-
Die
Erfindung bezieht sich auf ein Verfahren zum Betreiben eines Netzwerkes,
insbesondere eines Heimnetzwerkes, auf ein lokales Netzwerk, auf eine
erste Netzwerkkomponente und eine zweite Netzwerkkomponente.
-
Stand der Technik
-
Das
Zusammenschließen
von elektronischen Komponenten zu Netzwerken gewinnt auch in dem
Heimbereich immer mehr an Bedeutung. Hieraus entstehen so genannte
Heimnetzwerke, welche in der Regel miteinander elektronisch verbundene Fernseher,
Aufzeichnungs- und Abspielkomponenten für elektronische Medien, beispielsweise
für Videokassetten,
CD-ROMs, DVDs oder
dergleichen, Bild- und Videodatenspeicher, Stereoanlagen und ähnliche
Geräte
umfassen können.
Es ist jedoch auch möglich,
in einem derartigen Heimnetzwerk weitere als vernetzbare Komponenten
konfigurierte Haushaltsgeräte
zu integrieren.
-
Ein
wesentlicher Vorteil der Vernetzung ist die Möglichkeit, auf die unterschiedlichen
Komponenten von verschiedenen Orten aus zugreifen zu können. Der
Zugriff kann grundsätzlich über jede
der Komponenten erfolgen. Bei handelsüblichen Heimnetzwerken erfolgt
der Zugriff jedoch über
steuernde Netzwerkkomponenten oder Kontrollpunktgeräte (CPs – „Control
Points"), welche
konfiguriert sind, Funktionsbefehle zu erzeugen und diese über das Netzwerk
an andere Komponenten im Netzwerk zur Ausführung zu übersenden.
-
Beispielsweise
können
in einem Haus sowohl ein Personalcomputer in einem Arbeitszimmer als
auch ein Fernsehgerät
in einem Wohnzimmer als Kontrollpunktgeräte konfiguriert sein, welche
auf ein Videogerät
und ein Satellitenempfangsgerät
zugreifen können,
um ein bestimmtes Sendeprogramm aufnehmen zu lassen. Bei handelsüblichen
Heimnetzwerken wird der UPnP-Standard (UPnP – „Universal Plug and Play") verwendet.
-
Bei
Vorhandensein von mehreren Personen in einem Haushalt können sich
hierbei Kollisionen ergeben. Werden im obigen Beispiel das Fernsehgerät von einem
ersten Benutzer und der Personalcomputer von einem zweiten Benutzer
bedient, so können von
den beiden Kontrollgeräten
Funktionsbefehle an das Videogerät
gesendet werden, die sich widersprechen. Bei gegenwärtig erhältlichen
Heimnetzwerken würde
das zu einem späteren
Zeitpunkt eintreffende der beiden Kommandos das zuvor eingetroffene überschreiben
oder modifizieren.
-
Die
Benutzer hätten
somit keine Garantie dafür,
dass die von ihnen programmierten Kommandos nicht möglicherweise
vor oder während
ihrer Durchführung
durch andere Benutzer modifiziert oder sogar gelöscht werden. Ebenso besteht
bei herkömmlichen
Heimnetzwerken das Problem, dass grundsätzlich jeder Benutzer auf alle
im Netzwerk abgelegten Daten zugreifen kann. Insbesondere im Hinblick
auf den Jugendschutz ist dies bedenklich.
-
Erfindung
-
Es
ist Aufgabe der Erfindung, ein Verfahren zum Betreiben von Netzwerken
und ein Netzwerk sowie entsprechende Netzwerkkomponenten zu schaffen,
bei denen der Zugriff mehrerer Benutzer auf Netzwerkkomponenten
verbessert ist, um einen kollisionsfreien Betrieb zu gewährleisten.
-
Diese
Aufgabe wird erfindungsgemäß durch ein
Verfahren nach dem unabhängigen
Anspruch 1 und ein lokales Netzwerk nach dem unabhängigen Anspruch
13 und Netzwerkkomponenten nach den unabhängigen Ansprüchen 14
und 15 gelöst.
