DE60319542T2 - Verfahren und Vorrichtungen für die Zugangskontrolle zu verschlüsselten Datendiensten für ein Unterhaltungs- und Informationsverarbeitungsgerät in einem Fahrzeug - Google Patents

Verfahren und Vorrichtungen für die Zugangskontrolle zu verschlüsselten Datendiensten für ein Unterhaltungs- und Informationsverarbeitungsgerät in einem Fahrzeug Download PDF

Info

Publication number
DE60319542T2
DE60319542T2 DE60319542T DE60319542T DE60319542T2 DE 60319542 T2 DE60319542 T2 DE 60319542T2 DE 60319542 T DE60319542 T DE 60319542T DE 60319542 T DE60319542 T DE 60319542T DE 60319542 T2 DE60319542 T2 DE 60319542T2
Authority
DE
Germany
Prior art keywords
information processing
processing device
vehicle entertainment
access control
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60319542T
Other languages
English (en)
Other versions
DE60319542D1 (de
Inventor
Volker Vuz
Ralph Behrens
Grit Behrens
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harman Becker Automotive Systems GmbH
Original Assignee
Harman Becker Automotive Systems GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harman Becker Automotive Systems GmbH filed Critical Harman Becker Automotive Systems GmbH
Publication of DE60319542D1 publication Critical patent/DE60319542D1/de
Application granted granted Critical
Publication of DE60319542T2 publication Critical patent/DE60319542T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein Zugriffssteuerungs-Verfahren zum Steuern von Zugriff auf Datendienste in einem vernetzten System, das einen Content-Server, der einen Datendienst unter Verwendung von Daten in verschlüsselter Form bereitstellt, eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (Vehicle Entertainment and Information Processing Device (VEIPD)) und einen Zugriffssteuerungs-Server umfasst. Des Weiteren betrifft diese Erfindung eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung, einen Zugriffssteuerungs-Server und ein vernetztes System, das die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung, einen Content-Server und den Zugriffssteuerungs-Server umfasst.
  • Verwandte Technik
  • Das Internet ist ein offenes System, bei dem die Identität der kommunizierenden Partner nicht leicht zu definieren ist. Des Weiteren ist der Kommunikationsweg nichtphysikalisch und kann eine Anzahl von Möglichkeiten des Abhörens und aktiven Störens enthalten. Somit stellt sich die Internet-Kommunikation in starker Maße wie anonyme Postkarten dar, die von anonymen Empfängern beantwortet werden. Diese Postkarten, die für jeden offen sind, um sie zu lesen – und sogar in sie hineinzuschreiben, müssen jedoch Nachrichten zwischen spezifischen Endpunkten auf eine sichere und geheime Weise tragen.
  • Die Lösung besteht darin, Verschlüsselung (zum Sicherstellen von Geheimhaltung und Sicherheit) und Zertifizierung (um sicherzustellen, dass Kommunikation zwischen den gewünschten Endpunkten stattfindet) zu verwenden. Die Probleme, die durch falsche Zertifizierung oder Nichtvorhandensein von Zertifizierungsmechanismen verursacht werden können, können von einem „Man-in-the-Middle-Angriff" zum Erlangen von Kenntnis über gesteuerte Daten bis zu einer vollständig offenen Situation zum Erlangen von Zugriff auf Daten und Ressourcen reichen. Es ist wichtig, zu beachten, dass diese Probleme nicht durch Verschlüsselung oder gar durch ein sicheres Protokoll verschwinden. Wenn der Benutzer dazu geführt wird, Verbindung mit einer irreführenden Site aufzunehmen, die das von ihm Gewünschte zu sein scheint, könnte er eine sichere Verbindung zu einem Dieb haben, und dies macht es nicht sicherer. Somit ist Identitätszertifizierung oder Authentisierung ein Muss.
  • Die ITU-T Recommendation X.509 (die als ein De-facto-Standard implementiert wurde) definiert einen Rahmen für das Bereitstellen von Authentisierungsdiensten unter einem zentralen Steuerparadigma, dargestellt durch ein „Verzeichnis" („Directory"). Es beschreibt zwei Ebenen von Authentisierung: einfache Authentisierung unter Verwendung eines Passwortes als eine Verifizierung beanspruchter Identität; und starke Authentisierung, die Berechtigungsnachweise einbezieht, die unter Verwendung von Verschlüsselungstechniken gebildet werden.
  • Ein Zertifikat, das außerdem als ein Benutzerzertifikat oder Zertifikat öffentlichen Schlüssels bekannt ist, umfasst die öffentlichen Schlüssel eines Benutzers, zusammen mit einigen anderen Informationen, die durch Verschlüsselung mit dem privaten Schlüssel der Certification Authority, die ihn herausgegeben hat, unfälschbar gemacht wurden. Das Zertifikat gestattet eine Assoziierung zwischen einem Namen, der „eindeutiger unterscheidbarer Name” („Unique Distinguished Name” (DN)) genannt wird, für den Benutzer und dem öffentlichen Schlüssel des Benutzers: Der eindeutige unterscheidbare Name wird durch eine Naming Authority (NA) bezeichnet und von einer Certification Authority (CA) als innerhalb des Bereichs der Certification Authority eindeutig angenommen, wobei die Certification Authority als eine Naming Authority doppelt auftreten kann. Es ist interessant, zu beachten, dass der gleiche Benutzer unterschiedliche eindeutige unterscheidbare Namen bei unterschiedlichen Certification Authorities aufweisen kann oder den gleichen eindeutigen unterscheidbaren Namen bei unterschiedlichen Certification Authorties verwenden kann, auch wenn es nicht der erste ist, der bei einer Certification Authority verwendet wird – deshalb bedeuten unterschiedliche eindeutige unterscheidbare Namen für unterschiedliche Certification Authorities nicht notwendigerweise unterschiedliche Benutzer und umgekehrt. Des Weiteren muss ein eindeutiger unterscheidbarer Name nicht den Namen oder den Ort des Benutzers aus der realen Welt enthalten. Somit bezieht sich Certification-Authority-Zertifikat semantisch auf einen Namen; jedoch bezeichnet es diesen nicht.
  • X.509 konzentriert sich auf das Definieren eines Mechanismus, mit dem Informationen auf eine sichere Weise einem Dritten verfügbar gemacht werden können. X.509 verfolgt jedoch weder die Absicht, den Grad an Aufwand anzugehen, der zum Validieren der Informationen in einem Zertifikat benötigt wird, noch soll es eine globale Bedeutung für diese Informationen außerhalb der Verwaltungshandlungen der Certification Authority definieren. Der Hauptzweck einer Certification Authority besteht darin, einen öffentlichen Schlüssel an den Namen, der in dem Zertifikat enthalten ist, zu binden und somit Dritten zu versichern, dass eine Sorgfaltsmaßnahme getroffen wurde, um sicherzustellen, dass diese Bindung für beide, d. h. Name und Schlüssel, gültig ist. Die Frage, ob der eindeutige unterscheidbare Name eines Benutzers tatsächlich Identitätsnachweisen, die mit einer Person oder einfach mit einer Email-Adresse verknüpft sind, entspricht – und wie eine solche Assoziierung verifiziert wurde, liegt außerhalb des Umfangs von X.509 und hängt von den selbstdefinierten Regeln jeder Certification Authority ab, die CPS (Certification Practice Statement) genannt werden.
  • HTTPS und SSL sind Protokolle, die die Verwendung digitaler X.509-Zertifikate von dem Server unterstützen, so dass, falls erforderlich, ein Benutzer den Sender authentisieren kann.
  • SSL (Secure Sockets Layer) ist ein üblicherweise verwendetes Protokoll zum Verwalten der Sicherheit einer Nachrichtenübermittlung im Internet (siehe Freier et al., „The SSL protocol version 3.0", Internet Draft, verfügbar unter http://www.ietf.org, 18. November 1996). Wie oben kurz erwähnt wurde, stellt SSL einen Mechanismusrahmen bereit, der einen Authentisierungsablauf für Benutzer (Kommunikationsendpunkte) definiert, und stellt Abläufe zum Einrichten einer verschlüsselten Kommunikation zwischen den Benutzern des Protokolls bereit. SSL folgte vor Kurzem TLS (Transport Layer Security) nach, das auf SSL basiert. SSL verwendet eine Programmschicht, die zwischen der HTTP(Hypertext Transfer Protocol)- und der TCP(Transport Control Protocol)-Schicht des Internets angeordnet ist. SSL ist als Teil sowohl der Microsoft- als auch der Netscape-Browser sowie der meisten Web-Server-Produkte enthalten. Von Netscape entwickelt erhielt SSL außerdem die Unterstützung von Microsoft und anderen Internet-Client-Server-Entwicklern und wurde der De-facto-Standard, bis es sich zu TSL (Transport Layer Security) entwickelte. Der Teil "Sockets" der Bezeichnung bezieht sich auf das Sockets-Verfahren des Hin- und Herleitens von Daten zwischen einem Client und einem Server-Programm in einem Netzwerk oder zwischen Programmschichten in dem gleichen Computer. SSL verwendet ein Verschlüsselungssystem mit öffentlichem und privatem Schlüssel von RSA, das außerdem die Verwendung eines digitalen Zertifikats enthält.
  • TLS und SSL sind ein integraler Teil der meisten Web-Browser (Clients) und Web-Server. Wenn sich eine Website auf einem Server befindet, der SSL unterstützt, kann SSL aktiviert werden und spezifische Webseiten können als SSL-Zugriff erfordernd identifiziert werden. Ein Web-Server kann aktiviert werden, indem die SSLRef-Programmbibliothek von Netscape verwendet wird, die für nichtkommerzielle Verwendung heruntergeladen oder für kommerzielle Verwendung lizenziert werden kann.
  • HTTPS (Hypertext Transfer Protokol über Secure Socket Layer oder HTTP über SSL) ist ein von Netscape entwickeltes und in dessen Browser eingebautes Web-Protokoll, das Benutzer-Seitenanforderungen sowie die Seiten, die von dem Web-Server zurückgesendet werden, verschlüsselt und entschlüsselt. HTTPS ist in Wirklichkeit lediglich die Verwendung von SSL (Secure Socket Layer) von Netscape als eine Unterschicht unter seiner regulären HTTP-Anwendungsschichtung. (HTTPS verwendet Port 443 statt HTTP Port 80 bei seinen Interaktionen mit der niedrigeren Schicht, TCIP/IP.) SSL verwendet eine 40-Bit-Schlüsselgröße für den RC4-Stream-Verschlüsselungsalgorithmus, wobei dies als adäquater Grad von Verschlüsselung für kommerziellen Austausch erachtet wird.
  • Auf Grund der Integration von Vorrichtungen, die nicht nur fahrzeuginterne Unterhaltungs- und Navigationsfunktionalitäten für den Benutzer bereitstellen können, erleichtern außerdem moderne „Funkempfänger" und zunehmende verfügbare Bandbreite auf der Funkverbindung die Bereitstellung neuer Datendienste und/oder Online-Zugriff auf das Internet. Im Zuge des Ermöglichens der Bereitstellung von Internet-Zugriff durch moderne fahrzeuginterne Rundfunkempfänger ist Sicherheit zu einem Thema geworden. Bisher ermöglichen Protokolle wie WAP den Benutzern von Mobilvorrichtungen (oder Vorrichtungen mit integrierten Funkmodulen) in Fahrzeugen, Zugriff auf Internet-Inhalt auf eine eher funktionell verringerte Weise zu erhalten, wenn man dies mit Browsern auf Desktop-Computern vergleicht, die HTTP, Macromedia Flash, Java, JScript usw. verwenden, um Inhalt von Web-Seiten zu animieren und verbesserte Navigation auf Web-Seiten zu ermöglichen. Da ausgeklügeltere Zugriffsverfahren und Breitbandzugriff über Drahtlos-Verbindungen langsam Standard werden, verlangen die Benutzer ausgeklügeltere Produkte und Anwendungen, um Zugriff auf Daten- oder Rundfunkdienste, z. B. über das Internet, auf eine Weise zu erhalten, die der ähnlich ist, die sie von ihrem Desktop-Computer mit Breitbandzugriff zu Hause oder am Arbeitsplatz gewohnt sind.
  • Das Sichern von Übertragungen und Diensten durch Einsatz von X.509 und SSL, d. h. das Ermöglichen ihrer Nutzung in modernen Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtungen, ist daher wünschenswert. Jedoch kann außerdem Zugriffssteuerung zu bestimmten Datendiensten oder Rundfunkdiensten, die den Benutzern der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtungen bereitgestellt werden, wünschenswert sein. Da ein Mobil-Endgerät mit Funkzugriff auf Netzwerke seinen Ort und seine Zugriffspunkte auf die Netzwerke häufig ändern kann, ist es von Interesse, Zugriffssteuerung für die Mobilvorrichtungen bereitzustellen, die von ihrem tatsächlichen Zugriffspunkt auf ein Netzwerk unabhängig sind.
  • US 2002/00591614 A1 betrifft ein System und Verfahren zum Verteilen digitalen Inhalts bei Bedarf (on demand) in einer gemeinsamen Trägerumgebung, wie einem Flugzeug. Ein mobiles Multimedia-Endgerät mit einer WLAN- oder Bluetooth-Verbindung zu einem Content-Server an Bord des Flugzeugs wird von einem Fluggast verwendet, um digitalen Inhalt, wie Spielfilme, Musik, Spiele usw., anzufordern. In Reaktion darauf sendet der Server den angeforderten Inhalt über eine DVB-T-Verbindung zu der Vorrichtung des Fluggastes.
  • Zusammenfassung der Erfindung
  • Folglich besteht eine Notwendigkeit, Zugriffssteuerung für verschlüsselte Datendienste zu ermöglichen, die von einer Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung verwendet werden.
  • Die Erfindung stellt ein Zugriffssteuerungs-Verfahren zum Steuern von Zugriff auf Datendienste in einem vernetzten System bereit, das einen Content-Server, der einen Datendienst unter Verwendung von Daten in verschlüsselter Form bereitstellt, eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung und einen Zugriffssteuerungs-Server umfasst. Nach einer ersten Ausführung dieser Erfindung kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung Zugriff auf den Datendienst an dem Zugriffssteuerungs-Server anfordern. Nach Empfangen dieser Anforderung kann der Zugriffssteuerungs-Server feststellen, ob die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung auf den angeforderten Datendienst zugreifen darf.
  • Wenn der Zugriffssteuerungs-Server feststellt, dass die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung auf den angeforderten Datendienst zugreifen darf, kann der Zugriffssteuerungs-Server Zugriffsinformationen, die sich auf den Content-Server beziehen, für die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung bereitstellen, wobei die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung die Zugriffsinformationen verwenden kann, um eine verschlüsselte Verbindung zu dem Content-Server einzurichten oder um verschlüsselte Daten des Datendienstes, der von dem Content-Server bereitgestellt wird, zu entschlüsseln.
