt eine schematische Darstellung eines Heimnetzwerkes, welches konfiguriert ist, ein Verfahren zum Erzeugen und Ausführen von Funktionsbefehlen durchzuführen. Das Heimnetzwerk umfasst eine Netzwerkkomponente, welche als ein erstes Kontrollpunktgerät 1 konfiguriert ist, sowie eine weitere Netzwerkkomponente, welche als ein zweites Kontrollpunktgerät 2 konfiguriert ist. Ferner ist eine gesteuerte Netzwerkkomponente 4 vorgesehen, welche von den Kontrollpunktgeräten 1, 2 erzeugte Funktionsbefehle empfängt und ausführt. Die Kontrollpunktgeräten 1, 2 und die gesteuerte Netzwerkkomponente 4 sind über eine Netzwerkstruktur 3 datentechnisch miteinander verbunden. Die Netzwerkstruktur 3 kann weitere steuernde und/oder gesteuerte Netzwerkkomponenten aufweisen, welche in der Figur nicht gesondert dargestellt sind.
  • Als Kontrollpunktgeräte werden diejenigen Netzwerkkomponenten bezeichnet, mit denen ein Benutzer einen Funktionsbefehl erzeugen kann, der anschließend in dem Netzwerk durch das Kontrollpunktgerät selbst oder durch andere Netzwerkkomponenten ausgeführt wird. Beispielsweise kann der Benutzer bei einem Fernsehgerät mit Hilfe von Bedienungselementen eine gewünschte Konfiguration einstellen. Er kann aber auch mittels der Bedienungselemente am Fernsehgerät weitere Netzwerkkomponenten des Heimnetzwerkes, beispielsweise ein DVD-Abspielgerät, programmieren oder zum Ausführen einer Funktion veranlassen. Die weiteren Netzwerkkomponenten können zum Teil selbst als Kontrollpunktgeräte konfiguriert sein. Das Kontrollpunktgerät umfasst deshalb zumindest eine Steuereinheit, welche konfiguriert ist, einen Funktionsbefehl zu erzeugen.
  • Ein Benutzer, der das erste Kontrollpunktgerät 1 bedient, um die gesteuerte Netzwerkkomponente 4 zu programmieren, muss sich zunächst am ersten Kontrollpunktgerät 1 mittels eines Benutzernamens und eines Benutzerpasswortes oder eines Benutzerschlüssels identifizieren. Falls auf dem ersten Kontrollpunktgerät 1 bereits ein Benutzerkonto mit dem entsprechenden Benutzernamen vorhanden ist, wird das eingegebene Benutzerpasswort ausgewertet und bei Übereinstimmung mit dem im Benutzerkonto gespeicherten Benutzerpasswort das Benutzerkonto freigegeben. Das Benutzerkonto umfasst ferner eine Benutzeridentifikation, welche sich aus dem Benutzernamen und dem Benutzerpasswort ergibt.
  • Dann wird entsprechend den Anweisungen des Benutzers durch das Kontrollpunktgerät 1 ein Funktionsbefehl erzeugt, welcher konfiguriert ist, die vom Benutzer gewünschte Funktion in der gesteuerten Netzwerkkomponente 4 auszuführen. Dem erzeugten Funktionsbefehl wird ferner als Benutzerkennung ein Benutzeridentifikations-Hashwert zugeordnet, welcher aus der Benutzeridentifikation mittels einer Hashfunktion ermittelt wurde. Die Zuordnung kann beispielsweise erfolgen, indem die den Funktionsbefehl beschreibenden, elektronischen Funktionsbefehlsdaten durch den Benutzeridentifikations-Hashwert ergänzt werden. Alternativ kann mittels Eintragung in eine Zuordnungstabelle eine Zuordnung zwischen dem Funktionsbefehl und dem Benutzeridentifikations-Hashwert gebildet werden.
  • Der Funktionsbefehl wird dann über die Netzwerkstruktur 3 an die gesteuerte Netzwerkkomponente 4 übermittelt. Dort wird zunächst geprüft, ob die Funktion, welche dem Funktionsbefehl zugeordnet ist, mit einem bereits zuvor programmierten Vorgang kollidieren könnte. Wenn es sich bei der gesteuerten Netzwerkkomponente 4 beispielsweise um ein DVD-Abspielgerät handelt, welches zuvor programmiert wurde, den Inhalt einer bestimmten DVD abzuspielen, würde ein Funktionsbefehl mit der Anweisung, eine andere DVD abzuspielen, zu einer Kollision führen. In diesem Fall wird der dem Funktionsbefehl durch das Kontrollpunktgerät 1 zugeordnete Benutzeridentifikations-Hashwert ausgewertet, beispielsweise mittels Vergleichen des Benutzeridentifikations-Hashwertes mit einer dem programmierten Vorgang zugeordneten Kennung. Wird aufgrund der Auswertung ermittelt, dass es sich bei dem Benutzer um den gleichen Benutzer handelt, auf dem der zuvor programmierte Vorgang zurückzuführen ist, so wird der Funktionsbefehl ausgeführt. In dem vorangehend beschriebenen Fall wird der Funktionsbefehl als ein Steuerbefehl zum Steuern des zuvor programmierten Vorgangs interpretiert, beispielsweise mittels Abändern, Überschreiben oder Abbrechen des Vorganges.
  • Beim Ausführen des Funktionsbefehls wird dem mittels des Funktionsbefehls programmierten Vorgang eine weitere Kennung zugeordnet, welche dem Benutzeridentifikations-Hashwert entspricht. Somit wird der programmierte Vorgang personalisiert, um nur von dem Benutzer abgewandelt werden zu können. Wenn sich anschließend ein weiterer Benutzer in dem Heimnetzwerk anmeldet, indem er sich bei dem zweiten Kontrollpunktgerät 2 mit einem eigenen Benutzernamen und einem Benutzerpasswort identifiziert, und einen weiteren an die gesteuerte Netzwerkkomponente zu sendenden Funktionsbefehl erzeugen lässt, wird durch das zweite Kontrollpunktgerät 2 ein weiterer Benutzeridentifikations-Hashwert erzeugt und dem weiteren Funktionsbefehl zugeordnet.