-
Erfindungsgemäß ist ein
Verfahren zum Betreiben eines Netzwerkes vorgesehen, insbesondere zum
Betreiben eines Heimnetzwerkes, bei dem ein Funktionsbefehl erzeugt
wird, welcher konfiguriert ist, in einer Netzwerkstation eine zugeordnete
Funktion auszuführen,
wobei dem Funktionsbefehl eine aus erfassten Benutzerdaten abgeleitete
Benutzerkennung zugeordnet wird, beim Ausführen des Funktionsbefehls in
der Netzwerkstation die zugeordnete Benutzerkennung ausgewertet
wird und der Funktionsbefehl ausgeführt wird, wenn bei der Auswertung der
zugehörigen
Benutzerkennung festgestellt wird, dass der Funktionsbefehl im Zusammenhang
mit der zugeordneten Benutzerkennung zugelassen ist.
-
Nach
einem anderen Aspekt der Erfindung ist ein lokales Netzwerk mit
Netzwerkkomponenten vorgesehen, insbesondere ein Heimnetzwerk, mit
einer Steuereinheit, die konfiguriert ist, einen Funktionsbefehl
zu erzeugen, einer Zuordnungseinheit, die mit der Steuereinheit
verbundenen ist und konfiguriert ist, eine Zuordnung zwischen einer
aus Benutzerdaten abgeleiteten Benutzerkennung und dem Funktionsbefehl
zu erzeugen, einer mit der Steuereinheit verbundenen Verarbeitungseinheit,
die konfiguriert ist, die zugeordnete Benutzerkennung auszuwerten,
und einer mit der Steuereinheit und der Verarbeitungseinheit verbundenen
Ausführungseinheit, die
konfiguriert ist, den Funktionsbefehl auszufüh ren, wenn bei der Auswertung
der zugehörigen
Benutzerkennung festgestellt wird, dass der Funktionsbefehl im Zusammenhang
mit der zugeordneten Benutzerkennung zugelassen ist.
-
Die
Erfindung umfasst den Gedanken, dem erzeugten Funktionsbefehl eine
Benutzerkennung zuzuordnen und so eine Verbindung des Funktionsbefehls
mit einem Benutzer herzustellen. Zweckmäßigerweise handelt es sich
bei dem Benutzer, dessen Benutzerkennung dem Funktionsbefehl zugeordnet wird,
um einen Benutzer, für
den und/oder auf dessen Einwirken hin der Funktionsbefehl erzeugt
wurde. Auf diese Weise erfolgt eine Personalisierung des Funktionsbefehls
in dem Netzwerk. Gegenüber
herkömmlichen
Verfahren zum Betreiben von Heimnetzwerken hat ein derartiges Personalisieren
den Vorteil, dass zwischen einer Funktion, die in dem Heimnetzwerk
ausgeführt
wird, und dem Benutzer immer eine logische Verbindung besteht. Die
Zuordnung kann beispielsweise mittels einer in einem Speicher abgelegten
Zuordnungstabelle gebildet werden.
-
Um
die Personalisierung zu erreichen, wird die Benutzerkennung aus
zuvor erfassten Benutzerdaten abgeleitet. Zweckmäßigerweise umfassen die Benutzerdaten
einen Benutzernamen und ein Benutzerpasswort, welche in einem Benutzerkonto
gespeichert sind und bei jedem oder nur bei einem erstmaligen Einloggvorgang
von dem Benutzer abgefragt werden.
-
Eine
vorteilhafte Weiterbildung der Erfindung sieht vor, dass der Funktionsbefehl
einen Steuerbefehl zum Steuern eines vorprogrammierten Vorgangs umfasst
und beim Ausführen
des Funktionsbefehls überprüft wird,
ob dem vorprogrammierten Vorgang eine Kennung zugeordnet ist, wobei
das Auswer ten der dem Funktionsbefehl zugeordneten Benutzerkennung
ein Vergleichen der Benutzerkennung mit der dem programmierten Vorgang
zugeordneten Kennung umfasst. Auf diesem Wege wird erreicht, dass
der vorprogrammierte Vorgang, beispielsweise eine mittels eines
Tuners auszuführende
Aktion zum Empfangen und Abspeichern eines bestimmten Rundfunk- oder Fernsehprogramms,
nicht durch jeden beliebigen Benutzer abgewandelt oder sogar gelöscht werden
kann. Bestimmte Änderungen
an dem vorprogrammierten Vorgang werden nur im Zusammenhang mit
bestimmten Benutzerkennungen, also nur bei bestimmten Benutzern
zugelassen. Hierbei kann das Steuern des vorprogrammierten Vorgangs sowohl
ein Modifizieren als auch ein vollständiges Löschen des vorprogrammierten
Vorgangs umfassen.