  • Nach dieser Ausführung darf eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung beim Verwenden eines Datendienstes lediglich sichere Übertragung verwenden (z. B. Datenzustellung gemäß SSL-De-facto-Standard oder HTTPS-Protokoll), wenn sie die Zugriffsinformationen, d. h. das Zertifikat, hat, die der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung das Einrichten einer Sitzung/Verbindung zum Austauschen verschlüsselter Dienstdaten zwischen dem Content-Server und der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung ermöglichen. Des Weiteren kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung bei dem Versuch, einen codierten Datendienst, z. B. einen Audio- oder Video-Rundfunkdienst, von dem jeweiligen Content-Server zu empfangen, lediglich die Informationen empfangen (und decodieren), die mit dem korrekten Sitzungsschlüssel versehen rundgesendet wurden. Folglich kann der Zugriff auf Datendienste durch einen Zugriffssteuerungs-Server gesteuert werden, indem die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung lediglich dann mit den notwendigen Zugriffsinformationen zum erfolgreichen Empfangen des angeforderten Datendienstes versehen wird, wenn der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung durch den Zugriffssteuerungs-Server Zugriff auf den Dienst gewährt wird. Dieser Zugriffssteuerungs-Mechanismus ist außerdem von dem Punkt des Zugriffs der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung auf das Netzwerk unabhängig.
  • Bei einer weiteren Ausführung dieser Erfindung kann das Zugriffssteuerungs-Verfahren des Weiteren den Schritt umfassen, in dem die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung den verschlüsselten Datendienst von dem Content-Server unter Verwendung der von dem Zugriffssteuerungs-Server empfangenen Zugriffsinformationen empfängt (und entschlüsselt).
  • Nach einer anderen Ausführung kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung eine verschlüsselte Verbindung zu dem Content-Server unter Verwendung der von dem Zugriffssteuerungs-Server empfangenen Zugriffsinformationen einrichten und kann verschlüsselte Verbindungsdaten, die sich auf den Datendienst beziehen, zwischen der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung und dem Content-Server austauschen. Die Verbindung kann außerdem als eine Sitzung bezeichnet werden, z. B. unter Berücksichtigung von HTPPS.
  • Des Weiteren kann nach einer anderen Ausführung dieser Erfindung die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung feststellen, ob die Zugriffsinformationen in der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung gespeichert sind. Wenn die Zugriffsinformationen in der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung gespeichert sind, kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung eine verschlüsselte Verbindung zu dem Content-Server unter Verwendung der von dem Zugriffssteuerungs-Server empfangenen Zugriffsinformationen unter Verwendung der gespeicherten Zugriffsinformationen einrichten oder verschlüsselte Daten des durch den Content-Server bereitgestellten Datendienstes unter Verwendung der gespeicherten Zugriffsinformationen verschlüsseln.
  • Dies hat den Vorteil, dass die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung lediglich ein Mal Zugriff auf einen Dienst anfordern muss. Nimmt man eine HTTPS-Sitzung als ein Beispiel, wird, solange die von dem Zugriffssteuerungs-Server empfangenen Zugriffsinformationen (z. B. das Zertifikat) für eine Sitzungseinrichtung zu dem Content-Server gültig sind, möglicherweise kein zusätzliches Signalisieren zwischen dem Zugriffssteuerungs-Server und der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung benötigt. Da die Informationen lediglich für einen bestimmten Zeitraum gültig sein können, kann der Zugriffssteuerungs-Server immer noch den Zugriff auf Dienste steuern, da die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung nach „Ablaufen" der Gültigkeitsperiode der bereitgestellten Zugriffsinformationen erneut Zugriff auf den Datendienst anfordern muss.
  • Bei einer weiteren Ausführung dieser Erfindung sind die Informationen, die sich auf den Content-Server beziehen, ein Zertifikat, z. B. ein digitales X.509-Zertifikat.
  • Nachdem bei ihm Zugriff auf einen bestimmten Datendienst durch eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung angefordert worden ist, kann der Zugriffssteuerungs-Server feststellen, ob das Zertifikat, das dem Content-Server entspricht, an dem Zugriffssteuerungs-Server gespeichert ist, und wenn das Zertifikat nicht an dem Zugriffssteuerungs-Server gespeichert ist, kann der Zugriffssteuerungs-Server das Zertifikat von dem Content-Server oder einer Certificate Authority anfordern. Dies kann das Signalisieren zwischen der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung und dem Zugriffssteuerungs-Server signifikant verringern, wobei dies im Besonderen relevant ist, wenn die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung über eine Funkverbindung mit knappen Ressourcen mit dem vernetzten System verbunden ist.
  • Um eine schnellere Reaktion auf eine Dienstzugriffsanforderung von der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung bereitzustellen, kann der Zugriffssteuerungs-Server die von dem Content-Server oder der Certificate Authority empfangenen Zugriffsinformationen empfangen und speichern.
  • Bei einer anderen Ausführung dieser Erfindung kann die Bereitstellung von Zugriffsinformationen durch den Zugriffssteuerungs-Server für die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) das Senden einer Nachricht von dem Zugriffssteuerungs-Server zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung umfassen, die einen Ort des Zugriffssteuerungs-Servers anzeigt, von dem die Zugriffsinformationen durch die Fahrzeug-Unterhaltungs-und-Informationsverar beitungs-Vorrichtung bezogen werden können. Im Besonderen kann die vorgenannte Nachricht eine SMS- oder MMS-Nachricht sein, die einen Ort des Zugriffssteuerungs-Servers in Form einer URL anzeigt.
  • Des Weiteren kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung die Zugriffsinformationen von dem Zugriffssteuerungs-Server an dem Ort anfordern, der bei Empfangen der Nachricht anzeigt wurde. Der Zugriffssteuerungs-Server kann wiederum die Zugriffsinformationen zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung senden.
  • Um Ressourcen zu sparen und um Kosten zu verringern, kann unter der Annahme, dass eine Funkverbindung zwischen der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung und dem Zugriffsnetzwerk auf einer Zeitbasis abgerechnet wird, ein aufgebauter Kommunikationskanal zu dem Funkzugriffsnetzwerk beendet werden, nachdem der Zugriff auf einen Datendienst angefordert worden ist. Um der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung das Beziehen der Zugriffsinformationen von dem Zugriffssteuerungs-Server zu gestatten, kann ein Timer gestartet werden, nachdem der Zugriff auf den Datendienst an dem Zugriffssteuerungs-Server angefordert worden ist. Nach Ablaufen des Timers kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung dann die Zugriffsinformationen von dem Zugriffssteuerungs-Server anfordern und der Zugriffssteuerungs-Server kann die Zugriffssteuerungs-Informationen der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung bereitstellen.
  • Folglich kann der Timer verwendet werden, um einen (erneuten) Aufbau eines Funkkanals zwischen der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung und dem Funkzugriffsnetzwerk auszulösen, um der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung das Beziehen der Zugriffsinformationen zu gestatten. Nachdem die Zugriffsinformationen empfangen worden sind, kann der aufgebaute Funkkanal wieder abgebaut werden.
  • Nach einer anderen Ausführung dieser Erfindung zeigt die Zugriffsanforderung der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung an den Zugriffssteuerungs-Server den Datendienst, auf den Zugriff gefordert wird, und/oder eine Kennung der anfordernden Fahrzeug-Unterhaltungs-und-informationsverarbeitungs-Vorrichtung an.
  • Bei einer weiteren Ausführung dieser Erfindung greift die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung über eine Funkverbindung auf das Netzwerk zu.
  • Bei einer anderen Ausführung dieser Erfindung ist der Datendienst ein verschlüsselter Rundfunkdienst.
  • Die Zugriffsinformationen, die sich auf den Content-Server beziehen, können ein Sitzungsschlüssel sein, der der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung ermöglicht, den verschlüsselten Datendienst, d. h. Rundfunkdienst, zu entschlüsseln.
  • Nach einer anderen Ausführung dieser Erfindung kann der Datendienst einem Benutzer der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung unter Verwendung einer Browser-Anwendung bereitgestellt werden.
  • Die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung kann die Zugriffsinformationen an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung speichern, z. B. zur späteren Wiederverwendung.
  • Einige Browser-Anwendungen machen erforderlich, dass alle Zertifikate oder Sitzungsschlüssel, die zum Einrichten sicherer Verbindungen verwendet werden, beim Starten der Browser-Anwendung verfügbar sind. Nach einer anderen Ausführung dieser Erfindung kann die Browser-Anwendung nach dem Speichern der Zugriffsinformationen an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung erneut gestartet werden, um ein neu empfangenes Zertifikat oder einen neu empfangenen Sitzungsschlüssel verwenden zu können.
  • Die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung kann des Weiteren die Anforderung des Datendienstes erneut auslösen.
  • Nach einer weiteren Ausführung dieser Erfindung kann der Zugriffssteuerungs-Server auf Basis einer Kennung, die die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung eindeutig identifiziert, feststellen, ob die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung auf den angeforderten Datendienst zugreifen darf.
  • Bei einer anderen Ausführung dieser Erfindung kann der Zugriffssteuerungs-Server einen Abonnementprozess initialisieren, der es der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung gestattet, den angeforderten Datendienst zu abonnieren, wenn der Zugriffssteuerungs-Server feststellt, dass die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung nicht auf den angeforderten Datendienst zugreifen darf.
  • Darüber hinaus stellt diese Erfindung eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung in einem System bereit, das einen Content-Server, die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung und einen Zugriffssteuerungs-Server umfasst, die über ein Netzwerk miteinander verbunden sind. Die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung ist so eingerichtet, dass sie das Zugriffssteuerungs-Verfahren, wie oben beschrieben, durchführt.
  • Des Weiteren stellt diese Erfindung einen Zugriffssteuerungs-Server in einem System bereit, das einen Content-Server, eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung und den Zugriffssteuerungs-Server umfasst, die über ein Netzwerk miteinander verbunden sind. Der Zugriffssteuerungs-Server ist so eingerichtet, dass er das oben beschriebene Zugriffssteuerungs-Verfahren durchführt.
  • Abschließend stellt diese Erfindung ein System bereit, das einen Content-Server, die erfinderische Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung und den erfinderischen Zugriffssteuerungs-Server umfasst, wobei die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung, der Zugriffssteuerungs-Server und der Content-Server über ein Netzwerk miteinander verbunden sind.
  • Kurze Beschreibung der Figuren
  • Im Folgenden wird diese Erfindung ausführlicher beschrieben, wobei Bezug auf die beigefügten Figuren genommen wird. Ähnliche oder entsprechende Einzelheiten in den Figuren sind mit den gleichen Bezugszeichen gekennzeichnet.
  • 1 zeigt eine Architektur des Systems, das die Netzwerkentitäten umfasst: eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung, einen Zugriffssteuerungs-Server, einen Content-Server und eine Certificate Authority nach einer Ausführung dieser Erfindung,
  • 2 zeigt eine Architektur des Systems, das die Netzwerkentitäten umfasst: eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung, einen Zugriffssteuerungs-Server und einen DVB- oder DAB-Provider nach einer Ausführung dieser Erfindung,
  • 3 zeigt ein Flussdiagramm eines Zugriffssteuerungs-Mechanismus durch eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung und einen Zugriffssteuerungs-Server in einem System nach 1,
  • 4 zeigt ein Flussdiagramm eines Zugriffssteuerungs-Mechanismus zur Durchführung durch eine Fahrzeug-Unterhaltungs-und-informationsverarbeitungs-Vorrichtung und einen Zugriffssteuerungs-Server in einem System nach 2,
  • 5 bis 7 zeigen Nachrichtenströme zwischen den unterschiedlichen Netzwerkentitäten, die in 1 gezeigt werden, nach unterschiedlichen Ausführungen der vorliegenden Erfindung,
  • 8 zeigt Nachrichtenströme zwischen den unterschiedlichen Netzwerkentitäten, die in 1 gezeigt werden, nach einem alternativen Zugriffssteuerungs-Verfahren nach einer Ausführung dieser Erfindung, und
  • 9 bis 11 zeigen unterschiedliche Nachrichtenströme zwischen unterschiedlichen Netzwerkentitäten, die in 2 gezeigt werden, bei einem Zugriffssteuerungs-Verfahren nach unterschiedlichen Ausführungen der vorliegenden Erfindung.
  • Ausführliche Beschreibung der Erfindung
  • 1 zeigt eine Architektur des Systems nach einer Ausführung dieser Erfindung, das die folgenden Netzwerkentitäten umfasst: eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100, einen Zugriffssteuerungs-Server 120, einen Content-Server 130 und eine Certificate Authority 140.
  • Die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 kann mit einem Funkmodul 101 ausgestattet sein. Das Funkmodul 101 kann zum Empfangen und Senden von Daten nach verschiedenen Drahtlos-Standards, wie UMTS, GSM, Bluetooth, W-LAN usw., fähig sein. Folglich kann das Funkmodul 101 zum Beispiel als ein fahrzeuginternes Telefon oder als eine Vorrichtung verwendet werden, die Zugriff im Uplink (Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung zu Funkzugriffsnetzwerk) und im Downlink (Funkzugriffsnetzwerk zu Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung) über ein Funkzugriffsnetzwerk eines Funkzugriffs-Providers 110 auf andere Netzwerke bereitstellt. Des Weiteren kann ein Rundfunkempfänger 102 verwendet werden, um z. B. MW-, UKW- oder DAB-Rundfunk und/oder digital codierte Daten, die zusammen mit Rundfunk gesendet werden, wie RDS-Signale, zu empfangen.
  • Um die unterschiedlichen Einrichtungen der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 zu steuern, um z. B. (vorrichtungsinterne) Daten oder RDS-Informationen zu verwalten und zu verarbeiten, um Benutzereingabe zu verarbeiten und darauf zu reagieren usw., kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 des Weiteren eine Verarbeitungseinrichtung 103 umfassen. Die Verarbeitungseinrichtung 103 kann des Weiteren so eingerichtet sein, dass sie Daten mit einem angehängten Navigationssystem 104 austauscht, das eine integrierte Vorrichtung oder ein extern verbundenes Navigationssystem 104 sein kann.