  • Wenn der vom zweiten Kontrollpunktgerät 2 erzeugte Funktionsbefehl mit dem aufgrund des Funktionsbefehls vom ersten Kontrollpunktgerät 1 programmierten Vorgang kollidiert, so wird die gesteuerte Netzwerkkomponente 4 beim Auswerten des zugeordneten Benutzeridentifikations-Hashwertes feststellen, dass es sich hier um unterschiedliche Benutzer handelt, so dass der Funktionsbefehl nicht zugelassen ist. In diesem Fall kann dem Benutzer am zweiten Kontrollpunktgerät 2 beispielsweise mitgeteilt werden, dass – und gegebenenfalls durch wen – die gesteuerte Netzwerkkomponente 4 belegt ist.
  • Auf ähnliche Weise wie das Steuern eines vorprogrammierten Vorgangs wird in dem Heimnetzwerk ein Zugriff auf in einem Speicher der gesteuerten Netzwerkkomponente abgelegte elektronische Daten behandelt. Hierzu wird den elektronischen Daten eine Kennung zugeordnet, welche einem Benutzeridentifikations-Hashwert entspricht. Wenn der weitere Benutzer am zweiten Kontrollpunktgerät 2 auf die elektronischen Daten zugreifen möchte, wird dort ein entsprechender Funktionsbefehl erzeugt, dem ein aus Benutzerdaten des weiteren Benutzers abgeleitete Benutzeridentifikations-Hashwert zugeordnet wird. Der erzeugte Funktionsbefehl wird dann an die gesteuerte Netzwerkkomponente 4 übermittelt, welche den Benutzeridentifikations-Hashwert entsprechend der obigen Vorgehensweise auswertet und die Zugelassenheit des Datenzugriffs überprüft.
  • Es ist zweckmäßig, dass von allen Netzwerkkomponenten für einen Benutzer anhand seiner Benutzerdaten der gleiche Benutzeridentifikations-Hashwert ermittelt wird. Einem programmierten Vorgang oder gespeicherten elektronischen Daten können auch mehrere unterschiedliche Kennungen zugeordnet sein, so dass ein Steuern des vorprogrammierten Vorgangs oder ein Zugriff auf die gespeicherten elektronischen Daten durch unterschiedliche Benutzer zugelassen ist.
  • Die Netzwerkkomponenten, insbesondere die Kontrollpunktgeräte, brauchen nicht alle über die vorhandenen Benutzerkonten bescheid zu wissen. Wobei jedoch ein Abgleich sämtlicher Benutzerkonten zwischen den Kontrollpunktgeräten von Vorteil ist, um zu vermeiden, dass für einen Benutzer an jedem Kontrollpunktgerät 1, 2 ein neues Benutzerkonto angelegt werden muss. Hierzu ist ein Service zum Übertragen oder zumindest teilweise Kopieren von Benutzerkonten von einem Kontrollpunktgerät 1, 2 auf ein anderes Kontrollpunktgerät 1, 2 vorgesehen.
  • Wird ein Benutzerkonto neu erstellt, so wird dieses durch den Service automatisch auf die anderen Kontrollpunktgeräte 1, 2 übertragen oder kopiert. Mehr Kontrolle über die Vervielfältigung der Benutzerkonten kann gewährleistet werden, indem eine entsprechende Information, beispielsweise ein Kopierschutzindikator, beim Anlegen eines Benutzerkontos in dem Benutzerkonto abgelegt wird. Um dann das Benutzerkonto zu vervielfältigen, muss sich der zugehörige Benutzer entweder bei dem Kontrollpunktgerät 1, 2 einloggen, welches das zu kopierende Benutzerkonto enthält oder auf dem das Benutzerkonto kopiert werden soll. Von dem jeweiligen Kontrollpunktgerät 1, 2 aus kann der Benutzer dann eine Kopieranfrage an das andere Kontrollpunktgerät 1, 2 senden. Auch in diesem Fall wird das oben beschriebene Verfahren für das Zugreifen auf elektronische Daten verwendet, wobei es sich nun bei den elektronischen Daten um die Benutzerkontodaten aus dem Benutzerkonto handelt.
  • Für eine erhöhte Sicherheit kann vorgesehen sein, dass sich die für das Zugreifen auf Benutzerkontodaten verwendete Benutzerkennung von der Benutzerkennung unterscheidet, welche für den Zugriff auf andere elektronische Daten und für das Steuern vorprogrammierter Vorgänge verwendet wird. Dies wird beispielsweise mittels Anwenden von unterschiedlichen Hashfunktionen bei der Ermittlung der Benutzeridentifikations-Hashwerte erreicht.
  • Nimmt der Benutzer Änderungen an seinem Benutzerkonto vor, müssen die Benutzerkonten im Netzwerk konsistent bleiben. Das Kontrollpunktgerät 1, 2, an dem ein Benutzerkonto aktualisiert wurde, sendet ein Event oder eine Ereignismeldung an die übrigen Kontrollpunktgerät 1, 2 im Netzwerk, um diese über die Aktualisierung zu informieren. Die anderen Kontrollpunktgerät 1, 2 haben dann die Möglichkeit, die aktuellen Benutzerkontodaten von dem Kontrollpunktgerät 1, 2 abzufragen.
  • Bei der Änderung eines Benutzerkontos wird eine Zeitmarke oder ein Zeitstempel erzeugt und im Benutzerkonto gespeichert. Der Zeitstempel wird bei der Abfrage der Benutzerkontodaten mit übertragen, so dass die Aktualität der Benutzerkonten verglichen werden kann. Die Kontrollpunktgeräte 1, 2 können so die Benutzerkonten untereinander aktuali sieren, ohne dass der Benutzer eingreifen muss. Beim Aktualisieren eines Benutzerkontos wird die hierfür benutzte Benutzerkennung sowohl von dem abfragenden Kontrollpunktgerät 1,2 als auch von dem abgefragten Kontrollpunktgerät 1, 2 ausgewertet, um sowohl einer unberechtigten Anfrage als auch gefälschten Benutzerkontodaten vorzubeugen.