-
Eine
bevorzugte Ausführungsform
der Erfindung sieht vor, dass der Funktionsbefehl einen Zugriffsbefehl
auf in einem Speicher abgelegte, elektronische Daten umfasst und
beim Ausführen
des Zugriffsbefehl überprüft wird,
ob den elektronischen Daten eine Kennung zugeordnet ist, wobei das
Auswerten der Benutzerkennung ein Vergleichen der den elektronischen
Daten zugeordneten Benutzerkennung mit der zugeordneten Kennung
umfasst. Hierdurch wird der Kreis der Benutzer, welche Zugang zu den
elektronischen Daten haben, eingeschränkt. Ein Zugriff auf die elektronischen
Daten umfasst hierbei auch ein Modifizieren oder Löschen der
elektronischen Daten.
-
Eine
zweckmäßige Fortbildung
der Erfindung sieht vor, dass die in dem Speicher abgelegten elektronischen
Daten Benutzerkontodaten umfassen. Hierdurch wird der Zugriff auf
die Benutzerkontodaten eingeschränkt.
Auf diese Weise kann beispielsweise erreicht werden, dass jeder
Benutzer nur auf seine eigenen Benutzerkontodaten zugreifen kann,
um diese zu aktualisieren oder von einer Netzwerkkomponente auf
eine andere zu kopieren.
-
Vorzugsweise
sieht eine Weiterbildung der Erfindung vor, dass beim Ausführen des
Funktionsbefehls Vorgangsdaten erzeugt werden, welche einen aufgrund
des Funktionsbefehls einzuleitenden Vorgang beschreiben, wobei den
elektronischen Vorgangsdaten eine Kennung zugeordnet wird, welche der
dem Funktionsbefehl zugeordneten Benutzerkennung entspricht. Auf
diese Weise wird der Vorgang als von dem Benutzer programmiert gekennzeichnet,
so dass beispielsweise nur dieser eine Modifizierung vornehmen kann.
-
Eine
bevorzugte Ausführungsform
der Erfindung sieht vor, dass der Funktionsbefehl einen Befehl zum
Erzeugen von elektronischen Daten umfasst, wobei beim Ausführen des
Funktionsbefehls die elektronischen Daten erzeugt werden und den elektronischen
Daten eine Kennung zugeordnet wird, welche der dem Funktionsbefehl
zugeordneten Benutzerkennung entspricht.
-
Eine
vorteilhafte Fortbildung der Erfindung sieht vor, dass die erzeugten
elektronischen Daten Benutzerkontodaten umfassen. Die Benutzerkontodaten
umfassen Benutzerinformationen für
einen Benutzer, beispielsweise einen im gesamten Heimnetzwerk konsistenten
Benutzernamen, eine Benutzeridentifikation und/oder vom Benutzer
bevorzugte Einstellungen für
Netzwerkkomponenten. Das Benutzerkonto kann mittels eines Benutzerpasswortes
geschützt
werden, welches ebenfalls im Benutzerkonto gespeichert sein kann.
-
Eine
bevorzugte Ausführungsform
der Erfindung sieht vor, dass die Benutzerkennung eine spezifische
Benutzerinformation umfasst. Beispielsweise kann es sich bei der
spezifischen Benutzerinformation um eine Information über das
Alter des Benutzers handeln. Hierdurch wird ein Implementieren von
Jugendschutzfunktionen ermöglicht.
Die spezifische Benutzerinformation kann in den Benutzerkontodaten
abgelegt sein.
-
Eine
zweckmäßige Weiterbildung
der Erfindung sieht vor, dass den elektronischen Vorgangsdaten oder
den elektronischen Daten die Kennung mittels einer in einem Speicher
abgelegten Zuordnungstabelle zugeordnet wird. Die Zuordnungstabelle kann
entweder in einem Speicher eines oder mehrerer der Netzwerkkomponenten
oder in einem mit allen Netzwerkkomponenten verbundenen Speicher abgelegt
werden.