  • Um mit einem Benutzer zu interagieren und um dem Benutzer, d. h. den Insassen eines Fahrzeugs, angeforderte Dienste und Rundfunkprogramme und -informationen bereitzustellen, kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 eine Benutzerschnittstelle 105 umfassen, die eine Anzeige und Lautsprecher enthalten kann.
  • Des Weiteren kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 Benutzerinteraktion mit Einrichtungen ermöglichen, die dem Benutzer das Eingeben von Daten, z. B. für das Auswählen von Rundfunkprogrammen, zum Auswählen von Navigationszielen, zum Einrichten von Telefonanrufen, Anzeigen von Verkehrsinformationen usw., ermöglicht. Daher kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 eine Eingabeeinrichtung 106 enthalten, die mit Tasten, einem Kontaktbildschirm, einer Einrichtung für Spracheingabe usw. implementiert sein können.
  • Darüber hinaus kann die Fahrzeug-Unterhaltungs-und-Informatiorsverarbeitungs-Vorrichtung 100 außerdem Speichereinrichtungen, wie ROM, RAM, Memory-Sticks, Festplatten usw., enthalten, die die Speicherung von Benutzerinformationen oder vorrichtungsinternen Parametern sowie der Programme und der Anwendung, die von der Verarbeitungseinrichtung 103 ausgeführt werden, gestatten.
  • Wie durch den Pfeil angezeigt wird, kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 über eine Funkverbindung zu einem Funkzugriffsnetzwerk eines Funkzugriffs-Providers 110 mit einem anderen Fernnetzwerk, z. B. dem Internet, verbunden werden. Unter Verwendung des Funkmoduls 101 kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 z. B. eine WAP-Verbindung zu einem WAP-Gateway eines Funkzugriffs-Providers 110 aufbauen, um sich mit dem Internet zu verbinden und um Datendienste von einem Content-Server 130 zu empfangen. Der Content-Server 130 kann SSL implementieren, um sicher mit dem anderen Kommunikationsendpunkt zu kommunizieren. Folglich kann, wenn eine Verbindung zwischen der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 und einem Content-Server 130 eingerichtet wird, HTTPS zum Sichern dieser Kommunikation verwendet werden. Die für SSL erforderlichen Zertifikate können entweder von dem Content-Server 130 selbst oder von einer zuverlässigen Certifikate Authority 140, die ebenfalls an das Netzwerk angehängt ist, bereitgestellt werden.
  • Wie im Folgenden weiter unten ausführlicher erklärt wird, ist es, im Gegensatz zu dem üblichen SSL-Ablauf, der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 untersagt, erforderliche Zertifikate von dem Content-Server 130 oder der Certificate Authority 140 direkt herunterzuladen. Stattdessen kann die Fahrzeug- Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 das/die erforderliche(n) Zertifikat(e) lediglich über das Netzwerk von dem Zugriffssteuerungs-Server 120 empfangen, d. h., dass der Zugriffssteuerungs-Server 120 den Zugriff der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 auf bestimmte Dienste steuern kann, indem er der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 ein Zertifikat bereitstellt oder nicht.
  • 2 zeigt eine Architektur des Systems nach einer anderen Ausführung dieser Erfindung, das die folgenden Netzwerkentitäten umfasst: eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100, einen Zugrriffssteuerungs-Server 120 und einen Content-Server 130 in Form eines DVB/DAB-Providers 200.
  • Da die meisten Entitäten in 2 denen von 1 entsprechen, werden im Folgenden lediglich die Unterschiede zwischen den zwei in diesen Figuren gezeigten Systemen beschrieben. Zusätzlich zu den Bauteilen der in 1 gezeigten Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 nach der vorliegenden Ausführung des Weiteren einen DVB/DAB-Empfänger 201 zum Empfangen von digitalem Video-Rundfunk umfassen.
  • Es ist zu beachten, dass DVB lediglich als ein Beispiel für digitalen Video- oder Fernseh-Rundfunk genannt wird. Diese Erfindung ist nicht darauf beschränkt. DVB ist lediglich ein Beispiel für einen internationalen digitalen Rundfunk-Standard für TV, Audio und Daten. DVB kann über Satellit (DVB-S) – angezeigt durch den Satelliten 202, Kabel (DVB-C), terrestrische Systeme (DVB-T) oder für kleine Mobilsysteme (DVB-H) rundgesendet werden. Außerdem befindet sich die Bereitstellung von DVB/DAB-Programmen über IP-Netzwerke in der Entwicklung. Im Allgemeinen betrifft diese Erfindung außerdem digitalen Audio- und Video-Rundfunk (digitales Fernsehen), der Daten enthält, die über DVB/DAB rundgesendet werden.
  • DVB stellt digitale Video-, Audio- und Datenströme bereit. Gemäß den unterschiedlichen DVB-Standards können ein oder mehrere Ströme von einem DVB-Provider 200 bereitgestellt werden. Beim Rundsenden über Satellit (DVB-S), Kabel (DVB-C) oder Antennen (DVB-T) können mehrere Rundfunkkanäle verfügbar sein, d. h., es können mehrere Ströme auf unterschiedlichen Trägerfrequenzen bereitgestellt werden. Jeder Strom kann durch eine sogenannte Stream_ID identifiziert werden.
  • Jeder Strom kann eine Vielzahl unterschiedlicher Rundfunkprogramme tragen. Ein DVB-Transportstrom (TS) ist nicht in Rahmen fester Länge geteilt, sondern verwendet eine Rahmenstruktur variabler Länge, die PES (Program Elementary Streams). Jeder PES umfasst einen Header (PES-Header) und einen Nutzdatenabschnitt (PES-Daten). Die Daten können in dem Nutzdatenabschnitt enthalten sein, während der Header das Programm, zu dem die folgenden Nutzdaten gehören, sowie die Länge der Nutzdaten identifiziert. Folglich kann der DVB-Strom verschiedene multiplexierte Rundfunkprogramme tragen.
  • Zusätzlich zu den Nutzdaten tragenden Strömen kann ein zusätzlicher „Steuerstrom" rundgesendet werden, der die unterschiedlichen Programme identifiziert, die in jedem DVB-Transportstrom (TS) multiplexiert sind. Die Steuerkanäle können außerdem als PAT (Program Association Table), PMT (Program Map Table), CAT (Conditional Access Table) und NIT (Network Information Table) bezeichnet werden.
  • Die PAT zeigt den Ort der entsprechenden PMT an. Sie gibt außerdem den Ort der NIT an. Die PMT identifiziert die Orte der Ströme, aus denen der jeweilige Dienst besteht (Video, Audio oder Daten) und die Art der Verschlüsselung der Dienstdaten, und gibt diese an. Die CAT stellt Informationen über die CA (Conditional Access)-Systeme bereit, die bei dem Multiplex verwendet werden; wobei die Informationen privat sind und von dem CA-System abhängen, aber den Ort des EMM-Stroms enthalten, soweit anwendbar. Die NIT soll Informationen über das physikalische Netzwerk bereitstellen.
  • Eine vergleichbare Implementierung von Rahmenstrukturen, Strömen und Nachschlagetabellen kann für DAB verwendet werden.
  • Die DAB- und DVB-Ströme können außerdem durch Verwürfelung (Scrambling) vor unbefugtem Zugriff geschützt werden. Ein Beispiel für eine Implementierung eines Conditional-Access-und-Scrambling-Mechanismus wird in ETR 289 (Digital Video Broadcasting (DVB); Support for use of scrambling and Conditional Access (CA) within digital broadcasting systems) beschrieben.
  • Der Verwürfelungsalgorithmus kann im Falle der Verwürfelung auf TS-Ebene die Nutzdaten eines Transportstrom-(TS)-Pakets bearbeiten. Eine Strukturierung von PES-(Program Elementary Stream)-Paketen kann verwendet werden, um Verwürfelung auf TS-Ebene mit dem gleichen Verwürfelungsalgorithmus zu implementieren.
  • Gemäß dem Verfahren zum Verwürfeln auf PES-Ebene kann der PES-Paket-Header nicht verwürfelt werden und TS-Pakete, die Teile eines verwürfelten PES-Pakets enthalten, können kein Adaptationsfeld enthalten (mit Ausnahme des TS-Pakets, das das Ende des PES-Pakets enthält). Der Header eines verwürfelten PES-Pakets darf nicht mehrere TS-Pakete überspannen. Das TS-Paket, das den Beginn eines verwürfelten PES-Pakets trägt, ist mit dem PES-Header und dem ersten Teil der PES-Paket-Nutzdaten gefüllt.
  • Der erste Teil der PES-Paket-Nutzdaten kann genau wie ein TS-Paket mit Nutzdaten ähnlicher Größe verwürfelt sein. Der restliche Teil der PES-Paket-Nutzdaten kann in Superblöcke von 184 Bytes geteilt sein. Jeder Superblock kann genau wie TS-Paket-Nutzdaten von 184 Bytes verwürfelt sein. Das Ende der PES-Paket-Nutzdaten kann durch Einfügen eines Adaptationsfeldes (Adaptation Field) geeigneter Größe auf das Ende des TS-Pakets ausgerichtet sein. Wenn die Länge des PES-Pakets kein Vielfaches von 184 Bytes ist, kann der letzte Teil der PES-Paket-Nutzdaten (von 1 bis 183 Bytes) genau wie ein TS-Paket mit Nutzdaten ähnlicher Größe verwürfelt sein.
  • Das Verfahren zum Verwürfeln auf PES-Ebene kann dem Multiplexierprozess einige Zwänge auferlegen, um den Entwürfelungsprozess zu erleichtern. Dieses Verfahren kann einigen Bitraten-Overhead erzeugen, wenn Adaptationsfelder (AF) in TS-Paketen benötigt werden, die verwürfelte PES-Pakete tragen. In diesem Fall kann ein TS-Paket eingefügt werden, das lediglich ein Adaptationsfeld enthält.
  • Bei Anwendungen, die MPEG-2-Abschnitte verwürfeln, tritt ein Problem auf, da die nach MPEG-2 spezifizierte Syntax keine Verwürfelungs-Steuerbits enthält. Daher kann das Verwürfeln von Abschnitten auf der TS-Ebene liegen und kann durch die Verwürfelungssteuerfeld-Bits signalisiert werden. Klare und verwürfelte Abschnitte dürfen nicht in einem TS-Paket kombiniert werden. Der nach MPEG-2 definierte Auffüllmechanismus kann verwendet werden, um TS-Pakete nur mit klaren oder nur mit verwürfelten Abschnitten zu erzeugen. Dies bedeutet, dass das Ende eines TS-Pakets, das einen Abschnitt trägt, mit Bytes mit einem Wert von 0×FF gefüllt sein kann, um klare und verwürfelte Abschnitte in unterschiedliche TS-Pakete zu trennen.
  • Der oben beschriebene Algorithmus ist konstruiert, um die Menge von Speicher in der Entwürflerschaltung auf Kosten der Komplexität in dem Verwürfler zu minimieren. Die genaue Speichermenge und die Entwürfelungsverzögerung hängen von den tatsächlichen Implementierungen ab.
  • Um das Rundsenden von DVB/DAB-Programmen zu sichern, können die Nutzdaten mit einem symmetrischen Sitzungsschlüssel verschlüsselt sein, der an Abonnenten des jeweiligen DVB-Programms verteilt werden kann. Folglich kann, wenn die Verteilung eines gültigen Sitzungsschlüssels gesteuert wird, der Empfang von DVB/DAB-Programmen gesteuert werden. Die Verteilung des Sitzungsschlüssels für das Entschlüsseln eines verschlüsselten DVB-Programms wird im Folgenden weiter unten besprochen.
  • Wie im Folgenden weiter unten ausführlicher erklärt wird, kann der Zugriffssteuerungs-Server 120 in dem System den Sitzungsschlüssel für einen DVB-Kanal nach der Anforderung und der Prüfung, ob die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 den angeforderten Kanal empfangen darf, an die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 verteilen. Der Sitzungsschlüssel kann lediglich für einen bestimmten Zeitraum gültig sein, so dass außerdem zeitlich begrenzte Abonnements möglich sein können. Bei der Bereitstellung des Sitzungsschlüssels können außerdem Informationen über die Gültigkeitsperiode eines Sitzungsschlüssels von dem Zugriffssteuerungs-Server 120 zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 übermittelt werden.
  • 3 zeigt ein Flussdiagramm eines Zugriffssteuerungs-Mechanismus durch eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 und einen Zugriffssteuerungs-Server 120 in einem System nach 1. Es ist außerdem zu beachten, dass der gezeigte Steuermechanismus außerdem auf das in 2 gezeigte System angewendet werden kann, wobei eine gesicherte Datenzustellung über das Zugriffsnetzwerk berücksichtigt wird. Z. B. können zusätzlich zu HTTPS-basierter Dienstzustellung außerdem DVB-Kanäle über das Internet und das Funkzugriffsnetzwerk der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 zugestellt werden.
  • Nach Benutzeranforderung – oder einer automatisierten Anforderung einer Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 – eines bestimmten Datendienstes, bei dieser Ausführung die Anforderung einer URL an einem HTTPS-Server in Schritt 301, prüft die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 in Schritt 302, ob das/die für den Aufbau einer SSL-Verbindung mit dem bezeichneten Content-Server 130 erforderliche(n) Zertifikat(e) an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 verfügbar ist/sind und ob es/sie nicht abgelaufen ist/sind, d. h. immer noch gültig ist/sind. Die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 kann das/die erforderlichen) Zertifikat(e) in ihrer Speichereinrichtung gespeichert haben.
  • Wenn das Zertifikat vor Ort verfügbar ist, kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 in Schritt 303 unter Verwendung der Standard-SSL-Protokollverfahren eine SSL-Verbindung zu dem ausgewählten HTTPS-Content-Server 130 aufbauen. Es muss hier beachtet werden, dass die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 bei diesem Szenario das Zertifikat möglicherweise nicht von einem Server herunterladen muss. Genauer gesagt kann die Situation, bei der ein Zertifikat bereits vor Ort an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 verfügbar ist, implizieren, dass die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 zuvor Zugriff auf den bestimmten von dem Benutzer ausgewählten Datendienst angefordert hat und daher das erforderliche Zertifikat in einer vorhergehenden Sitzung auf eine Weise, die nächstfolgend erklärt wird, von dem Zugriffssteuerungs-Server 120 bezogen hat.
  • Wenn ein Zertifikat, das für den Aufbau einer sicheren SSL-Verbindung zu dem Content-Server 130 benötigt wird, nicht an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 verfügbar ist, kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 das fehlende Zertifikat in Schritt 304 von dem Zugriffssteuerungs-Server 120 anfordern. Es ist zu beachten, dass es der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 möglicherweise nicht gestattet ist, das fehlende Zertifikat entweder direkt von dem bezeichneten Content-Server 130 oder von einer zuverlässigen Certifikate Authority 140 zu beziehen.
  • Um dem Zugriffssteuerungs-Server 120 das Bereitstellen des korrekten Zertifikats zu gestatten, können das/die benötigten) Zertifikat(e) und/oder der angeforderte Datendienst von der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 in der Anforderungsnachricht angezeigt werden, die über das/die angehängten) Netzwerk(e) zu dem Zugriffssteuerungs-Server 120 gesendet wird. Dies kann zum Beispiel durch Senden der angeforderten HTTPS-URL zu dem Zugriffssteuerungs-Server 120 vollzogen werden.