  • Für Jugendschutzzwecke ist es vorteilhaft, wenn bestimmte Funktionen, beispielsweise das Herunterladen und das Abspielen jugendgefährdender Videodaten, nur zugelassen werden, wenn der Benutzer ein entsprechendes Mindestalter erreicht hat. Hierfür wird bei den vorliegenden Verfahren ein Benutzerkontodatum in dem Benutzerkonto abgelegt, welches Informationen über das Alter des Benutzers umfasst, beispielsweise sein Geburtsjahr. Beim Erzeugen des Funktionsbefehls wird dann neben der Benutzerkennung auch dieses zusätzliche Benutzerkontodatum dem Funktionsbefehl zugeordnet und beim Ausführen des Funktionsbefehls ausgewertet, indem sie mit entsprechenden den gewünschten Videodaten zugeordneten Jugendschutzinformationen verglichen wird. Derartige Jugendschutzinformationen können beispielsweise bei Fernsehprogrammen in einer elektronischen Programmzeitschrift, auch EPG („Electronic Program Guide") genannt, aufgeführt sein, auf die das Netzwerk zugreifen kann.
  • Weitere Ausführungsformen sind denkbar. Beispielsweise das Klassifizieren von elektronischen Daten auf einem Mediaserver als öffentliche oder private Daten mittels Zuordnen von entsprechenden Kennungen, wobei der Zugriff nur mit bestimmten Benutzerkennungen zugelassen ist. Außerdem kann beispielsweise eine als Aufnahmegerät konfigurierte Netzwerkkomponente, welche von mehreren Benutzers programmiert wurde, zu unterschiedlichen Zeitpunkten gesendete Programme aufzunehmen, auf Anfrage eine Liste der vorgemerkten Programme mit den zugehörigen Benutzern ausgeben.
  • Um Kompatibilität mit herkömmlichen Heimnetzwerkstandards wie beispielsweise UPnP zu gewährleisten, müssen bei den bekannten Protokollen zusätzliche Verfahrensschritte eingeführt werden, welche für das Zuordnen der Benutzerkennung und gegebenenfalls weiterer Benutzerkontodaten, beispielsweise des Geburtsjahres, sorgen. Ein Kontrollpunktgerät 1, 2 erkennt dann sofort, wenn eine Netzwerkkomponente, beispielsweise ein Server, keine Personalisierung kennt, da die Netzwerkkomponente dann mit einem Fehler antwortet. In diesem Fall wird von dem Kontrollpunktgerät 1, 2 der Funktionsbefehl erneut an die Netzwerkkomponente übertragen, jedoch mittels der bekannten Protokolle, das heißt ohne eine zugeordnete Benutzerkennung.
  • Ferner kann ein Browse-Befehl des UPnP-Standards zum Abfragen von verfügbaren Daten mit einer Option versehen werden, über die der Benutzer angeben kann, ob nur die privaten Inhalte, alle Inhalte oder nur die öffentlichen Inhalte abgerufen werden sollen.
  • Beim UPnP-Standard kommt beim Übertragen von Daten von einem Server zu einem Renderer häufig ein http-Protokoll (Hypertext Transfer Protocol) zum Einsatz. Hierbei werden Kommandos für die Wiedergabe der Daten an einen als AV-Transport-Service (AV steht für Audio und Video) bezeichnetes Modul im Renderer gesendet, das für Datenübertragung verantwortlich ist. Zu den bestehenden Verfahren des AV-Transport-Service zur Steuerung der Datenübertragung müssen auch hier neue Verfahrensschritte eingeführt werden, die zusätzlich den Benutzeridentifikations-Hashwert übertragen.
  • Da der Renderer keine Information darüber hat, ob der Benutzer berechtigt ist, auf die gewünschten Daten zuzugreifen, muss er den Benutzeridentifikations-Hashwert bei der Datenübertragung zum Server senden. Dies kann beispielsweise durch zusätzliche http-Parameter oder URL-Parameter geschehen. Wird bei einem Request oder Anfrage nach privaten Daten kein oder ein nicht berechtigender Benutzeridentifikations-Hashwert vom Renderer zum Server übersandt, dann wird die Datenübertragung vom Server verweigert und der Renderer sendet eine Fehlermeldung zum Kontrollpunktgerät. Kennt der Renderer keine Personalisierung, dann wird er mit einer Fehlermeldung, beispielsweise mit der Kennzahl 402 („Invalid Arguments" – ungültige Parameter), antworten und es dürfen dann nur die originalen UPnP-Verfahren benutzt werden, mit denen der Zugriff auf öffentliche Daten des Servers möglich ist.
  • Wird für die Übertragung zwischen Server und Renderer nicht ein http-Protokoll sondern ein RTP-Protokoll („Real-Time Transport Protocol") in Verbindung mit einem RTSP-Protokoll („RealTime Streaming Protocol") eingesetzt, kann das Verfahren dem RTSP-Protokoll entsprechend angepasst werden. Statt des http-Status-Codes 402 („Invalid Arguments") wird dann ein entsprechender RTSP-Status-Code, beispielsweise mit der Kennzahl 400 („Bad Request"), gesendet.
  • Die in der vorstehenden Beschreibung und den Ansprüchen offenbarten Merkmale der Erfindung können sowohl einzeln als auch in beliebiger Kombination für die Verwirklichung der Erfindung in ihren verschiedenen Ausführungsformen von Bedeutung sein.