-
Eine
zweckmäßige Fortbildung
der Erfindung sieht vor, dass das Erzeugen und das Ausführen des
Funktionsbefehls und das Auswerten der Benutzerkennung zumindest
teilweise auf unterschiedlichen, miteinander datentechnisch verbundenen Netzwerkkomponenten
des Netzwerkes durchgeführt
werden. Beispielsweise kann eine steuernde Netwerkkomponente aufgrund
von Eingaben durch einen Benutzer den Funktionsbefehl erzeugen,
ihm eine Benutzerkennung zuordnen und ihn anschließend an
eine gesteuerte Netwerkkomponente übermitteln, welche den Funktionsbefehl
ausführen
soll. Daraufhin wird der Funktionsbefehl von der gesteuerten Netzwerkkomponente
erfasst, und die zugeordnete Benutzerkennung wird ausgewertet, um
zu überprüfen, ob
der Funktionsbefehl im Zusammenhang mit der zugeordneten Benutzerkennung
zugelassen ist, in welchem Fall der Funktionsbefehl durch die gesteuerte
Netzwerkkomponente ausgeführt wird.
Alternativ hierzu können
die steuernde und die gesteuerte Netzwerkkomponente in einem Netzwerkgerät zusammengefasst
sein.
-
Bei
den gesteuerten Netzwerkkomponenten kann es sich sowohl um Server
als auch um Renderer handeln. Hierbei werden mit Server diejenigen Einheiten
bezeichnet, welche Daten jeglichen Formats an das Netzwerk liefern.
Hierunter fallen elektronische Speicher ebenso wie Tuner und Mediaserver.
Demgegenüber
sind Renderer Einheiten, welche von den Servern bereitgestellte
Daten verarbeiten und dem Benutzer zugänglich machen. Hierbei kann es
sich beispielsweise um ein Bild-, Video- oder Audioausgabegerät handeln.
-
Eine
vorteilhafte Ausführungsform
der Erfindung sieht vor, dass die Benutzerkennung einen Wert umfasst,
welcher mittels einer Hashfunktion aus den erfassten Benutzerdaten
ermittelt wird. Eine Hashfunktion oder Streuwertfunktion ermittelt
aus einer Datenmenge einen so genannten Hashwert, welcher in der
Regel einen kleineren Speicher beansprucht, als die ursprüngliche
Datenmenge. Sie kann als eine Art Verschlüsselungs-Algorithmus aufgefasst
werden. In der Regel ist es nicht möglich und auch nicht erwünscht, mittels
Analyse des Hashwertes direkt auf die Verschlüsselte Datenmenge zu schließen.
-
Vorzugsweise
sieht eine Weiterbildung der Erfindung vor, dass die Benutzerdaten
ein vom Benutzer eingegebenes Benutzerpasswort umfassen. Indem ein
nur dem Benutzer bekanntes Benutzerpasswort zum Ableiten der Benutzerkennung
erfasst wird, wird sichergestellt, dass die Benutzerkennung nicht
gefälscht
werden kann.
-
Zeichnung
-
Die
Erfindung wird im Folgenden anhand von Ausführungsbeispielen näher erläutert. Hierbei
zeigt die einzige Figur eine schematische Darstellung eines Heimnetzwerkes
mit Netzwerkkomponenten, von denen zwei als Kontrollpunktgeräte ausgeführt sind.
-
Ausführungsbeispiele
-
Die
Figur zeigt eine schematische Darstellung eines Heimnetzwerkes,
welches konfiguriert ist, ein Verfahren zum Erzeugen und Ausführen von Funktionsbefehlen
durchzuführen.
Das Heimnetzwerk umfasst eine Netzwerkkomponente, welche als ein
erstes Kontrollpunktgerät 1 konfiguriert
ist, sowie eine weitere Netzwerkkomponente, welche als ein zweites
Kontrollpunktgerät 2 konfiguriert
ist. Ferner ist eine gesteuerte Netzwerkkomponente 4 vorgesehen,
welche von den Kontrollpunktgeräten 1, 2 erzeugte
Funktionsbefehle empfängt
und ausführt.
Die Kontrollpunktgeräten 1, 2 und
die gesteuerte Netzwerkkomponente 4 sind über eine
Netzwerkstruktur 3 datentechnisch miteinander verbunden.
Die Netzwerkstruktur 3 kann weitere steuernde und/oder
gesteuerte Netzwerkkomponenten aufweisen, welche in der Figur nicht
gesondert dargestellt sind.