  • Des Weiteren kann die Anforderung eine Kennung umfassen, die dem Zugriffssteuerungs-Server 120 gestattet, die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 eindeutig zu identifizieren. Diese Informationen können von dem Zugriffssteuerungs-Server 120 verwendet werden, um festzustellen, ob die anfordernde Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 den angezeigten Datendienst, der von dem Content-Server 130 angeboten wird, entsprechend der HTTPS-URL empfangen darf. Zweitens können diese Informationen außerdem notwendig sein, um das/die angeforderte(n) Zertifikat(e) oder eine Fehlemachricht zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 zurücksenden zu können. Die Kennung kann z. B. eine eindeutige Kennung, die ein Fahrzeug oder die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 identifiziert, d. h. eine an ein Gerät/eine Vorrichtung gebundene Kennung, oder eine eindeutige Kennung, die einen einzelnen Benutzer der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 identifiziert, d. h. eine an eine bestimmte Person gebundene Kennung, sein.
  • Nach dem Senden der Anforderung des Zertifikats/der Zertifikate zu dem Zugriffssteuerungs-Server 120 kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 auf die Antwort von dem Zugriffssteuerungs-Server 120 warten (siehe Schritt 305). Nach dem Ablaufen eines vorgegebenen Zeitintervalls, d. h. wenn die Anforderung verstreicht, unterbricht die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 die Dienstanforderung des Benutzers und gibt in Schritt 306 eine geeignete Fehlernachricht an den Benutzer aus, wobei eine Anzeige, Lautsprecher oder beides verwendet wird. Zum Beispiel kann die Fehlernachricht den Benutzer informieren, dass der Zugriffssteuerungs-Server 120 nicht geantwortet hat, während das/die erforderliche(n) Zertifikat(e) angefordert wurde(n), oder dass der Zugriffssteuerungs-Server 120 den Zugriff auf den Dienst verweigert hat.
  • Nachdem eine Antwort von dem Zugriffssteuerungs-Server 120 empfangen worden ist, geht der Ablauf weiter zu Schritt 307. Wenn die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 eine Zugriffsverweigerungsnachricht empfangen hat, kann in Schritt 306 eine geeignete Fehlernachricht angezeigt werden. Wenn die Antwort von dem Zugriffssteuerungs-Server 120 das/die angeforderte(n) Zertifikat(e) umfasst, können dieselben in Schritt 308 an der Fahrzeug-Unterhaltungsund-Informationsverarbeitungs-Vorrichtung 100 gespeichert werden.
  • Wenn ein Browser verwendet wird, um dem Benutzer einen angeforderten Dienst bereitzustellen, kann es erforderlich sein, den Browser vor weiterem Fortfahren erneut zu starten, da einige Browser erfordern können, dass alle Zertifikate, die verwendet werden, vor dem Start der Browser-Anwendung, wie durch Schritt 309 angezeigt, verfügbar sein müssen. Es versteht sich, dass dieser Schritt optional ist und lediglich dann ausgeführt werden kann, wenn dies von der jeweiligen Anwendung gefordert wird, die zum Bereitstellen des angeforderten Datendienstes für den Benutzer verwendet wird.
  • Nachdem das/die empfangene(n) Zertifikat(e) in Schritt 308 an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 gespeichert worden sind – und nachdem die Browser-Anwendung 309, soweit erforderlich, erneut gestartet worden ist, kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 die Benutzeranforderung des Datendienstes in Schritt 310 erneut auslösen, d. h., die ausgewählte HTTPS-URL des Benutzers kann erneut angefordert werden.
  • Erneut setzt sich der Prozess mit Schritt 302 fort, wobei die Fahrzeug-Unterhaltungsund-Informationsverarbeitungs-Vorrichtung 100 erneut feststellt, ob alle Zertifikate zum Einrichten der SSL-Verbindungen verfügbar sind. Nun können alle erforderlichen Zertifikate an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 gespeichert sein, so dass der Aufbau der SSL-Verbindung zu dem Content-Server 130 in Schritt 303 durchgeführt werden kann.
  • Wendet man sich nun der Beteiligung des Zugriffssteuerungs-Servers 120 an diesem Prozess zu, stellt Schritt 311 den Zugriffssteuerungs-Server 120 dar, der die Anforderung eines von einem Benutzer oder automatisch von einer Fahrzeug-Unterhaltungsund-Informationsverarbeitungs-Vorrichtung 100 ausgewählten Datendienstes empfängt. Nachdem die Anforderung empfangen worden ist, kann der Zugriffssteuerungs-Server 120 in Schritt 312 feststellen, ob die anfordernde Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 den gewünschten Datendienst empfangen oder verwenden darf. Dies kann zum Beispiel dadurch vollzogen werden, dass die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 durch ihre Kennung, die in der Anforderungsnachricht enthalten ist, identifiziert wird und ob ein Zugriffsprofil, das der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 entspricht, Zugriff auf den angeforderten Datendienst gewährt. Wie oben dargelegt, kann der von der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 angeforderte Dienst außerdem in der Anforderungsnachricht angezeigt werden.
  • Wenn die anfordernde Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 auf den Dienst zugreifen darf, kann der Zugriffssteuerungs-Server 120 eine Zugriffsverweigerungsnachricht in Reaktion auf die Anforderung zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 zurücksenden. Alternativ kann der Zugriffssteuerungs-Server 120 einen Registrierungs- oder Abonnementsablauf mit der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 initialisieren, wobei dem Benutzer das Abonnieren des ausgewählten Datendienstes gestattet wird. Diese Option wird jedoch in 3 nicht gezeigt.
  • Wenn der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 der Zugriff auf den Datendienst gewährt wird, kann der Zugriffssteuerungs-Server 120 in Schritt 313 feststellen, ob das/die erforderliche(n) Zertifikat(e) vor Ort verfügbar sind, d. h. bereits an dem Zugriffssteuerungs-Server 120 gespeichert sind. Ist dies der Fall, kann das Zertifikat/können die Zertifikate in Schritt 316 zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 gesendet werden.
  • Wenn das/die Zertifikat(e) nicht vor Ort verfügbar ist/sind, kann der Zugriffssteuerungs-Server 120 das/die Zertifikat(e) in Schritt 314 von dem bezeichneten Content-Server 130 oder einer Certificate Authority 140 anfordern. Nachdem das/die Zertifikat(e) empfangen worden ist/sind, kann der Zugriffssteuerungs-Server 120 das/die Zertifikat(e) in Schritt 315 speichern und kann dasselbe/dieselben in Schritt 316 zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 weiterleiten.
  • Es ist zu beachten, dass dieser Ablauf dem Zugriffssteuerungs-Server 120 gestattet, den Zugriff auf Datendienste der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 zu steuern, indem die die Verteilung von Zertifikaten gesteuert wird.
  • Da es vorkommen kann, dass eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 ein Zertifikat gespeichert hat, das nicht abgelaufen ist, aber der Benutzer der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 das Abonnement des entsprechenden Datendienstes beendet hat, fordert bei einer anderen Ausführung dieser Erfindung die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 Zugriff auf einen Datendienst jedes Mal an, wenn der Benutzer – oder ein Automationsablauf der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 – Verbindung zu dem Dienst anfordert. Wenn ein Zertifikat für den angeforderten Datendienst vor Ort an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 gespeichert sein kann, kann dieselbe lediglich von dem Server anfordern, ob der Benutzer den Dienst immer noch verwenden darf, ohne ein Senden des Zertifikats von dem Zugriffssteuerungs-Server 120 zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 zu veranlassen. Folglich kann der Zugriffssteuerungs-Server 120 lediglich der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 anzeigen, ob auf den Dienst zugegriffen werden darf oder nicht.
  • Ein vergleichbares Verfahren, wie in 3 gezeigt, wird in 4 für eine Situation dargestellt, bei der die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 den Empfang eines verschlüsselten DVB-Kanals (oder Datendienstes) anfordert. 4 zeigt ein Flussdiagramm eines Zugriffssteuerungs-Mechanismus zur Durchführung durch eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vor richtung 100 und einen Zugriffssteuerungs-Server 120 in einem System nach 2. Es ist zu beachten, dass die in 3 und 4 gezeigten Verfahren beide durch eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100, wie in 2 gezeigt, ausgeführt werden können.
  • Nach einer Benutzeranforderung – oder einer automatisierten Anforderung einer Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 – eines bestimmten Datendienstes, bei dieser Ausführung die Anforderung eines DVB/DAB-Programms in Schritt 401, prüft die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 in Schritt 402, ob ein Sitzungsschlüssel, der zur Entschlüsselung des angeforderten DVB/DAB-Programms benötigt wird, das von einem Content-Server 130, d. h. DVB/DAB-Provider 200, zugestellt wird, an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 verfügbar ist und ob es nicht abgelaufen ist, d. h. immer noch gültig ist. Die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 kann den Sitzungsschlüssel in ihrer Speichereinrichtung gespeichert haben.
  • Wenn der Sitzungsschlüssel vor Ort verfügbar ist, kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 in Schritt 403 beginnen, das DVB/DAB-Programm zu empfangen und seine Daten zu entschlüsseln. Z. B. kann bei Einsatz von DVB-S der DVB/DAB-Empfänger 201 der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 auf den angeforderten Kanal eingestellt werden und kann beginnen, die Daten von dem Satelliten 202 zu empfangen. Es muss hier beachtet werden, dass die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 bei diesem Szenario den Sitzungsschlüssel möglicherweise nicht von einem Server herunterladen muss. Genauer gesagt impliziert die Situation, bei der ein Sitzungsschlüssel bereits vor Ort an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 verfügbar ist, dass die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 zuvor Zugriff auf den bestimmten ausgewählten Datendienst oder das DVB/DAB-Programm angefordert hat und daher den erforderlichen Sitzungsschlüssel in einer vorhergehenden Sitzung auf eine Weise, die nächstfolgend erklärt wird, von dem Zugriffssteuerungs-Server 120 bezogen hat.
  • Wenn ein Sitzungsschlüssel, der für die Entschlüsselung des DVB/DAB-Programminhalts benötigt wird, nicht an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 verfügbar ist, kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 den fehlenden Sitzungsschlüssel in Schritt 404 von dem Zugriffssteuerungs-Server 120 anfordern. Es ist zu beachten, dass die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 den fehlenden Sitzungsschlüssel möglicherweise nicht von dem DVB/DAB-Provider 200 beziehen darf.
  • Um dem Zugriffssteuerungs-Server 120 das Bereitstellen des korrekten Sitzungsschlüssels zu gestatten, kann der angeforderte Datendienst oder das angeforderte DVB/DAB-Programm von der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 in der Anforderungsnachricht angezeigt werden, die über das/die angehängten) Netzwerk(e) zu dem Zugriffssteuerungs-Server 120 gesendet wird. Dies kann zum Beispiel durch Senden des Kanalcodes des angeforderten DVB/DAB-Programms zu dem Zugriffssteuerungs-Server 120 vollzogen werden.
  • Des Weiteren kann die Anforderung eine Kennung umfassen, die dem Zugriffssteuerungs-Server 120 gestattet, die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 eindeutig zu identifizieren. Diese Informationen können von dem Zugriffssteuerungs-Server 120 verwendet werden, um festzustellen, ob die anfordernde Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 das angezeigte DVB/DAB-Programm, das von dem DVB/DAB-Provider 200 angeboten wird, empfangen darf. Zweitens können diese Informationen außerdem notwendig sein, um den angeforderten Sitzungsschlüssel oder eine Fehlemachricht zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 zurücksenden zu können.
  • Nach dem Senden der Anforderung des Sitzungsschlüssels zu dem Zugriffssteuerungs-Server 120 kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 auf die Antwort von dem Zugriffssteuerungs-Server 120 warten (siehe Schritt 405). Nach dem Ablaufen eines vorgegebenen Zeitintervalls, d. h. wenn die Anforderung verstreicht, unterbricht die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 die Dienstanforderung des Benutzers und gibt in Schritt 406 eine geeignete Fehlernachricht an den Benutzer aus, wobei eine Anzeige, Lautsprecher oder beides verwendet wird. Zum Beispiel kann die Fehlernachricht den Benutzer informieren, dass der Zugriffssteuerungs-Server 120 nicht geantwortet hat, während der erforderliche Sitzungsschlüssel für die Entschlüsselung angefordert wurde, oder dass der Zugriffssteuerungs-Server 120 den Zugriff auf das DVB/DAB-Programm verweigert hat.
  • Nachdem eine Antwort von dem Zugriffssteuerungs-Server 120 empfangen worden ist, geht der Ablauf weiter zu Schritt 407. Wenn die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 eine Zugriffsverweigerungsnachricht empfangen hat, kann in Schritt 406 eine geeignete Fehlernachricht angezeigt werden. Wenn die Antwort von dem Zugriffssteuerungs-Server 120 den angeforderten Sitzungsschlüssel umfasst, kann dieser in Schritt 408 an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 gespeichert werden.
  • Nachdem das/die empfangene(n) Zertifikat(e) in Schritt 408 an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 gespeichert worden ist/sind, kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 die Benutzeranforderung des DVB/DAB-Programms in Schritt 409 erneut auslösen.
  • Erneut kann sich der Prozess mit Schritt 402 fortsetzen, wobei die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 erneut feststellt, ob der Sitzungsschlüssel zur Entschlüsselung des DVB/DAB-Programminhalts verfügbar ist. Nun kann der erforderliche Sitzungsschlüssel an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 gespeichert sein, so dass das angeforderte DVB/DAB-Programm in Schritt 403 empfangen, erfolgreich entschlüsselt und dem Benutzer angezeigt werden kann.