Claims (15)

  1. Verfahren zum Betreiben eines Netzwerkes, insbesondere eines Heimnetzwerkes, bei dem ein Funktionsbefehl erzeugt wird, welcher konfiguriert ist, in einer Netzwerkstation eine zugeordnete Funktion auszuführen, wobei dem Funktionsbefehl eine aus erfassten Benutzerdaten abgeleitete Benutzerkennung zugeordnet wird, beim Ausführen des Funktionsbefehls in der Netzwerkstation die zugeordnete Benutzerkennung ausgewertet wird und der Funktionsbefehl ausgeführt wird, wenn bei der Auswertung der zugehörigen Benutzerkennung festgestellt wird, dass der Funktionsbefehl im Zusammenhang mit der zugeordneten Benutzerkennung zugelassen ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Funktionsbefehl einen Steuerbefehl zum Steuern eines vorprogrammierten Vorgangs umfasst und beim Ausführen des Funktionsbefehls überprüft wird, ob dem vorprogrammierten Vorgang eine Kennung zugeordnet ist, wobei das Auswerten der dem Funktionsbefehl zugeordneten Benutzerkennung ein Vergleichen der Benutzerkennung mit der dem programmierten Vorgang zugeordneten Kennung umfasst.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Funktionsbefehl einen Zugriffsbefehl auf in einem Speicher abgelegte, elektronische Daten umfasst und beim Ausführen des Zugriffsbefehl überprüft wird, ob den elektronischen Daten eine Kennung zugeordnet ist, wobei das Auswerten der Benutzerkennung ein Vergleichen der den elektronischen Da ten zugeordneten Benutzerkennung mit der zugeordneten Kennung umfasst.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die in dem Speicher abgelegten elektronischen Daten Benutzerkontodaten umfassen.
  5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Benutzerkennung eine spezifische Benutzerinformation umfasst.
  6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass beim Ausführen des Funktionsbefehls Vorgangsdaten erzeugt werden, welche einen aufgrund des Funktionsbefehls einzuleitenden Vorgang beschreiben, wobei den elektronischen Vorgangsdaten eine Kennung zugeordnet wird, welche der dem Funktionsbefehl zugeordneten Benutzerkennung entspricht.
  7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Funktionsbefehl einen Befehl zum Erzeugen von elektronischen Daten umfasst, wobei beim Ausführen des Funktionsbefehls die elektronischen Daten erzeugt werden und den elektronischen Daten eine Kennung zugeordnet wird, welche der dem Funktionsbefehl zugeordneten Benutzerkennung entspricht.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die erzeugten elektronischen Daten Benutzerkontodaten umfassen.
  9. Verfahren nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass den elektronischen Vorgangsdaten oder den elektronischen Daten die Kennung mittels einer in einem Speicher abgelegten Zuordnungstabelle zugeordnet wird.
  10. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Erzeugen und das Ausführen des Funktionsbefehls und das Auswerten der Benutzerkennung zumindest teilweise auf unterschiedlichen, miteinander datentechnisch verbundenen Netzwerkkomponenten des Netzwerkes durchgeführt werden.
  11. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Benutzerkennung einen Wert umfasst, welcher mittels einer Hashfunktion aus den erfassten Benutzerdaten ermittelt wird.
  12. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Benutzerdaten ein vom Benutzer eingegebenes Benutzerpasswort umfassen.
  13. Lokales Netzwerk mit Netzwerkkomponenten, insbesondere Heimnetzwerk, mit einer Steuereinheit, die konfiguriert ist, einen Funktionsbefehl zu erzeugen, einer Zuordnungseinheit, die mit der Steuereinheit verbundenen ist und konfiguriert ist, eine Zuordnung zwischen einer aus Benutzerdaten abgeleiteten Benutzerkennung und dem Funktionsbefehl zu erzeugen, einer mit der Steuereinheit verbundenen Verarbeitungseinheit, die konfiguriert ist, die zugeordnete Benutzerkennung auszuwerten, und einer mit der Steuereinheit und der Verarbeitungseinheit verbundenen Ausführungseinheit, die konfiguriert ist, den Funktionsbefehl auszuführen, wenn bei der Auswertung der zugehörigen Benutzerkennung festgestellt wird, dass der Funktionsbefehl im Zusammenhang mit der zugeordneten Benutzerkennung zugelassen ist.
  14. Netzwerkkomponente für ein lokales Netzwerk gemäß Anspruch 13, mit einer Steuereinheit, die konfiguriert ist, einen Funktionsbefehl zu erzeugen, weiterhin aufweisend eine Zuordnungseinheit, die mit der Steuereinheit wirkverbunden ist und konfiguriert ist, eine Zuordnung zwischen einer aus Benutzerdaten abgeleiteten Benutzerkennung und dem Funktionsbefehl zu erzeugen.
  15. Netzwerkkomponente für ein lokales Netzwerk gemäß Anspruch 13, mit einer Verarbeitungseinheit, die konfiguriert ist, eine einem Funktionsbefehl zugeordnete Benutzerkennung auszuwerten und weiterhin aufweisend eine Ausführungseinheit, die konfiguriert ist, den Befehl auszuführen, wenn bei der Auswertung der zugehörigen Benutzerkennung festgestellt wird, dass der Funktionsbefehl im Zusammenhang mit der zugeordneten Benutzerkennung zugelassen ist.
DE102007010789A 2007-03-02 2007-03-02 Verfahren zum Betreiben eines Netzwerkes sowie lokales Netzwerk und Netzwerkkomponente Withdrawn DE102007010789A1 (de)