-
Als
Kontrollpunktgeräte
werden diejenigen Netzwerkkomponenten bezeichnet, mit denen ein Benutzer
einen Funktionsbefehl erzeugen kann, der anschließend in
dem Netzwerk durch das Kontrollpunktgerät selbst oder durch andere
Netzwerkkomponenten ausgeführt
wird. Beispielsweise kann der Benutzer bei einem Fernsehgerät mit Hilfe
von Bedienungselementen eine gewünschte
Konfiguration einstellen. Er kann aber auch mittels der Bedienungselemente
am Fernsehgerät
weitere Netzwerkkomponenten des Heimnetzwerkes, beispielsweise ein DVD-Abspielgerät, programmieren
oder zum Ausführen
einer Funktion veranlassen. Die weiteren Netzwerkkomponenten können zum
Teil selbst als Kontrollpunktgeräte
konfiguriert sein. Das Kontrollpunktgerät umfasst deshalb zumindest
eine Steuereinheit, welche konfiguriert ist, einen Funktionsbefehl
zu erzeugen.
-
Ein
Benutzer, der das erste Kontrollpunktgerät 1 bedient, um die
gesteuerte Netzwerkkomponente 4 zu programmieren, muss
sich zunächst
am ersten Kontrollpunktgerät 1 mittels
eines Benutzernamens und eines Benutzerpasswortes oder eines Benutzerschlüssels identifizieren.
Falls auf dem ersten Kontrollpunktgerät 1 bereits ein Benutzerkonto
mit dem entsprechenden Benutzernamen vorhanden ist, wird das eingegebene
Benutzerpasswort ausgewertet und bei Übereinstimmung mit dem im Benutzerkonto
gespeicherten Benutzerpasswort das Benutzerkonto freigegeben. Das
Benutzerkonto umfasst ferner eine Benutzeridentifikation, welche
sich aus dem Benutzernamen und dem Benutzerpasswort ergibt.
-
Dann
wird entsprechend den Anweisungen des Benutzers durch das Kontrollpunktgerät 1 ein Funktionsbefehl
erzeugt, welcher konfiguriert ist, die vom Benutzer gewünschte Funktion
in der gesteuerten Netzwerkkomponente 4 auszuführen. Dem
erzeugten Funktionsbefehl wird ferner als Benutzerkennung ein Benutzeridentifikations-Hashwert
zugeordnet, welcher aus der Benutzeridentifikation mittels einer
Hashfunktion ermittelt wurde. Die Zuordnung kann beispielsweise
erfolgen, indem die den Funktionsbefehl beschreibenden, elektronischen
Funktionsbefehlsdaten durch den Benutzeridentifikations-Hashwert
ergänzt
werden. Alternativ kann mittels Eintragung in eine Zuordnungstabelle
eine Zuordnung zwischen dem Funktionsbefehl und dem Benutzeridentifikations-Hashwert gebildet
werden.
-
Der
Funktionsbefehl wird dann über
die Netzwerkstruktur 3 an die gesteuerte Netzwerkkomponente 4 übermittelt.
Dort wird zunächst
geprüft,
ob die Funktion, welche dem Funktionsbefehl zugeordnet ist, mit
einem bereits zuvor programmierten Vorgang kollidieren könnte. Wenn
es sich bei der gesteuerten Netzwerkkomponente 4 beispielsweise
um ein DVD-Abspielgerät handelt,
welches zuvor programmiert wurde, den Inhalt einer bestimmten DVD
abzuspielen, würde
ein Funktionsbefehl mit der Anweisung, eine andere DVD abzuspielen,
zu einer Kollision führen.
In diesem Fall wird der dem Funktionsbefehl durch das Kontrollpunktgerät 1 zugeordnete
Benutzeridentifikations-Hashwert ausgewertet, beispielsweise mittels
Vergleichen des Benutzeridentifikations-Hashwertes mit einer dem programmierten Vorgang
zugeordneten Kennung. Wird aufgrund der Auswertung ermittelt, dass
es sich bei dem Benutzer um den gleichen Benutzer handelt, auf dem
der zuvor programmierte Vorgang zurückzuführen ist, so wird der Funktionsbefehl
ausgeführt.
In dem vorangehend beschriebenen Fall wird der Funktionsbefehl als
ein Steuerbefehl zum Steuern des zuvor programmierten Vorgangs interpretiert,
beispielsweise mittels Abändern, Überschreiben
oder Abbrechen des Vorganges.