  • Wendet man sich nun der Beteiligung des Zugriffssteuerungs-Servers 120 an diesem Prozess zu, stellt Schritt 411 den Zugriffssteuerungs-Server 120 dar, der die Anforderung eines von einem Benutzer oder automatisch von einer Fahrzeug-Unterhaltungsund-Informationsverarbeitungs-Vorrichtung 100 ausgewählten DVB/DAB-Programms empfängt. Nachdem die Anforderung empfangen worden ist, kann der Zugriffssteuerungs-Server 120 in Schritt 412 feststellen, ob die anfordernde Fahrzeug-Unterhaltungsund-Informationsverarbeitungs-Vorrichtung 100 das gewünschte DVB/DAB-Programm oder den gewünschten Datendienst empfangen oder verwenden darf. Dies kann zum Beispiel dadurch vollzogen werden, dass die Fahrzeug-Unterhaltungs-und-Informations verarbeitungs-Vorrichtung 100 durch ihre Kennung, die in der Anforderungsnachricht enthalten ist, identifiziert wird und ob ein Zugriffsprofil, das der Fahrzeug-Unterhaltungsund-Informationsverarbeitungs-Vorrichtung 100 entspricht, Zugriff auf den angeforderten Datendienst gewährt. Wie oben dargelegt, kann der von der Fahrzeug-Unterhaltungsund-Informationsverarbeitungs-Vorrichtung 100 angeforderte Dienst außerdem in der Anforderungsnachricht angezeigt werden.
  • Wenn die anfordernde Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 nicht auf den Dienst zugreifen darf, kann der Zugriffssteuerungs-Server 120 eine Zugriffsverweigerungsnachricht in Reaktion auf die Anforderung zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 zurücksenden. Alternativ kann der Zugriffssteuerungs-Server 120 einen Registrierungs- oder Abonnementsablauf mit der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 initialisieren, wobei dem Benutzer das Abonnieren des ausgewählten DVB/DAB-Programms oder Datendienstes gestattet wird. Diese Option wird jedoch in 4 nicht gezeigt.
  • Wenn der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 Zugriff auf den Datendienst gewährt wird, kann der Zugriffssteuerungs-Server 120 in Schritt 413 feststellen, ob der erforderliche Sitzungsschlüssel vor Ort verfügbar ist, d. h. bereits an dem Zugriffssteuerungs-Server 120 gespeichert ist. Ist dies der Fall, kann der Sitzungsschlüssel in Schritt 416 zu der anfordernden Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 gesendet werden.
  • Wenn der Sitzungsschlüssel nicht vor Ort verfügbar ist, kann der Zugriffssteuerungs-Server 120 ihn in Schritt 414 von dem DVB/DAB-Provider 200 anfordern.
  • Nachdem der Sitzungsschlüssel empfangen worden ist, kann der Zugriffssteuerungs-Server 120 den Sitzungsschlüssel in Schritt 415 speichern und kann diesen in Schritt 416 zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 weiterleiten.
  • Es ist zu beachten, dass dieser Ablauf dem Zugriffssteuerungs-Server 120 gestattet, den Zugriff auf DVB/DAB-Programme der Fahrzeug-Unterhaltungs-und-Informationsver arbeitungs-Vorrichtung 100 zu steuern, indem die Verteilung eines Sitzungsschlüssels gesteuert wird.
  • Da es vorkommen kann, dass eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 einen Sitzungsschlüssel gespeichert hat, der nicht abgelaufen ist, aber der Benutzer der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 das Abonnement des entsprechenden Datendienstes beendet hat, fordert bei einer anderen Ausführung dieser Erfindung die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 Zugriff auf einen Datendienst jedes Mal an, wenn der Benutzer – oder ein Automationsablauf der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 – Verbindung zu dem Dienst anfordert. Wenn ein Sitzungsschlüssel für den angeforderten Datendienst vor Ort an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 gespeichert sein kann, kann dieselbe lediglich von dem Server anfordern, ob der Benutzer den Dienst immer noch verwenden darf, ohne ein Senden des Zertifikats von dem Zugrriffssteuerungs-Server 120 zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 zu veranlassen. Folglich kann der Zugriffssteuerungs-Server 120 lediglich der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 anzeigen, ob auf den Dienst zugegriffen werden darf oder nicht.
  • Eine andere Möglichkeit kann darin bestehen, dass der Zugriffssteuerungs-Server 120 die gültigen Sitzungsschlüssel verfolgt, die einer Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 bereitgestellt werden. Nachdem ein Abonnement eines Datendienstes beendet worden ist, kann der Zugriffssteuerungs-Server 120 die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 veranlassen, den in der Vorrichtung gespeicherten Sitzungsschlüssel zu löschen, der dem Dienst entspricht.
  • Nachdem die Steuerungsabläufe von 3 und 4 ausführlich besprochen worden sind, werden im Folgenden die Nachrichtenflussdiagramme 5 bis 8 besprochen, die den Nachrichtenstrom zwischen den unterschiedlichen Netzwerkentitäten darstellen, die in 1 gezeigt werden.
  • 5 stellt einen beispielhaften Nachrichtenstrom zwischen Netzwerkentitäten bei einer Ausführung dieser Erfindung dar, wobei eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 ein Zertifikat für einen Datendienst von dem Zugriffssteuerungs-Server 120 anfordert, der das angeforderte Zertifikat vor Ort gespeichert hat.
  • Nachdem die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 eine Anforderung einer HTTPS-URL von der Benutzerschnittstelle 105 empfangen hat (siehe Bezugszeichen 501), kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 feststellen, ob das erforderliche Zertifikat für den Datendienst vor Ort verfügbar ist (siehe Bezugszeichen 502). In dem dargestellten Beispiel ist das Zertifikat nicht verfügbar und daher kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 eine Anforderungsnachricht für das Zertifikat zu dem Zugriffssteuerungs-Server 120 senden (siehe Bezugszeichen 503).
  • Nachdem er die Anforderungsnachricht von der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 empfangen hat, kann der Zugriffssteuerungs-Server 120 feststellen, ob die anfordernde Vorrichtung auf den Dienst zugreifen darf, und, wenn ja, ob das angeforderte Zertifikat vor Ort gespeichert ist (siehe Bezugszeichen 504). Bei dem dargestellten Beispiel ist das Zertifikat an dem Zugriffssteuerungs-Server 120 gespeichert, so dass es in einer Antwortnachricht von dem Zugriffssteuerungs-Server 120 zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 gesendet werden kann (siehe Bezugszeichen 505).
  • Die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 kann das empfangene Zertifikat speichern (siehe Bezugszeichen 506) und kann – wie oben mit Bezugnahme auf 3 und 4 ausführlicher erklärt – wahlweise einen erneuten Start der Browser-Anwendung initialisieren, die zum Bereitstellen des Datendienstes für den Benutzer verwendet wird (siehe Bezugszeichen 507).
  • Die Benutzerschnittstelle 105 kann die Browser-Anwendung erneut starten (siehe Bezugszeichen 508) und kann dann die Anforderung des Datendienstes erneut auslösen (siehe Bezugszeichen 509). Wie oben erklärt, kann die Fahrzeug-Unterhaltungsund-Informationsverarbeitungs-Vorrichtung 100 erneut prüfen, ob das Zertifikat für die Datendienstanforderung von der Benutzerschnittstelle 105 verfügbar ist (siehe Bezugszeichen 510), was der Fall sein sollte, nachdem das jeweilige Zertifikat von dem Zugriffssteuerungs-Server 120 heruntergeladen worden ist.
  • Folglich kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 nächstfolgend das Einrichten einer sicheren SSL-Verbindung zu dem Content-Provider des Datendienstes initialisieren (siehe Bezugszeichen 511).
  • Eine Variante des in 5 gezeigten Nachrichtenstroms kann darin bestehen, dass die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 Nachrichten zu der Benutzerschnittstelle 105 sendet, die an den Benutzer ausgegeben werden und diesen über den aktuellen Status seiner Anforderung informieren. Zum Beispiel kann, nachdem die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 ein Zertifikat angefordert hat, eine entsprechende Nachricht an den Benutzer ausgegeben werden. Ein anderes Beispiel bestünde darin, dass die Benutzerschnittstelle 105 den Benutzer informiert, nachdem das Zertifikat von dem Zugriffssteuerungs-Server 120 empfangen worden ist. Außerdem können Fehlemachrichten ausgegeben werden, wie zuvor mit Bezugnahme auf 2 und 3 erklärt wurde.
  • Unter Berücksichtigung der Anforderung eines DVB/DAB-Programms kann der Nachrichtenstrom dem in 5 gezeigten nahezu ähnlich sein. Nachdem die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 auf einen gewünschten verschlüsselten DVB-Kanal eingestellt worden ist, kann die Fahrzeug-Unterhaltungsund-Informationsverarbeitungs-Vorrichtung 100 die Aktionen durchführen, die mit Bezugnahme auf 3 erklärt wurden. Da möglicherweise keine Verbindung zwischen dem Funkzugriffsnetzwerk und der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 – d. h. keine Funkverbindung des Funkmoduls 101 – für den Empfang des DVB/DAB-Programms durch den DVB/DAB-Empfänger 201 erforderlich sein muss, muss die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 nicht notwendigerweise eine Funkverbindung zu dem Netzwerk unter Verwendung des Funkmoduls 101 aufgebaut haben. Folglich kann die Fahrzeug-Unterhaltungsund-Informationsverarbeitungs-Vorrichtung 100 eine Genehmigung von dem Benutzer anfordern, bevor sie die Verbindung zu dem Zugriffssteuerungs-Server 120 aufbaut, um einen erforderlichen Sitzungsschlüssel herunterzuladen, wenn er nicht vor Ort gespeichert ist.
  • Statt ein Zertifikat anzufordern, wie in 5 gezeigt, kann der Sitzungsschlüssel für das DVB/DAB-Programm von dem Zugriffssteuerungs-Server 120 angefordert werden. Der Sitzungsschlüssel kann außerdem an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 gespeichert werden, nachdem er empfangen worden ist.
  • Nächstfolgend wird 6 ausführlicher besprochen. 6 stellt einen beispielhaften Nachrichtenstrom für die Situation dar, dass das angeforderte Zertifikat nicht an dem Zugriffssteuerungs-Server 120 verfügbar ist und dieser das Zertifikat von dem Content-Server 130 anfordert, der einen angeforderten Datendienst bereitstellt.
  • Nachdem an dem Zugriffssteuerungs-Server 120 festgestellt worden ist, dass ein angefordertes Zertifikat nicht vor Ort verfügbar ist (siehe Bezugszeichen 504), kann der Zugriffssteuerungs-Server 120 eine Zertifikatanforderungsnachricht zu dem Content-Server 130 senden, der den angeforderten Dienst bereitstellt (siehe Bezugszeichen 601). Dies kann zum Beispiel mit einer Nachricht gemäß dem SSL-Protokoll vollzogen werden, die den Content-Server 130 veranlasst, mit dem Senden seines Zertifikats zu reagieren (siehe Bezugszeichen 602). Nachdem das Zertifikat von dem Content-Server 130 an dem Zugriffssteuerungs-Server 120 empfangen worden ist, kann dieser das Zertifikat speichern (siehe Bezugszeichen 505). Die folgenden Nachrichten entsprechen denen, die in 5 gezeigt werden.
  • Nächstfolgend wird ein weiterer beispielhafter Nachrichtenstrom in 7 gezeigt. Der in 7 gezeigte Nachrichtenstrom entspricht in großen Teilen dem in 6 gezeigten Nachrichtenstrom. Daher erfolgt eine Konzentration auf die Beschreibung der zusätzlichen Nachrichten in 7 im Vergleich zu den in 6 gezeigten Nachrichten.
  • Statt des Reagierens des Content-Servers 130 mit einer Nachricht, die das angeforderte Zertifikat für den Zugriffssteuerungs-Server 120 bereitstellt (siehe Bezugszeichen 602 in 6), kann der Content-Server 130 den Zugriffssteuerungs-Server 120 an eine Certificate Authority 140 umleiten, um den Zugriffssteuerungs-Server 120 zu veranlassen, das angeforderte Zertifikat von der Certificate Authority 140 zu beziehen. Daher kann der Content-Server 130, wenn er eine Anforderung seines Zertifikats von dem Zugriffssteuerungs-Server 120 empfangen hat (siehe Bezugszeichen 601), mit einer Umleitungsnachricht antworten, die die Certificate Authority 140 anzeigt, von der der Zugriffssteuerungs-Server 120 das benötigte Zertifikat beziehen kann (siehe Bezugszeichen 701).
  • Nachdem diese Umleitungsnachricht von dem Content-Server 130 empfangen worden ist, kann der Zugriffssteuerungs-Server 120 eine Zertifikatanforderungsnachricht zu der angezeigten Certificate Authority 140 senden (siehe Bezugszeichen 702). Die Anforderungsnachricht zeigt an, für welchen Datendienst oder Content-Server 130 das entsprechende Zertifikat angefordert wird. In Reaktion auf die Anforderung kann die Certificate Authority 140 durch Senden einer Antwortnachricht antworten, die das angeforderte Zertifikat für den Content-Server 130 umfasst (siehe Bezugszeichen 703). Nachdem das Zertifikat von dem Zugriffssteuerungs-Server 120 empfangen worden ist, kann dieser das Zertifikat speichern (siehe Bezugszeichen 603) und das Zertifikat zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 weiterleiten (siehe Bezugszeichen 505). Die restlichen Nachrichten entsprechen denen, die in 6 gezeigt werden.
  • Bei einer weiteren Ausführung dieser Erfindung wird der Zugriff auf Datendienste und DVB/DAB-Programme immer noch über das Bereitstellen von Zertifikaten oder Sitzungsschlüsseln für die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 gesteuert, unterscheidet sich aber von den oben gezeigten Verfahren insofern, als die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 mit dem Content-Server 130 oder dem DVB/DAB-Provider 200 direkt in Kontakt kommen kann.
  • 8 zeigt Nachrichtenströme zwischen den unterschiedlichen Netzwerkentitäten, die in 1 gezeigt werden, gemäß dem vorgenannten alternativen Zugriffssteuerungs-Verfahren nach einer Ausführung dieser Erfindung. Die Nachrichten, die denen von 5 entsprechen, werden lediglich kurz besprochen. Nachdem die Benutzerschnittstelle 105 einen Datendienst angefordert hat (siehe Bezugszeichen 501) und die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 festgestellt hat, dass ein Zertifikat, das für die Bereitstellung des angeforderten Datendienstes erforderlich ist, nicht vor Ort verfügbar ist (siehe Bezugszeichen 502), kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 das Zertifikat direkt von dem Content-Server 130 anfordern, der den angeforderten Dienst bereitstellt (siehe Bezugszeichen 801). Der Content-Server 130 empfängt die Anforderung von der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100, die außerdem eine Kennung umfasst, die die anfordernde Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 eindeutig identifiziert.
  • Nach dem Empfang kann der Content-Server 130 mit dem Zugriffssteuerungs-Server 120 über eine Nachricht in Kontakt kommen, die die Kennung, die von der Anforderung der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 bezogen wurde, und die Anzeige des angeforderten Datendienstes umfasst (siehe Bezugszeichen 802). Diese Zugriffsgewährungsnachricht kann von dem Content-Server 130 verwendet werden, wenn die Vorrichtung, die den verschlüsselten Datendienst anfordert, den angeforderten Dienst empfangen darf.