Priority Applications (8)

Application Number Priority Date Filing Date Title
DE102007010789A DE102007010789A1 (de) 2007-03-02 2007-03-02 Verfahren zum Betreiben eines Netzwerkes sowie lokales Netzwerk und Netzwerkkomponente
JP2009551171A JP5705436B2 (ja) 2007-03-02 2008-02-19 ネットワークの動作方法、ローカルエリアネットワーク及びネットワークコンポーネント
KR1020097017632A KR101486941B1 (ko) 2007-03-02 2008-02-19 네트워크를 동작시키기 위한 방법, 로컬 네트워크, 및 네트워크 컴포넌트
PCT/EP2008/051980 WO2008107302A2 (en) 2007-03-02 2008-02-19 Method for operating a network as well as a local network and network component
BRPI0807926-9A BRPI0807926B1 (pt) 2007-03-02 2008-02-19 método para operar uma rede e componente de rede
CN200880006849.2A CN101622827B (zh) 2007-03-02 2008-02-19 操作网络的方法以及本地网络和网络组件
EP08709094.0A EP2127225B1 (de) 2007-03-02 2008-02-19 Verfahren zum betrieb eines netzwerks sowie lokales netzwerk und netzwerkkomponente
US12/449,907 US9673992B2 (en) 2007-03-02 2008-02-19 Method for operating a network as well as a local network and network component