-
Beim
Ausführen
des Funktionsbefehls wird dem mittels des Funktionsbefehls programmierten Vorgang
eine weitere Kennung zugeordnet, welche dem Benutzeridentifikations-Hashwert entspricht. Somit
wird der programmierte Vorgang personalisiert, um nur von dem Benutzer
abgewandelt werden zu können.
Wenn sich anschließend
ein weiterer Benutzer in dem Heimnetzwerk anmeldet, indem er sich bei
dem zweiten Kontrollpunktgerät 2 mit
einem eigenen Benutzernamen und einem Benutzerpasswort identifiziert,
und einen weiteren an die gesteuerte Netzwerkkomponente zu sendenden
Funktionsbefehl erzeugen lässt,
wird durch das zweite Kontrollpunktgerät 2 ein weiterer Benutzeridentifikations-Hashwert
erzeugt und dem weiteren Funktionsbefehl zugeordnet.
-
Wenn
der vom zweiten Kontrollpunktgerät 2 erzeugte
Funktionsbefehl mit dem aufgrund des Funktionsbefehls vom ersten
Kontrollpunktgerät 1 programmierten
Vorgang kollidiert, so wird die gesteuerte Netzwerkkomponente 4 beim
Auswerten des zugeordneten Benutzeridentifikations-Hashwertes feststellen,
dass es sich hier um unterschiedliche Benutzer handelt, so dass
der Funktionsbefehl nicht zugelassen ist. In diesem Fall kann dem
Benutzer am zweiten Kontrollpunktgerät 2 beispielsweise
mitgeteilt werden, dass – und
gegebenenfalls durch wen – die
gesteuerte Netzwerkkomponente 4 belegt ist.
-
Auf ähnliche
Weise wie das Steuern eines vorprogrammierten Vorgangs wird in dem
Heimnetzwerk ein Zugriff auf in einem Speicher der gesteuerten Netzwerkkomponente
abgelegte elektronische Daten behandelt. Hierzu wird den elektronischen
Daten eine Kennung zugeordnet, welche einem Benutzeridentifikations-Hashwert
entspricht. Wenn der weitere Benutzer am zweiten Kontrollpunktgerät 2 auf
die elektronischen Daten zugreifen möchte, wird dort ein entsprechender
Funktionsbefehl erzeugt, dem ein aus Benutzerdaten des weiteren
Benutzers abgeleitete Benutzeridentifikations-Hashwert zugeordnet wird. Der erzeugte
Funktionsbefehl wird dann an die gesteuerte Netzwerkkomponente 4 übermittelt,
welche den Benutzeridentifikations-Hashwert entsprechend der obigen
Vorgehensweise auswertet und die Zugelassenheit des Datenzugriffs überprüft.
-
Es
ist zweckmäßig, dass
von allen Netzwerkkomponenten für
einen Benutzer anhand seiner Benutzerdaten der gleiche Benutzeridentifikations-Hashwert
ermittelt wird. Einem programmierten Vorgang oder gespeicherten
elektronischen Daten können auch
mehrere unterschiedliche Kennungen zugeordnet sein, so dass ein
Steuern des vorprogrammierten Vorgangs oder ein Zugriff auf die
gespeicherten elektronischen Daten durch unterschiedliche Benutzer zugelassen
ist.
-
Die
Netzwerkkomponenten, insbesondere die Kontrollpunktgeräte, brauchen
nicht alle über
die vorhandenen Benutzerkonten bescheid zu wissen. Wobei jedoch
ein Abgleich sämtlicher
Benutzerkonten zwischen den Kontrollpunktgeräten von Vorteil ist, um zu
vermeiden, dass für
einen Benutzer an jedem Kontrollpunktgerät 1, 2 ein
neues Benutzerkonto angelegt werden muss. Hierzu ist ein Service
zum Übertragen
oder zumindest teilweise Kopieren von Benutzerkonten von einem Kontrollpunktgerät 1, 2 auf
ein anderes Kontrollpunktgerät 1, 2 vorgesehen.