  • Der Zugriffssteuerungs-Server 120 kann die Kennung der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 und die Anzeige ihres angeforderten Dienstes aus der Zugriffsgewährungsnachricht extrahieren. Auf Basis dieser Informationen kann der Zugriffssteuerungs-Server 120 feststellen, ob die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 auf den angeforderten Dienst an dem Content-Server 130 zugreifen darf. Durch Zurücksenden einer Zugriffsgewährungsantwort zu dem Content-Server 130 kann der Zugriffssteuerungs-Server 120 anzeigen, ob die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 den angeforderten Datendienst verwenden/empfangen darf (siehe Bezugszeichen 803).
  • Wenn der Zugriffssteuerungs-Server 120 anzeigt, der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 den Dienst zu verweigern, kann der Content-Server 130 dies unter Verwendung einer geeigneten Nachricht anzeigen, die zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 gesendet wird. In diesem Fall stellt der Content-Server 130 sein Zertifikat der Fahrzeug-Unterhaltungsund-Informationsverarbeitungs-Vorrichtung 100 nicht bereit, so dass die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 keine SSL-Verbindung für den angeforderten Datendienst zu dem Content-Server 130 aufbauen kann.
  • Wenn der Zugriffssteuerungs-Server 120 dem Content-Server 130 angezeigt hat, dass die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 auf den angeforderten Datendienst zugreifen darf, kann der Content-Server 130 auf die Anforderung der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 mit einer Antwortnachricht antworten, die sein Zertifikat umfasst (siehe Bezugszeichen 804).
  • Nachdem das Zertifikat des Content-Servers 130 empfangen worden ist, kann dieses von der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 gespeichert werden (siehe Bezugszeichen 506). Die weiteren Nachrichten, die zwischen der Benutzerschnittstelle 105 und der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 ausgetauscht werden (siehe Bezugszeichen 507, 508, 509, 510 und 511), entsprechen denen von 5. Daher wird zu ihrer ausführlichen Beschreibung auf die jeweiligen obigen Textpassagen verwiesen.
  • Zum Beziehen eines Sitzungsschlüssels für ein verschlüsseltes DVB/DAB-Programm kann ein ähnlicher Ablauf wie der in 8 gezeigte verwendet werden. Erneut kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 die Genehmigung des Benutzers zum Aufbauen einer Funkverbindung zwischen der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 und dem Funkzugriffsnetzwerk anfordern, bevor die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 den Sitzungsschlüssel für das gewünschte verschlüsselte DVB/DAB-Programm von dem DVB/DAB-Provider 200 anfordert. Wie auf eine ähnliche Weise mit Bezugnahme auf 8 beschrieben wurde, kann der DVB/DAB-Provider 200 die Genehmigung von dem Zugriffssteuerungs-Server 120 anfordern, um den erforderlichen Sitzungsschlüssel der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 bereitzustellen.
  • Nächstfolgend wird die Verteilung von Sitzungsschlüsseln für das Entschlüsseln von DAB- und/oder DVB-Programmen mit Bezugnahme auf 9 bis 11 eingehender besprochen.
  • 9 zeigt einen Nachrichtenstrom zwischen unterschiedlichen Netzwerkentitäten, die in 2 gezeigt werden, bei einem Zugriffssteuerungs-Verfahren nach einer anderen Ausführung der vorliegenden Erfindung. Nach einer Benutzeranforderung – oder einer automatisierten Anforderung einer Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 – eines bestimmten Datendienstes, bei dieser Ausführung die Anforderung eines DVB/DAB-Programms 901, kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 prüfen 902, ob ein Sitzungsschlüssel, der zur Entschlüsselung des angeforderten DVB/DAB-Programms (prog_ID) des DVB/DAB-Providers 200 benötigt wird, an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 verfügbar ist. Des Weiteren kann die Vorrichtung feststellen, ob der Sitzungsschlüssel nicht abgelaufen ist, wenn der Sitzungsschlüssel vor Ort verfügbar ist. Die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 kann den Sitzungsschlüssel in ihrer Speichereinrichtung gespeichert haben.
  • Wenn der Sitzungsschlüssel vor Ort verfügbar ist, kann die Fahrzeug-Unterhaltungsund-Informationsverarbeitungs-Vorrichtung 100 direkt beginnen, das DVB/DAB-Programm zu empfangen und seine Daten zu entschlüsseln (in 9 nicht gezeigt).
  • Wenn ein Sitzungsschlüssel, der für die Entschlüsselung des DVB/DAB-Programminhalts benötigt wird, an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 nicht verfügbar ist oder abgelaufen ist, kann die Fahrzeug-Unterhaltungsund-Informationsverarbeitungs-Vorrichtung 100 den fehlenden Sitzungsschlüssel unter Verwendung einer Anforderungsnachricht, die das gewünschte Programm anzeigt (prog_ID), von dem Zugriffssteuerungs-Server 120 anfordern 903. Des Weiteren kann die Anforderung eine Kennung umfassen, die dem Zugriffssteuerungs-Server 120 gestattet, die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 eindeutig zu identifizieren.
  • Nächstfolgend kann der Zugriffssteuerungs-Server 120 feststellen, ob der Sitzungsschlüssel für das angeforderte Programm vor Ort verfügbar ist. Wenn dem so ist, setzt sich der Ablauf mit dem Senden einer Antwortnachricht, die den Sitzungsschlüssel umfasst, zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 fort (siehe Nachricht 908). Bei dem gezeigten Beispiel wird der Sitzungsschlüssel von einem DVB/DAB-Provider 200 angefordert, indem eine Schlüsselanforderungsnachricht 905 von dem Zugriffssteuerungs-Server 120 zu dem DVB/DAB-Provider 200 gesendet wird. Nach dem Empfang dieser Nachricht kann der DVB/DAB-Provider 200 den angeforderten Sitzungsschlüssel, z. B. durch eine DVB/DAB-Programmkennung in der Anforderungsnachricht 905 identifiziert, dem Content-Server 120 in einer Antwortnachricht bereitstellen.
  • Der Sitzungsschlüssel kann von dem Zugriffssteuerungs-Server gespeichert werden 909 und kann zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 weitergeleitet werden 908.
  • Die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 kann den Sitzungsschlüssel speichern und kann die Benutzerschnittstelle 507, 508 erneut starten, wie oben z. B. mit Bezugnahme auf 5 erklärt wurde. Nachdem der Sitzungsschlüssel gespeichert worden ist, kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 beginnen, das DVB/DAB-Programm zu empfangen und dessen Datenstrom unter Verwendung des Sitzungsschlüssels zu entschlüsseln 910.
  • Nächstfolgend wird ein alternativer Bereitstellungsmechanismus für einen Sitzungsschlüssel nach einer anderen Ausführung dieser Erfindung mit Bezugnahme auf 10 erklärt. 10 zeigt einen Nachrichtenstrom zwischen unterschiedlichen Netzwerkentitäten, die in 2 gezeigt werden, bei einem Zugriffssteuerungs-Verfahren. Der in der Figur gezeigte Prozess unterscheidet sich von dem Verfahren von 9 insofern, als die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 eine Verbindung zu dem Zugriffssteuerungs-Server 120 möglicherweise nicht während des gesamten Sitzungsschlüsselherunterladens aufrechterhalten kann. Wie durch die Blöcke 1001 und 1002 angezeigt, kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 einen Kommunikationskanal zu dem Funkzugriffsnetzwerk des Funkzugriffs-Providers 110 aufbauen, bevor der Sitzungsschlüssel mit einer Anforderungsnachricht 903 angefordert wird. Nachdem sie diese Nachricht 903 gesendet hat, kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 den Kommunikationskanal zu dem Funkzugriffsnetzwerk abbauen (siehe Block 1002). Dies kann im Besonderen dann anwendbar sein, wenn versucht wird, zusätzliche Kosten zu vermeiden, die durch zeitbasierte Abrechnungen für das Zugreifen auf ein Funkzugriffsnetzwerk impliziert werden.
  • Da kein Kommunikationskanal von der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 zu dem Funkzugriffsnetzwerk besteht, wenn der Zugriffssteuerungs-Server einen Sitzungsschlüssel empfängt 906 oder einen gültigen Sitzungsschlüssel vor Ort verfügbar hat, kann der Zugriffssteuerungs-Server 120 eine getrennte Nachricht verwenden, die der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs- Vorrichtung 100 über das Funkzugriffsnetzwerk zugestellt werden kann, um Informationen zu senden, die einen Ort des Zugriffssteuerungs-Servers 120 identifizieren, an dem die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 die angeforderten Zugriffsinformationen (d. h. Sitzungsschlüssel) beziehen kann. Zu diesem Zweck kann z. B. eine SMS (Short Message Service)- oder eine MMS (Multimedia Messaging Service)-Nachricht, die die URL umfasst, zu der Fahrzeug-Unterhaltungsund-Informationsverarbeitungs-Vorrichtung 100 gesendet werden 1003.
  • Nachdem die Nachricht empfangen und ihr Inhalt analysiert worden ist 1004, kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 erneut einen Kommunikationskanal zu dem Funkzugriffsnetzwerk aufbauen 1005 und kann den Sitzungsschlüssel von der URL anfordern, die von dem Zugriffssteuerungs-Server 120, z. B. in der SMS, bereitgestellt wird.
  • In Reaktion auf die Anforderung kann der Zugriffssteuerungs-Server 120 den Sitzungsschlüssel für die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 bereitstellen 1007. Nachdem der Sitzungsschlüssel an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 empfangen worden ist, kann der Kommunikationskanal zu dem Funkzugriffsnetzwerk geschlossen werden 1008.
  • Die restlichen Schritte entsprechen denen, die mit Bezugnahme auf die obigen 5 und 9 beschrieben werden.
  • Eine weitere Modifizierung des in 10 gezeigten Verfahrens wird in 11 gezeigt. Außerdem zeigt 11 einen Nachrichtenstrom zwischen unterschiedlichen Netzwerkentitäten, die in 2 gezeigt werden, bei einem Zugriffssteuerungs-Verfahren nach einer anderen Ausführung der vorliegenden Erfindung.
  • Statt des Verschiebens einer Nachricht (siehe SMS 1003 in 10) durch den Zugriffssteuerungs-Server 120 zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100, um dieselbe über die Verfügbarkeit von Zugriffsinformationen über den angeforderten DVB/DAB-Strom zu informieren, wird ein Timer in der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 verwendet, um den Aufbau eines Kommunikationskanals 1005 zu dem Zugriffssteuerungs-Server 120 auszulösen. Nach dem Ablaufen eines Timers T und dem Aufbau des Kommunikationskanals kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 (erneut) eine Anforderung des Sitzungsschlüssels zu dem Zugriffssteuerungs-Server 120 senden 1102. Der Zugriffssteuerungs-Server 120 kann prüfen 1103, ob der Sitzungsschlüssel, der mit der in der Anforderung bereitgestellten DVB/DAB-Programmkennung prog_ID assoziiert ist, an dem Zugriffssteuerungs-Server verfügbar ist. Vorteilhafterweise kann die Timerperiode T so ausgewählt sein, dass mit einer hohen Wahrscheinlichkeit sichergestellt ist, dass ein bereits in einem vorhergehenden Schritt 903 angeforderter Sitzungsschlüssel von dem Zugriffssteuerungs-Server bereits von einer dritten Quelle bezogen wurde (siehe Nachrichten 905 und 906) und an dem Zugriffssteuerungs-Server gespeichert worden sein kann 907, bevor die Anforderung 1102 (erneut) gesendet wird.
  • Folglich sollte, nachdem die Anforderung 1102 an dem Zugriffssteuerungs-Server 120 empfangen worden ist, der angeforderte Sitzungsschlüssel verfügbar sein. Dennoch kann der Zugriffssteuerungs-Server 120 die Verfügbarkeit des Sitzungsschlüssels prüfen 1103 und denselben, soweit vor Ort gespeichert, in einer Antwortnachricht 1106 zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 weiterleiten.
  • Wenn der Zugriffssteuerungs-Server 120 in Schritt 1103 feststellt, dass der Sitzungsschlüssel nicht an dem Zugriffssteuerungs-Server 120 gespeichert ist, kann das Feststellungsergebnis der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 in einer Nachricht angezeigt werden. In diesem Fall kann die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 nach dem Empfang dieser negativen Rückmeldungsnachricht den Timer T erneut starten und kann den Sitzungsschlüssel nach Ablaufen des Timers ein weiteres Mal anfordern. Wenn der Timer eine vorgegebene Anzahl von Malen erneut gestartet wurde und der Sitzungsschlüssel nicht durch die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 von dem Zugriffssteuerungs-Server 120 bezogen werden konnte, kann die Vorrichtung 100 annehmen, dass der Sitzungsschlüssel nicht verfügbar ist oder nicht von dem Zugriffssteuerungs-Server 120 bezogen werden konnte, und kann z. B. dem Benutzer eine Fehlernachricht anzeigen.
  • Alternativ oder ergänzend kann der Zugriffssteuerungs-Server 120, wenn die negative Rückmeldung zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 gesendet wird, den Grund für das Scheitern des Beziehens eines Sitzungsschlüssels anzeigen. Eine jeweilige Nachricht oder Mitteilung kann dann für den Benutzer der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 bereitgestellt werden.
  • Es ist zu beachten, dass die Prinzipien, die den Ausführungen dieser Erfindung zugrundeliegen, die mit Bezugnahme auf die verschiedenen Figuren beschrieben wurden, angewendet werden können, um Zugriff auf Informationen in einer Form, z. B. Zertifikate oder Sitzungsschlüssel, zu erhalten. Mit einem Mechanismus ähnlich der Verwendung einer Nachricht, die die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 über die Verfügbarkeit von Zugriffsinformationen über den Zugriffssteuerungs-Server 120 informiert, um der Vorrichtung 100 zu gestatten, einen neuen Kommunikationskanal aufzubauen und die Zugriffsinformationen von einem spezifizierten Ort an dem Zugriffssteuerungs-Server 120 zu beziehen (siehe Bezugszeichen 1003 bis 1008 in 10), können Zertifikate durch die Fahrzeug-Unterhaltungsund-Informationsverarbeitungs-Vorrichtung 100 von dem Zugriffssteuerungs-Server 120 heruntergeladen werden.
  • Des Weiteren kann außerdem ein Timer auf eine ähnliche Weise eingesetzt werden, um (erneut) einen Kommunikationskanal von der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung 100 zu dem Zugriffssteuerungs-Server 120 aufzubauen und um die Zugriffsinformationen in Form von Zertifikaten von einem angezeigten Ort an dem Zugriffssteuerungs-Server 120 zu beziehen (siehe Bezugszeichen 1101 bis 1106 in 11).
  • Außerdem kann ein Verfahren ähnlich dem in 8 gezeigten implementiert werden, um einen Sitzungsschlüssel von dem Content-Provider 130, d. h. in diesem Fall von einem DVB/DAB-Provider 200, zu beziehen.