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007010789A DE102007010789A1 (de) 2007-03-02 2007-03-02 Verfahren zum Betreiben eines Netzwerkes sowie lokales Netzwerk und Netzwerkkomponente

Publications (1)

Publication Number Publication Date
DE102007010789A1 true DE102007010789A1 (de) 2008-09-04

Family

ID=39670167

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007010789A Withdrawn DE102007010789A1 (de) 2007-03-02 2007-03-02 Verfahren zum Betreiben eines Netzwerkes sowie lokales Netzwerk und Netzwerkkomponente

Country Status (8)

Country Link
US (1) US9673992B2 (de)
EP (1) EP2127225B1 (de)
JP (1) JP5705436B2 (de)
KR (1) KR101486941B1 (de)
CN (1) CN101622827B (de)
BR (1) BRPI0807926B1 (de)
DE (1) DE102007010789A1 (de)
WO (1) WO2008107302A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011001951A1 (de) 2011-04-11 2012-10-11 Loewe Opta Gmbh Steuereinheit

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100281173A1 (en) * 2009-05-01 2010-11-04 Microsoft Corporation Delegated administration for remote management

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60031378T2 (de) * 1999-08-17 2007-02-01 Samsung Electronics Co., Ltd., Suwon Kommunikation zwischen apparaten und steuerung der apparate in einem mit einem externen netzwerk verbundenen heimnetzwerk