-
Wird
ein Benutzerkonto neu erstellt, so wird dieses durch den Service
automatisch auf die anderen Kontrollpunktgeräte 1, 2 übertragen
oder kopiert. Mehr Kontrolle über
die Vervielfältigung
der Benutzerkonten kann gewährleistet
werden, indem eine entsprechende Information, beispielsweise ein
Kopierschutzindikator, beim Anlegen eines Benutzerkontos in dem
Benutzerkonto abgelegt wird. Um dann das Benutzerkonto zu vervielfältigen,
muss sich der zugehörige
Benutzer entweder bei dem Kontrollpunktgerät 1, 2 einloggen,
welches das zu kopierende Benutzerkonto enthält oder auf dem das Benutzerkonto
kopiert werden soll. Von dem jeweiligen Kontrollpunktgerät 1, 2 aus
kann der Benutzer dann eine Kopieranfrage an das andere Kontrollpunktgerät 1, 2 senden.
Auch in diesem Fall wird das oben beschriebene Verfahren für das Zugreifen
auf elektronische Daten verwendet, wobei es sich nun bei den elektronischen
Daten um die Benutzerkontodaten aus dem Benutzerkonto handelt.
-
Für eine erhöhte Sicherheit
kann vorgesehen sein, dass sich die für das Zugreifen auf Benutzerkontodaten
verwendete Benutzerkennung von der Benutzerkennung unterscheidet,
welche für
den Zugriff auf andere elektronische Daten und für das Steuern vorprogrammierter
Vorgänge
verwendet wird. Dies wird beispielsweise mittels Anwenden von unterschiedlichen
Hashfunktionen bei der Ermittlung der Benutzeridentifikations-Hashwerte
erreicht.
-
Nimmt
der Benutzer Änderungen
an seinem Benutzerkonto vor, müssen
die Benutzerkonten im Netzwerk konsistent bleiben. Das Kontrollpunktgerät 1, 2,
an dem ein Benutzerkonto aktualisiert wurde, sendet ein Event oder
eine Ereignismeldung an die übrigen
Kontrollpunktgerät 1, 2 im
Netzwerk, um diese über
die Aktualisierung zu informieren. Die anderen Kontrollpunktgerät 1, 2 haben
dann die Möglichkeit,
die aktuellen Benutzerkontodaten von dem Kontrollpunktgerät 1, 2 abzufragen.
-
Bei
der Änderung
eines Benutzerkontos wird eine Zeitmarke oder ein Zeitstempel erzeugt
und im Benutzerkonto gespeichert. Der Zeitstempel wird bei der Abfrage
der Benutzerkontodaten mit übertragen, so
dass die Aktualität
der Benutzerkonten verglichen werden kann. Die Kontrollpunktgeräte 1, 2 können so die
Benutzerkonten untereinander aktuali sieren, ohne dass der Benutzer
eingreifen muss. Beim Aktualisieren eines Benutzerkontos wird die
hierfür
benutzte Benutzerkennung sowohl von dem abfragenden Kontrollpunktgerät 1,2 als
auch von dem abgefragten Kontrollpunktgerät 1, 2 ausgewertet,
um sowohl einer unberechtigten Anfrage als auch gefälschten
Benutzerkontodaten vorzubeugen.
-
Für Jugendschutzzwecke
ist es vorteilhaft, wenn bestimmte Funktionen, beispielsweise das
Herunterladen und das Abspielen jugendgefährdender Videodaten, nur zugelassen
werden, wenn der Benutzer ein entsprechendes Mindestalter erreicht
hat. Hierfür
wird bei den vorliegenden Verfahren ein Benutzerkontodatum in dem
Benutzerkonto abgelegt, welches Informationen über das Alter des Benutzers umfasst,
beispielsweise sein Geburtsjahr. Beim Erzeugen des Funktionsbefehls
wird dann neben der Benutzerkennung auch dieses zusätzliche
Benutzerkontodatum dem Funktionsbefehl zugeordnet und beim Ausführen des
Funktionsbefehls ausgewertet, indem sie mit entsprechenden den gewünschten
Videodaten zugeordneten Jugendschutzinformationen verglichen wird.
Derartige Jugendschutzinformationen können beispielsweise bei Fernsehprogrammen in
einer elektronischen Programmzeitschrift, auch EPG („Electronic
Program Guide")
genannt, aufgeführt
sein, auf die das Netzwerk zugreifen kann.