Claims (21)

  1. Zugriffssteuerungs-Verfahren zum Steuern von Zugriff auf Datendienste in einem vernetzten System, das einen Content-Server (130, 200), der einen Datendienst unter Verwendung von Daten in verschlüsselter Form bereitstellt, eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) und einen Zugriffssteuerungs-Server (120) umfasst, wobei das Verfahren die folgenden Schritte umfasst: Anfordern von Zugriff (304, 404) auf den Datendienst an dem Zugriffssteuerungs-Server (120) durch die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100), Feststellen (312, 412) durch den Zugriffssteuerungs-Server (120), ob die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) auf den angeforderten Datendienst zugreifen darf, und nur wenn der Zugriffssteuerungs-Server (120) festgestellt hat, dass die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) auf den Datendienst zugreifen darf, Bereitstellen von Zugriffsinformationen (316, 416), die sich auf den Datendienst beziehen, durch den Zugriffssteuerungs-Server (120) für die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100), wobei die Zugriffsinformationen ein Zertifikat, das von der Fahrzeug-Unterhaltungsund-Informationsverarbeitungs-Vorrichtung (100) verwendet wird, um verschlüsselte Dienstdaten mit dem Content-Server (130) auszutauschen, oder ein Sitzungsschlüssel sind, der von der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) verwendet wird, um die verschlüsselten Daten eines Audio- oder Video-Rundfunkdienstes zu entschlüsseln, der durch den Content-Server (200) bereitgestellt wird.
  2. Zugriffssteuerungs-Verfahren nach Anspruch 1, das des Weiteren den Schritt umfasst, in dem die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) den verschlüsselten Datendienst (403) von dem Content-Server (130, 200) unter Verwendung der von dem Zugriffssteuerungs-Server (120) empfangenen Zugriffsinformationen empfängt.
  3. Zugriffssteuerungs-Verfahren nach Anspruch 1, das des Weiteren den Schritt umfasst, in dem die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) eine verschlüsselte Verbindung zu dem Content-Server (130, 200) unter Verwendung der von dem Zugriffssteuerungs-Server (120) empfangenen Zugriffsinformationen eirichtet (303), und verschlüsselte Verbindungsdaten (511), die sich auf den Datendienst beziehen, zwischen der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) und dem Content-Server (130, 200) ausgetauscht werden.
  4. Zugriffssteuerungs-Verfahren nach einem der Ansprüche 1 bis 3, das des Weiteren die Schritte umfasst, in denen die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) feststellt, ob die Zugriffsinformationen in der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) gespeichert sind (502, 902) und wenn die Zugriffsinformationen in der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) gespeichert sind, die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) eine verschlüsselte Verbindung zu dem Content-Server (130) einrichtet (303) oder verschlüsselte Daten des durch den Content-Server (200) bereitgestellten Datendienstes unter Verwendung der gespeicherten Zugriffsinformationen entschlüsselt (403).
  5. Zugriffssteuerungs-Verfahren nach einem der Ansprüche 1 bis 4, das des Weiteren die Schritte umfasst, in denen der Zugriffssteuerungs-Server (120) feststellt, ob die Zugriffsinformationen an dem Zugriffssteuerungs-Server (120) gespeichert sind (504), und wenn die Zugriffsinformationen nicht an dem Zugriffssteuerungs-Server (120) gespeichert sind, der Zugriffssteuerungs-Server (120) die Zugriffsinformationen von dem Content-Server (130, 200) oder einer Certificate Authority (140) anfordert (314, 601).
  6. Zugriffssteuerungs-Verfahren nach Anspruch 5, das des Weiteren den Schritt umfasst, in dem der Zugriffssteuerungs-Server (120) die von dem Content-Server (130, 200) oder der Certificate Authority (140) empfangenen Zugriffsinformationen empfängt und speichert (315, 603).
  7. Verfahren nach einem der Ansprüche 1 bis 6, wobei der Schritt, in dem der Zugriffssteuerungs-Server (120) Zugriffsinformationen (316, 416), die sich auf den Datendienst beziehen, der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) bereitstellt, umfasst: Senden einer Nachricht (1003) von dem Zugriffssteuerungs-Server (120) zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100), die einen Ort des Zugriffssteuerungs-Servers (120) anzeigt, von der die Zugriffsinformationen durch die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) bezogen werden können.
  8. Verfahren nach Anspruch 7, wobei der Schritt des Bereitstellens von Zugriffsinformationen (316, 416) für die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) des Weiteren umfasst, dass die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) nach Empfangen der Nachricht die Zugriffsinformationen von dem Zugriffssteuerungs-Server (120) von dem angezeigten Ort anfordert (1006), und Zugriffssteuerungs-Server (120) die Zugriffsinformationen zu der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) sendet.
  9. Verfahren nach einem der Ansprüche 1 bis 6, das des Weiteren, nachdem Zugriff (304, 404) auf den Datendienst an dem Zugriffssteuerungs-Server (120) angefordert worden ist, den Schritt des Startens eines Timers umfasst.
  10. Verfahren nach Anspruch 9, wobei der Schritt des Bereitstellens von Zugriffsinformationen (316, 416), die sich auf den Datendienst beziehen, für die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) des Weiteren umfasst, dass die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) nach Ablaufen des Timers die Zugriffsinformationen von dem Zugriffssteuerungs-Server (120) anfordert, und der Zugriffssteuerungs-Server (120) die Zugriffssteuerungs-Informationen der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) bereitstellt.
  11. Zugriffssteuerungs-Verfahren nach einem der Ansprüche 1 bis 10, wobei die Zugriffsanforderung der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) an den Zugriffssteuerungs-Server (120) den Datendienst, auf den Zugriff gefordert wird, und/oder eine Kennung der anfordernden Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) anzeigt.
  12. Verfahren nach einem der Ansprüche 1 bis 11, das des Weiteren den Schritt des Bereitstellens des Datendienstes für einen Benutzer der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) unter Verwendung einer Browser-Anwendung umfasst.
  13. Verfahren nach einem der Ansprüche 1 bis 12, das des Weiteren den Schritt umfasst, in dem die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) die Zugriffsinformationen an einer Speichereinrichtung (107) der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) speichert.
  14. Verfahren nach Anspruch 13, das des Weiteren den Schritt des Neustartens (309) der Browser-Anwendung nach dem Speichern der Informationen, die sich auf den Content-Server (130, 200) beziehen, an der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) umfasst.
  15. Verfahren nach einem der Ansprüche 1 bis 14, das des Weiteren den Schritt des erneuten Auslösens der Anforderung des Datendienstes durch die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) umfasst.
  16. Verfahren nach einem der Ansprüche 1 bis 15, wobei der Zugriffssteuerungs-Server (120) auf Basis einer Kennung, die die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) eindeutig identifiziert, feststellt, ob die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) auf den angeforderten Datendienst zugreifen darf.
  17. Verfahren nach einem der Ansprüche 1 bis 16, das des Weiteren den Schritt umfasst, in dem der Zugriffssteuerungs-Server (120) einen Abonnementprozess initialisiert, der es der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) gestattet, den angeforderten Datendienst zu abonnieren, wenn der Zugriffssteuerungs- Server (120) feststellt, dass die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) nicht auf den angeforderten Datendienst zugreifen darf.
  18. Verfahren nach einem der Ansprüche 1 bis 16 wobei die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) über eine Funkverbindung auf das vernetzte System zugreift.
  19. Fahrzeug-Unterhaitungs-und-Informationsverarbeitungs-Vorrichtung (100) zum Einsatz in einem Netzwerk, das einen Content-Server (130, 200), der einen Datendienst unter Verwendung von Daten in verschlüsselter Form bereitstellt, die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) und einen Zugriffssteuerungs-Server (120) umfasst, wobei die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) umfasst: ein Funkmodul (101) zum Anfordern von Zugriff (304, 404) auf den Datendienst an dem Zugriffssteuerungs-Server (120), und wobei das Funkmodul (101) so eingerichtet ist, dass es Zugriffsinformationen (316, 416) für die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100), die sich auf den Datendienst beziehen, von dem Zugriffssteuerungs-Server (120) nur empfängt, wenn der Zugriffssteuerungs-Server (120) festgestellt hat, dass die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) auf den angeforderten Datendienst zugreifen darf, wobei die Zugriffsinformationen (316, 416) ein Zertifikat sind und die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) eine Einrichtung (103) zum Austauschen verschlüsselter Dienstdaten mit dem Content-Server (130) unter Verwendung des Zertifikats umfasst, oder die Zugriffsinformationen (316, 416) ein Sitzungsschlüssel sind und die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) eine Einrichtung (103) zum Entschlüsseln der verschlüsselten Daten eines durch den Content-Server (200) bereitgestellten Audio- oder Video-Rundfunkdienstes unter Verwendung des Sitzungsschlüssels umfasst.
  20. Zugriffssteuerungs-Server (120) zum Einsatz in einem Netzwerk, das einen Content-Server (130, 200), der einen Datendienst unter Verwendung von Daten in verschlüsselter Form bereitstellt, eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs- Vorrichtung (100) und den Zugriffssteuerungs-Server (120) umfasst, die miteinander über ein Netzwerk verbunden sind, wobei der Zugriffssteuerungs-Server (120) umfasst: eine Empfangseinrichtung zum Empfangen einer Anforderung von Zugriff (304, 404) auf den Datendienst von der Fahrzeug-Unterhaitungs-und-Infomiationsverarbeitungs-Vorrichtung (100), eine Feststelleinrichtung, die feststellt, ob die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) auf den angeforderten Datendienst zugreifen darf, und eine Sendeeinrichtung, die Zugriffsinformationen (316, 416), die sich auf den Datendienst beziehen, von dem Zugriffssteuerungs-Server (120) nur an die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) sendet, wenn der Zugriffssteuerungs-Server (120) festgestellt hat, dass die Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) auf den angeforderten Datendienst zugreifen darf, wobei die Zugriffsinformationen ein Zertifikat, das von der Fahrzeug-Unterhaltungsund-Informationsverarbeitungs-Vorrichtung (100) verwendet wird, um verschlüsselte Dienstdaten mit dem Content-Server (130) auszutauschen, oder ein Sitzungsschlüssel sind, der von der Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) verwendet wird, um die verschlüsselten Daten eines Audio- oder Video-Rundfunkdienstes zu entschlüsseln, der von dem Content-Server (200) bereitgestellt wird.
  21. Vernetztes System, das einen Content-Server (130, 200), der einen Datendienst unter Verwendung von Daten in verschlüsselter Form bereitstellt, eine Fahrzeug-Unterhaltungs-und-Informationsverarbeitungs-Vorrichtung (100) nach Anspruch 19 und einen Zugriffs-Steuerserver umfasst.
DE60319542T 2003-11-07 2003-11-07 Verfahren und Vorrichtungen für die Zugangskontrolle zu verschlüsselten Datendiensten für ein Unterhaltungs- und Informationsverarbeitungsgerät in einem Fahrzeug Expired - Lifetime DE60319542T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP03025679A EP1530339B1 (de) 2003-11-07 2003-11-07 Verfahren und Vorrichtungen für die Zugangskontrolle zu verschlüsselten Datendiensten für ein Unterhaltungs- und Informationsverarbeitungsgerät in einem Fahrzeug