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4780821A (en) 1986-07-29 1988-10-25 International Business Machines Corp. Method for multiple programs management within a network having a server computer and a plurality of remote computers
CA2149067A1 (en) 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
US7613659B1 (en) * 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
JP3491665B2 (ja) * 1997-04-16 2004-01-26 ソニー株式会社 遠隔制御装置および遠隔制御方法
US20030202101A1 (en) 2002-04-29 2003-10-30 Monroe David A. Method for accessing and controlling a remote camera in a networked system with multiple user support capability and integration to other sensor systems
US6418472B1 (en) 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
JP2000235546A (ja) 1999-02-16 2000-08-29 Toshiba Corp クライアントサーバーシステム
JP2002140309A (ja) * 2000-11-02 2002-05-17 Hitachi Ltd サービスシステム
US20020162031A1 (en) * 2001-03-08 2002-10-31 Shmuel Levin Method and apparatus for automatic control of access
US7660756B2 (en) * 2001-05-09 2010-02-09 Sony Corporation Client terminal device, storage medium product, bank server apparatus, information transmitting method, information transmitting program, and information transmitting/receiving program
JP4091752B2 (ja) * 2001-05-31 2008-05-28 株式会社エヌ・ティ・ティ・ドコモ 番組参加制限方法及びサーバ
JP4240874B2 (ja) * 2001-11-09 2009-03-18 日本電気株式会社 情報提供システム、情報端末、情報提供装置、判定装置及びそれらに用いるプログラム並びに情報提供方法
JP3799354B2 (ja) * 2002-02-18 2006-07-19 富士通株式会社 セキュリティ提供方法
JP2004021666A (ja) 2002-06-18 2004-01-22 Hitachi Ltd ネットワークシステム、サーバ、およびサーバ設定方法
US20040006621A1 (en) * 2002-06-27 2004-01-08 Bellinson Craig Adam Content filtering for web browsing
JP2004056394A (ja) * 2002-07-18 2004-02-19 Fujitsu Ltd Lanを介して取込装置および蓄積装置を制御するための制御装置、およびそのための取込装置、蓄積装置、プログラムおよび方法
JP3861765B2 (ja) 2002-07-31 2006-12-20 オンキヨー株式会社 Avシステム
US7657597B2 (en) * 2002-09-26 2010-02-02 Sun Microsystems, Inc. Instant messaging using distributed indexes
JP4281346B2 (ja) 2002-12-09 2009-06-17 沖電気工業株式会社 広告情報提供システム
US7539727B2 (en) 2003-07-01 2009-05-26 Microsoft Corporation Instant messaging object store
MXPA06000880A (es) 2003-07-24 2006-04-19 Koninkl Philips Electronics Nv Dispositivo hibrido y arquitectura de dominio autorizado basado en una persona.
JP4572519B2 (ja) * 2003-09-17 2010-11-04 日本電気株式会社 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法
US20050108091A1 (en) * 2003-11-14 2005-05-19 John Sotak Methods, systems and computer program products for providing resident aware home management
US7720961B2 (en) * 2004-01-07 2010-05-18 Xweb, Inc. Managed affiliate system and method
WO2005088932A1 (en) * 2004-02-13 2005-09-22 Nokia Corporation Accessing protected data on network storage from multiple devices
CA2459004A1 (en) * 2004-02-20 2005-08-20 Ibm Canada Limited - Ibm Canada Limitee Method and system to control data acces using security label components
JP2005339599A (ja) 2004-05-24 2005-12-08 Sharp Corp データ記録再生装置
JP2006005759A (ja) 2004-06-18 2006-01-05 Sony Corp サーバ装置、再生装置、コンテンツ送信方法、コンテンツ再生方法、コンテンツ再生システム及びプログラム
US20060048205A1 (en) * 2004-08-26 2006-03-02 Thomas Poslinski Methods and systems for securing access to recorded video programs
JP2006217220A (ja) * 2005-02-03 2006-08-17 Konica Minolta Photo Imaging Inc データ交信システム、撮像装置、および再生装置
US8245280B2 (en) * 2005-02-11 2012-08-14 Samsung Electronics Co., Ltd. System and method for user access control to content in a network
JP2006338573A (ja) * 2005-06-06 2006-12-14 Seiko Epson Corp プリンタ、精算処理システム及び年齢確認処理方法
JP4741292B2 (ja) 2005-06-09 2011-08-03 株式会社日立製作所 デバイス管理システム
US20070022467A1 (en) * 2005-07-22 2007-01-25 Walter Filbrich Method and system for limiting access to a shared network device
JP4876075B2 (ja) * 2005-11-08 2012-02-15 パナソニック株式会社 認証システム、署名生成装置、署名検証装置
US20070261109A1 (en) * 2006-05-04 2007-11-08 Martin Renaud Authentication system, such as an authentication system for children and teenagers
JP4127315B2 (ja) * 2006-05-24 2008-07-30 株式会社日立製作所 デバイス管理システム
JP4013985B1 (ja) * 2006-07-14 2007-11-28 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、画像処理装置および機能実行権限付与方法
US7747446B2 (en) * 2006-12-12 2010-06-29 Nuance Communications, Inc. Voice recognition interactive system with a confirmation capability
US20090210240A1 (en) * 2008-02-15 2009-08-20 Hollandse Exploitatie Maatschappij B.V. System and method of age verification for purchasing age-restricted items
WO2009135312A1 (en) * 2008-05-08 2009-11-12 Unify4Life Corporation Remote control system and method
JP5731145B2 (ja) * 2010-08-31 2015-06-10 サトーホールディングス株式会社 プリンター用音声出力ユニット、音声出力プリンター、その印字方法およびその印字コマンド入力方法
AU2011202182B1 (en) * 2011-05-11 2011-10-13 Frequency Ip Holdings, Llc Creation and presentation of selective digital content feeds
US20140122601A1 (en) * 2012-10-26 2014-05-01 Milyoni, Inc. Api translator for providing a uniform interface for users using a variety of media players