-
Weitere
Ausführungsformen
sind denkbar. Beispielsweise das Klassifizieren von elektronischen Daten
auf einem Mediaserver als öffentliche
oder private Daten mittels Zuordnen von entsprechenden Kennungen,
wobei der Zugriff nur mit bestimmten Benutzerkennungen zugelassen
ist. Außerdem
kann beispielsweise eine als Aufnahmegerät konfigurierte Netzwerkkomponente,
welche von mehreren Benutzers programmiert wurde, zu unterschiedlichen
Zeitpunkten gesendete Programme aufzunehmen, auf Anfrage eine Liste
der vorgemerkten Programme mit den zugehörigen Benutzern ausgeben.
-
Um
Kompatibilität
mit herkömmlichen
Heimnetzwerkstandards wie beispielsweise UPnP zu gewährleisten,
müssen
bei den bekannten Protokollen zusätzliche Verfahrensschritte
eingeführt
werden, welche für
das Zuordnen der Benutzerkennung und gegebenenfalls weiterer Benutzerkontodaten,
beispielsweise des Geburtsjahres, sorgen. Ein Kontrollpunktgerät 1, 2 erkennt
dann sofort, wenn eine Netzwerkkomponente, beispielsweise ein Server,
keine Personalisierung kennt, da die Netzwerkkomponente dann mit
einem Fehler antwortet. In diesem Fall wird von dem Kontrollpunktgerät 1, 2 der
Funktionsbefehl erneut an die Netzwerkkomponente übertragen,
jedoch mittels der bekannten Protokolle, das heißt ohne eine zugeordnete Benutzerkennung.
-
Ferner
kann ein Browse-Befehl des UPnP-Standards zum Abfragen von verfügbaren Daten mit
einer Option versehen werden, über
die der Benutzer angeben kann, ob nur die privaten Inhalte, alle Inhalte
oder nur die öffentlichen
Inhalte abgerufen werden sollen.
-
Beim
UPnP-Standard kommt beim Übertragen
von Daten von einem Server zu einem Renderer häufig ein http-Protokoll (Hypertext
Transfer Protocol) zum Einsatz. Hierbei werden Kommandos für die Wiedergabe
der Daten an einen als AV-Transport-Service
(AV steht für
Audio und Video) bezeichnetes Modul im Renderer gesendet, das für Datenübertragung
verantwortlich ist. Zu den bestehenden Verfahren des AV-Transport-Service
zur Steuerung der Datenübertragung
müssen
auch hier neue Verfahrensschritte eingeführt werden, die zusätzlich den Benutzeridentifikations-Hashwert übertragen.
-
Da
der Renderer keine Information darüber hat, ob der Benutzer berechtigt
ist, auf die gewünschten
Daten zuzugreifen, muss er den Benutzeridentifikations-Hashwert
bei der Datenübertragung
zum Server senden. Dies kann beispielsweise durch zusätzliche
http-Parameter oder URL-Parameter geschehen. Wird bei einem Request
oder Anfrage nach privaten Daten kein oder ein nicht berechtigender
Benutzeridentifikations-Hashwert vom Renderer zum Server übersandt,
dann wird die Datenübertragung vom
Server verweigert und der Renderer sendet eine Fehlermeldung zum
Kontrollpunktgerät.
Kennt der Renderer keine Personalisierung, dann wird er mit einer
Fehlermeldung, beispielsweise mit der Kennzahl 402 („Invalid
Arguments" – ungültige Parameter),
antworten und es dürfen
dann nur die originalen UPnP-Verfahren benutzt werden, mit denen
der Zugriff auf öffentliche
Daten des Servers möglich
ist.
-
Wird
für die Übertragung
zwischen Server und Renderer nicht ein http-Protokoll sondern ein RTP-Protokoll
(„Real-Time
Transport Protocol")
in Verbindung mit einem RTSP-Protokoll („RealTime Streaming Protocol") eingesetzt, kann
das Verfahren dem RTSP-Protokoll entsprechend angepasst werden.
Statt des http-Status-Codes 402 („Invalid Arguments") wird dann ein entsprechender
RTSP-Status-Code, beispielsweise mit der Kennzahl 400 („Bad Request"), gesendet.
-
Die
in der vorstehenden Beschreibung und den Ansprüchen offenbarten Merkmale der
Erfindung können
sowohl einzeln als auch in beliebiger Kombination für die Verwirklichung
der Erfindung in ihren verschiedenen Ausführungsformen von Bedeutung sein.