Publications (2)

Publication Number Publication Date
DE60319542D1 DE60319542D1 (de) 2008-04-17
DE60319542T2 true DE60319542T2 (de) 2009-04-02

Family

ID=34429308

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60319542T Expired - Lifetime DE60319542T2 (de) 2003-11-07 2003-11-07 Verfahren und Vorrichtungen für die Zugangskontrolle zu verschlüsselten Datendiensten für ein Unterhaltungs- und Informationsverarbeitungsgerät in einem Fahrzeug

Country Status (5)

Country Link
US (2) US7953871B2 (de)
EP (1) EP1530339B1 (de)
JP (1) JP4866542B2 (de)
AT (1) ATE388568T1 (de)
DE (1) DE60319542T2 (de)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8412377B2 (en) 2000-01-24 2013-04-02 Irobot Corporation Obstacle following sensor scheme for a mobile robot
US8788092B2 (en) 2000-01-24 2014-07-22 Irobot Corporation Obstacle following sensor scheme for a mobile robot
US6956348B2 (en) 2004-01-28 2005-10-18 Irobot Corporation Debris sensor for cleaning apparatus
US7571511B2 (en) 2002-01-03 2009-08-11 Irobot Corporation Autonomous floor-cleaning robot
US6690134B1 (en) 2001-01-24 2004-02-10 Irobot Corporation Method and system for robot localization and confinement
US8396592B2 (en) 2001-06-12 2013-03-12 Irobot Corporation Method and system for multi-mode coverage for an autonomous robot
US7429843B2 (en) 2001-06-12 2008-09-30 Irobot Corporation Method and system for multi-mode coverage for an autonomous robot
US9128486B2 (en) 2002-01-24 2015-09-08 Irobot Corporation Navigational control system for a robotic device
US8386081B2 (en) 2002-09-13 2013-02-26 Irobot Corporation Navigational control system for a robotic device
US8428778B2 (en) 2002-09-13 2013-04-23 Irobot Corporation Navigational control system for a robotic device
GB0319918D0 (en) * 2003-08-23 2003-09-24 Ibm Method system and device for mobile subscription content access
ATE388568T1 (de) * 2003-11-07 2008-03-15 Harman Becker Automotive Sys Verfahren und vorrichtungen für die zugangskontrolle zu verschlüsselten datendiensten für ein unterhaltungs- und informationsverarbeitungsgerät in einem fahrzeug
US7752453B2 (en) * 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7332890B2 (en) 2004-01-21 2008-02-19 Irobot Corporation Autonomous robot auto-docking and energy management systems and methods
CN100375424C (zh) * 2004-03-22 2008-03-12 国际商业机器公司 多媒体消息收发方法、系统、网关和客户设备
US7720554B2 (en) 2004-03-29 2010-05-18 Evolution Robotics, Inc. Methods and apparatus for position estimation using reflected light sources
WO2006002385A1 (en) 2004-06-24 2006-01-05 Irobot Corporation Programming and diagnostic tool for a mobile robot
US7706917B1 (en) 2004-07-07 2010-04-27 Irobot Corporation Celestial navigation system for an autonomous robot
US8972052B2 (en) 2004-07-07 2015-03-03 Irobot Corporation Celestial navigation system for an autonomous vehicle
US8005913B1 (en) 2005-01-20 2011-08-23 Network Protection Sciences, LLC Controlling, filtering, and monitoring of mobile device access to the internet, data, voice, and applications
US8392021B2 (en) 2005-02-18 2013-03-05 Irobot Corporation Autonomous surface cleaning robot for wet cleaning
ES2346343T3 (es) 2005-02-18 2010-10-14 Irobot Corporation Robot autonomo de limpieza de superficies para una limpieza en seco y en mojado.
US7620476B2 (en) 2005-02-18 2009-11-17 Irobot Corporation Autonomous surface cleaning robot for dry cleaning
US7890634B2 (en) * 2005-03-18 2011-02-15 Microsoft Corporation Scalable session management
US8930023B2 (en) 2009-11-06 2015-01-06 Irobot Corporation Localization by learning of wave-signal distributions
US7657746B2 (en) * 2005-04-22 2010-02-02 Microsoft Corporation Supporting statements for credential based access control
US9948882B2 (en) * 2005-08-11 2018-04-17 DISH Technologies L.L.C. Method and system for toasted video distribution
JP4554473B2 (ja) * 2005-08-26 2010-09-29 パナソニック株式会社 コンテンツサーバ装置
US20070101408A1 (en) * 2005-10-31 2007-05-03 Nakhjiri Madjid F Method and apparatus for providing authorization material
US9269265B2 (en) * 2005-11-29 2016-02-23 Google Technology Holdings LLC System and method for providing content to vehicles in exchange for vehicle information
ES2413862T3 (es) 2005-12-02 2013-07-17 Irobot Corporation Robot modular
EP2816434A3 (de) 2005-12-02 2015-01-28 iRobot Corporation Roboter mit autonomem Wirkungsbereich
US7441298B2 (en) 2005-12-02 2008-10-28 Irobot Corporation Coverage robot mobility
ES2522926T3 (es) 2005-12-02 2014-11-19 Irobot Corporation Robot Autónomo de Cubrimiento
EP2544066B1 (de) 2005-12-02 2018-10-17 iRobot Corporation Robotersystem
US8438657B2 (en) * 2006-02-07 2013-05-07 Siemens Aktiengesellschaft Method for controlling the access to a data network
US8087117B2 (en) 2006-05-19 2012-01-03 Irobot Corporation Cleaning robot roller processing
US8417383B2 (en) 2006-05-31 2013-04-09 Irobot Corporation Detecting robot stasis
US20070280477A1 (en) * 2006-06-05 2007-12-06 The Directv Group, Inc. Method and system for providing conditional access authorizations to a mobile receiving device
US8942618B2 (en) 2006-06-05 2015-01-27 The Directv Group, Inc. Method and system for moving and playing content from home-based system to mobile system
US8527770B2 (en) 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
EP1881665B1 (de) * 2006-07-20 2010-12-29 Research In Motion Limited Vorrichtung und Verfahren zur Versorgung von Apparatzertifikaten
US8353048B1 (en) * 2006-07-31 2013-01-08 Sprint Communications Company L.P. Application digital rights management (DRM) and portability using a mobile device for authentication
US20080059409A1 (en) * 2006-09-06 2008-03-06 Marie Jose Montpetit Method and Apparatus for Controlling Access to Content Streamed to Remote Devices
FR2906096B1 (fr) * 2006-09-19 2008-10-24 Radiotelephone Sfr Procede de securisation de sessions entre un terminal radio et un equipement dans un reseau
JP2008079091A (ja) * 2006-09-22 2008-04-03 Fujitsu Ltd 電子証明書を用いる認証システム
US7826356B2 (en) * 2006-11-08 2010-11-02 International Business Machines Corporation Method and system for controlling flow in an asymmetric communication channel
US7925216B2 (en) 2006-11-10 2011-04-12 The Directv Group, Inc. Mobile receiver solutions for accessing broadband video-on-demand services
US8107626B2 (en) 2006-11-22 2012-01-31 The Directv Group, Inc. Method and system for enabling transfer of content between a storage device and a portable media player device
US8875206B2 (en) 2006-11-22 2014-10-28 The Directv Group, Inc. Method and system for securely providing content to a portable media player device
US7747703B2 (en) 2006-11-22 2010-06-29 The Directv Group, Inc. Method and system for targeted marketing to a portable media player device owner
US8243923B2 (en) * 2006-12-13 2012-08-14 The Directv Group, Inc. Method and system for providing a predeactivation warning in a system having a conditional access authorization expiration in a mobile receiving device
US8175514B2 (en) 2007-01-22 2012-05-08 The Directv Group, Inc. Method and apparatus for providing preauthorization for a mobile receiving device to access wireless networks
US20080222707A1 (en) * 2007-03-07 2008-09-11 Qualcomm Incorporated Systems and methods for controlling service access on a wireless communication device
EP2156582A4 (de) * 2007-04-09 2011-09-21 Lg Electronics Inc Bereitstellung und verwendung von informationen über video bezüglich verkehrssituationen
US8364778B2 (en) * 2007-04-11 2013-01-29 The Directv Group, Inc. Method and system for using a website to perform a remote action on a set top box with a secure authorization
KR101458752B1 (ko) 2007-05-09 2014-11-05 아이로보트 코퍼레이션 소형 자율 커버리지 로봇
US8325925B2 (en) * 2007-07-10 2012-12-04 Hewlett-Packard Development Company, L.P. Delivery of messages to a receiver mobile device
US9824389B2 (en) * 2007-10-13 2017-11-21 The Directv Group, Inc. Method and system for confirming the download of content at a user device
US8561114B2 (en) 2007-10-13 2013-10-15 The Directv Group, Inc. Method and system for ordering video content from a mobile device
US20090195355A1 (en) * 2008-02-01 2009-08-06 Cynthia Sue Mitchell Methods and apparatus for place shifting content to a vehicle entertainment system
US10015158B2 (en) * 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
US9479339B2 (en) * 2008-02-29 2016-10-25 Blackberry Limited Methods and apparatus for use in obtaining a digital certificate for a mobile communication device
US10827066B2 (en) * 2008-08-28 2020-11-03 The Directv Group, Inc. Method and system for ordering content using a voice menu system
US20100057583A1 (en) * 2008-08-28 2010-03-04 The Directv Group, Inc. Method and system for ordering video content using a link
US8032164B2 (en) * 2008-09-22 2011-10-04 Interdigital Patent Holdings, Inc. Method and apparatus for communicating short message service and supplementary services messages
US8374127B2 (en) * 2009-10-26 2013-02-12 Lg Electronics Inc. Digital broadcasting system and method of processing data in digital broadcasting system
US8949597B1 (en) * 2009-12-22 2015-02-03 Sprint Communications Company L.P. Managing certificates on a mobile device
JP5647269B2 (ja) 2010-02-16 2014-12-24 アイロボット コーポレイション 掃除機ブラシ
US9449324B2 (en) 2010-11-11 2016-09-20 Sony Corporation Reducing TV licensing costs
US8621227B2 (en) * 2010-12-28 2013-12-31 Authernative, Inc. System and method for cryptographic key exchange using matrices
DE102011006904A1 (de) * 2011-04-06 2012-10-11 Bayerische Motoren Werke Aktiengesellschaft Fahrzeugkommunikationssystem, Zugangsdateneinrichtung und Telematikkommunikationssystem
DE112011105568T5 (de) 2011-08-30 2014-05-28 Hewlett-Packard Development Co., L.P. Kommunizieren mit einem virtuellen vertrauten Laufzeit-Bios
GB2507226B (en) 2011-08-30 2020-04-22 Hewlett Packard Development Co Virtual high privilege mode for a system management request
US20130250780A1 (en) * 2011-09-16 2013-09-26 Qualcomm Incorporated Systems and methods for network quality estimation, connectivity detection, and load management
US9736045B2 (en) 2011-09-16 2017-08-15 Qualcomm Incorporated Systems and methods for network quality estimation, connectivity detection, and load management
US9558362B2 (en) * 2012-01-23 2017-01-31 Antonio Subires Bedoya Data encryption using an external arguments encryption algorithm
US9277249B2 (en) 2012-07-24 2016-03-01 The Directv Group, Inc. Method and system for providing on-demand and pay-per-view content through a hospitality system
US9973492B2 (en) 2012-12-25 2018-05-15 At&T Mobility Ip, Llc Unified mobile security system and method of operation
US9197413B1 (en) * 2013-02-06 2015-11-24 Rockwell Collins, Inc. Hybrid secure communication system and method
US9055057B1 (en) 2013-09-23 2015-06-09 Emc Corporation Automatic elevation of system security
JP2015204090A (ja) * 2014-04-16 2015-11-16 Kddi株式会社 電話番号を用いてサーバと端末との間でセキュアリンクを確立する方法、装置及びプログラム
US9363566B2 (en) 2014-09-16 2016-06-07 The Directv Group, Inc. Method and system for prepositioning content and distributing content in a local distribution system
CN104320486B (zh) * 2014-11-10 2018-10-23 连云港杰瑞电子有限公司 一种基于大数据的智能交通平台数据集成方法
US10110575B2 (en) 2015-01-29 2018-10-23 Docusign, Inc. Systems and methods for secure data exchange
US10193980B2 (en) * 2015-06-26 2019-01-29 Samsung Electronics Co., Ltd. Communication method between terminals and terminal
JP7208707B2 (ja) 2017-02-17 2023-01-19 キヤノン株式会社 情報処理装置及びその制御方法とプログラム
EP3679684B1 (de) 2017-09-29 2022-07-20 Huawei International Pte. Ltd. Sicherstellung von kommunikation ausserhalb eines fahrzeugs mithilfe von ibc

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212182B1 (en) * 1996-06-27 2001-04-03 Cisco Technology, Inc. Combined unicast and multicast scheduling
EP0866611A1 (de) * 1997-03-21 1998-09-23 CANAL+ Société Anonyme Rundfunkempfängersystem mit einem Computer und einem Dekodierer
US6036090A (en) * 1997-07-17 2000-03-14 Telefonaktiebolaget Lm Ericsson Automated prepayment method for mobile terminals
WO2000048399A1 (en) * 1999-02-11 2000-08-17 Loudeye Technologies, Inc. System for automated comprehensive remote servicing for media information
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
CN1251502C (zh) * 1999-08-27 2006-04-12 诺基亚有限公司 用于数字视频广播的移动多媒体终端
WO2001054374A2 (en) * 2000-01-17 2001-07-26 Certicom Corp. Customized public key infrastructure and developing tool
JP3865105B2 (ja) * 2000-02-29 2007-01-10 株式会社ケンウッド コンテンツ配信システム及び配信方法
WO2001078351A2 (en) * 2000-04-10 2001-10-18 British Telecommunications Public Limited Company Provision of secure access for telecommunications system
JP2002064425A (ja) * 2000-08-21 2002-02-28 Matsushita Electric Ind Co Ltd 広域データ配送システム
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
JP2002099538A (ja) * 2000-09-25 2002-04-05 Ntt Comware Corp 個人向けサービスメニュー提供方法ならびにそのポータルサーバシステムおよびその記録媒体
EP1193591A3 (de) * 2000-09-29 2007-10-31 Matsushita Electric Industrial Co., Ltd. Datenspeicheranordnung und Verfahren zum Datenzugriff
GB2371711B (en) * 2000-11-27 2004-07-07 Nokia Mobile Phones Ltd A Server
JP2005502106A (ja) * 2001-07-20 2005-01-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 情報コンテンツへのアクセス
JP2003034201A (ja) * 2001-07-25 2003-02-04 Ntt Comware Corp 車載用データ再生装置、データ再生方法、及びデータ再生プログラム
US7530099B2 (en) * 2001-09-27 2009-05-05 International Business Machines Corporation Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
JP2003330474A (ja) * 2002-05-13 2003-11-19 Kyocera Corp 音楽配信システム
JP2003331140A (ja) * 2002-05-13 2003-11-21 Kyocera Corp 情報管理装置及び情報提供システム
JP2004240655A (ja) * 2003-02-05 2004-08-26 Ntt Docomo Inc コンテンツ配信システム、コンテンツ配信方法、通信端末、プログラム及び記憶媒体
JP4228762B2 (ja) * 2003-04-18 2009-02-25 トヨタ自動車株式会社 情報提供方法、情報提供システムおよび情報端末装置
US7448080B2 (en) * 2003-06-30 2008-11-04 Nokia, Inc. Method for implementing secure corporate communication
JP4184893B2 (ja) * 2003-08-04 2008-11-19 日本電信電話株式会社 コンテンツ利用方法及びそのシステム
ATE388568T1 (de) * 2003-11-07 2008-03-15 Harman Becker Automotive Sys Verfahren und vorrichtungen für die zugangskontrolle zu verschlüsselten datendiensten für ein unterhaltungs- und informationsverarbeitungsgerät in einem fahrzeug

Also Published As

Publication number Publication date
ATE388568T1 (de) 2008-03-15
US20050154795A1 (en) 2005-07-14
US20110219430A1 (en) 2011-09-08
EP1530339B1 (de) 2008-03-05
JP2005143120A (ja) 2005-06-02
EP1530339A1 (de) 2005-05-11
US7953871B2 (en) 2011-05-31
DE60319542D1 (de) 2008-04-17
JP4866542B2 (ja) 2012-02-01

Similar Documents

Publication Publication Date Title
DE60319542T2 (de) Verfahren und Vorrichtungen für die Zugangskontrolle zu verschlüsselten Datendiensten für ein Unterhaltungs- und Informationsverarbeitungsgerät in einem Fahrzeug
DE60223603T2 (de) Sicherer broadcast-/multicast-dienst
DE60306835T2 (de) Vorrichtung zur sicheren Mehrfachsendung
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
DE60312659T2 (de) Leichtgewicht identifizierung von informationen
DE102007005636B4 (de) Verfahren zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels, Verfahren zum Übertragen von Daten, Einrichtungen zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels,Datenübertragungs-Anordnung
DE102006042554B4 (de) Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät
DE102005033667B4 (de) Kommunikationssitzungs-Server-Einheit, Kommunikations-Endgerät, Broadcast-Server-Einheit, Netzwerkeinheit, Verfahren zum Steuern einer Kommunikationssitzung mit mehreren Kommunikations-Endgeräten, Verfahren zum Aufbauen einer Kommunikationssitzung, Verfahren zum Übertragen von Daten im Rahmen einer Kommunikationssitzung mittels einer Broadcast-Server-Einheit und Computerprogrammelemente
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
DE102005039361B4 (de) Verfahren und Vorrichtung zur Multicast-Übertragung von Programminformationen
EP1982494B1 (de) Verfahren, vorrichtung und computerprogrammprodukt zum verschlüsselten übertragen von mediendaten zwischen dem medienserver und dem teilnehmergerät
DE60217576T2 (de) Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten
DE112012002729T5 (de) Zero-Sign-On-Authentifizierung
JP2004135281A (ja) 安定したマルチキャストフロー
WO2003017614A2 (de) Verfahren und datenverarbeitungsvorrichtung zum übertragen von daten über verschiedene schnittstellen
DE102009037469A1 (de) Aktualisierung und Verteilung von Verschlüsselungsschlüsseln
EP1241847A1 (de) Übermittlung von Informationen mit einer verifizierten QoS in einem Kommunikationsnetz
DE112015001967T5 (de) Kommunikationssystem mit Diensteauswahl durch wählen
EP2632104B1 (de) Verfahren und Telekommunikationssystem zur Anmeldung eines Nutzers an einem gesicherten personalisierten IPTV-Dienst
CN101309157B (zh) 一种组播业务管理方法及其装置
DE60203312T2 (de) Verfahren und Vorrichtung zur Authentifizierung eines Benutzers
DE10140446A1 (de) Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schnittstellen
DE102006002892A1 (de) Verfahren, System, Computerprogramm, Datenträger und Computerprogramm-Produkt zum Übertragen von Mediendaten eines Multicast-Dienstes
EP2685682A2 (de) Verfarhen und System zur sicheren Nachrichtenübertragung
DE102004047692A1 (de) Kommunikationssystem und Verfahren zur Bereitstellung eines mobilen Kommunikationsdienstes

Legal Events

Date Code Title Description
8364 No opposition during term of opposition