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60031378T2 (de) * 1999-08-17 2007-02-01 Samsung Electronics Co., Ltd., Suwon Kommunikation zwischen apparaten und steuerung der apparate in einem mit einem externen netzwerk verbundenen heimnetzwerk

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ALT J.,u.a.:Einführung in UNIX.Leibniz-Rechenzentrum der bayerischen Akademie der Wissenschaften,LRZ-Benutzerschrift Nr.8801/5,Juli 1993,s.16-17,88-90; *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011001951A1 (de) 2011-04-11 2012-10-11 Loewe Opta Gmbh Steuereinheit
EP2512103A1 (de) 2011-04-11 2012-10-17 LOEWE OPTA GmbH Steuereinheit
DE102011001951B4 (de) * 2011-04-11 2012-10-25 Loewe Opta Gmbh Steuereinheit

Also Published As

Publication number Publication date
US20100115629A1 (en) 2010-05-06
WO2008107302A2 (en) 2008-09-12
CN101622827A (zh) 2010-01-06
BRPI0807926B1 (pt) 2020-11-24
US9673992B2 (en) 2017-06-06
JP2010520654A (ja) 2010-06-10
BRPI0807926A2 (pt) 2014-07-08
EP2127225A2 (de) 2009-12-02
KR101486941B1 (ko) 2015-01-29
KR20090123868A (ko) 2009-12-02
EP2127225B1 (de) 2020-04-15
CN101622827B (zh) 2017-04-26
WO2008107302A3 (en) 2009-03-05
JP5705436B2 (ja) 2015-04-22

Similar Documents

Publication Publication Date Title
DE69838439T2 (de) Verfahren und Vorrichtung zur Überwachung von Geräten in einem Hausnetzwerk
DE60308520T2 (de) Modul zur integration in einem heimnetzwerk
DE60303903T2 (de) Verfahren zur Erzeugung einer graphischen Benutzerschnittstelle auf einem HAVi Gerät für die Steuerung eines nicht HAVi Gerätes
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
WO2008006737A1 (de) Verfahren zum betreiben eines lin-busses
DE102014113885A1 (de) Verfahren zum Aufbau eines lokalen Steuerungskanals zwischen einem Steuerungsgerät und einem gebäudeinternen Zugangsportal
WO2010060985A2 (de) Verfahren, system und simulations- bzw. analysemodell zur datenverarbeitung
DE102005046462B4 (de) Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
DE602005000179T2 (de) Apparat und Methode für das Berichten über Betriebszustand des digitalen Rechtmanagements
DE60208545T2 (de) Verfahren zur steuerung von über ein bussystem miteinander verbundenen netzwerkgeräten
DE102014105037A1 (de) Verfahren und System zum Bedienen von Haushaltsgeräten mittels Sprachsteuerung
DE102007010789A1 (de) Verfahren zum Betreiben eines Netzwerkes sowie lokales Netzwerk und Netzwerkkomponente
DE102005033836B4 (de) Verfahren zum Weiterleiten von Nutzungsberechtigungsinformationen
DE60313373T2 (de) Interaktives verfahren und system zur fahrzeugsteuerung
DE112016000705B4 (de) Automatisches Entdecken und An-Bord-Nehmen von elektronischen Vorrichtungen
DE102011082962A1 (de) System und Verfahren zur Bereitstellung eines Steuerungsprogrammcodes
EP3669501A1 (de) Verfahren zum bereitstellen von datenpaketen aus einem can-bus; steuergerät sowie system mit einem can-bus
EP1435026B1 (de) System und verfahren zur datenausgabe eines geräts, insbesondere eines automatisierungsgerät über eine standardisierte schnittstelle mit variablenersetzung über einen echoserver
DE60219778T2 (de) Vorrichtung und verfahren zur kommunikation zwischen geräten mit gemeinsamen datensätzen
DE102005003393B4 (de) Verfahren zur automatischen Auswahl von mindestens einem elektronischen Informations- und/oder Kommunikationsgerät und/oder einer Gerätekomponente
EP1058436B1 (de) Netzwerk mit einer auf allen Terminals verteilten Software
DE69930663T2 (de) Verfahren zur programmierung von resourceaktionen in einem heimnetz
WO2015075031A1 (de) Verfahren zum zulassen, dass ein benutzer durch bedieneingaben an seiner kommunikationseinrichtung den betrieb von haushaltsgeräten fernsteuert und/oder fernüberwacht, sowie entsprechendes system
EP1435025A2 (de) System und verfahren zum zugriff auf ein gerät, insbesondere ein automatisierungsgerät mit einer standardisierten schnittstelle
WO2013135764A1 (de) Verfahren zum betreiben eines netzwerks

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee