[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

EP1658711A1 - Verfahren zur automatisierten generierung von zugriffskontrollierten, personifizierten daten und/oder programmen - Google Patents

Verfahren zur automatisierten generierung von zugriffskontrollierten, personifizierten daten und/oder programmen

Info

Publication number
EP1658711A1
EP1658711A1 EP03818257A EP03818257A EP1658711A1 EP 1658711 A1 EP1658711 A1 EP 1658711A1 EP 03818257 A EP03818257 A EP 03818257A EP 03818257 A EP03818257 A EP 03818257A EP 1658711 A1 EP1658711 A1 EP 1658711A1
Authority
EP
European Patent Office
Prior art keywords
data
user
access
programs
central unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP03818257A
Other languages
English (en)
French (fr)
Inventor
Marco Peyer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swiss Re AG
Original Assignee
Swiss Reinsurance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swiss Reinsurance Co Ltd filed Critical Swiss Reinsurance Co Ltd
Publication of EP1658711A1 publication Critical patent/EP1658711A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/2668Creating a channel for a dedicated end-user group, e.g. insertion of targeted commercials based on end-user profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Definitions

  • the invention relates to a system and a method for the automated generation of access-controlled, personalized data and / or programs, in which a user accesses a central unit by means of a communication device via a network and the access-controlled data and / or programs are transmitted to at least one communication device.
  • LAN Local Area Network
  • WAN Wide Area Network
  • Internet via, for example, the public switched telephone network (PSTN: Public Switched Telephone Network) or a cellular network (PLMN: Public Land Mobile Network) such as GSM (Global System for Mobile Communication) or UMTS (Universal Mobile Telephone System) etc. etc.
  • PSTN Public Switched Telephone Network
  • PLMN Public Land Mobile Network
  • GSM Global System for Mobile Communication
  • UMTS Universal Mobile Telephone System
  • personalized data are displayed and / or processed and / or modified other computer systems are made available.
  • Personalized data include digital data such as text, graphics, images, animations, video, quick-time and sound recordings.
  • MPx MP3
  • MPEGx MPEG7
  • an automated, simple and rational system and method are to be proposed in order to easily generate user-specific data (personalized data), to manage it and to make it available to the corresponding user.
  • a user accesses a central unit by means of a communication device via a network and access-controlled data and / or programs are transmitted to at least one communication device, data records with data elements structured according to authorization classes being generated and in at least one source database is stored, the user being identified by the central unit and the user being assigned an authorization class by means of a user database, access request data for access to the data records of the at least one source database being transmitted from the communication device to the central unit via the network, and whereby by means of a filter module of the central unit based on the authorization class of the user and the access request data, the personalized, access-controlled data and / or programs are generated.
  • the central unit can, for example, generate an HTML (Hyper Text Markup Language) and / or HDML (Handheld Device Markup Language) and / or WML (Wireless Markup Language) and / or VRML (Virtual Reality Modeling Language) to generate the personalized data. and / or ASP (Active Server Pages) module.
  • HTML Hyper Text Markup Language
  • HDML High-held Device Markup Language
  • WML Wireless Markup Language
  • VRML Virtual Reality Modeling Language
  • ASP Active Server Pages
  • the access request data is used to determine the user to which user and / or user classes the personalized, access-controlled data and / or programs are transmitted.
  • This variant has the advantage that simply protected information can be transmitted to several different users (e.g. Kogress information etc.) without the client having to worry about authorization classes and / or access rights etc.
  • the data are filtered according to the authorization class of the corresponding user by means of an additional filter module of the communication device.
  • This embodiment variant shows advantages in particular if the personalized data and / or programs via a second unidirectional communication channel, such as e.g. a broadcast transmitter, to be transmitted to several communication devices simultaneously, or more generally if the personalized data and / or programs are to be transmitted to several users simultaneously.
  • a second unidirectional communication channel such as e.g. a broadcast transmitter
  • Each user can then independently filter and / or decrypt the data according to their authorization class.
  • clearing data are transmitted from the central unit to a clearing module, which clearing data clearing Include data for the aforementioned access to the access-controlled, personalized data and / or programs.
  • the authorization classes and / or a user profile can include access condition data, which defines a monetary value of a credit limit that can be defined by the user and / or the central unit, up to which credit limit automatic billing of the related, personalized data and / or programs takes place.
  • a user profile is created based on the respective user behavior and stored assigned to the user, the access-controlled, personalized data and / or programs being generated and / or optimized based at least in part on the user profile.
  • the user profile can e.g. Personalized data on network properties and / or data on hardware properties of the communication device of the user and / or data on user behavior.
  • One advantage of this embodiment variant is that the user can manage and / or have several very different communication devices centrally managed. He can e.g. Send the access request to the central unit by means of a WAP and / or SMS-capable mobile radio device and, for example, later quickly access the provided, personalized data via a more convenient interface of a computer system.
  • the access-controlled, personalized data and / or programs can be stored in a permanent data memory of the central unit so that they can be accessed by the user.
  • This is particularly useful for design variants where the user can define several user profiles for different communication devices.
  • One advantage of this embodiment variant is that the user can use it to centrally manage several very different communication devices. Thus, for example, via a fast interface of a computer system for the central unit, he can determine and manage the data to be made available for another communication device, such as a WAP and / or SMS-capable mobile radio device.
  • the user is assigned different user profiles for different communication devices.
  • This embodiment variant has the advantage, for example, that data can be conveniently requested and sent by a user to all participants of a meeting or another event according to their authorization class.
  • the access request data are encrypted via a first bidirectional communication channel to the central unit and the access-controlled, personalized data and / or programs are encrypted and transmitted unidirectionally to the communication device.
  • the first bidirectional communication channel can comprise at least one mobile radio network and / or the second unidirectional communication channel can include at least one broadcast transmitter.
  • This variant has the advantage that the first communication channel (security channel) achieves a high level of security for the identification of the user and transmission of the access request data. A faster and possibly also cheaper broadband channel, the second unidirectional communication channel, can then be selected for the data throughput-intensive transmission.
  • the present invention also relates to a system for carrying out this method. Furthermore, it is not limited to the system and method mentioned, but also relates to a computer program product for implementing the method according to the invention.
  • FIG. 1 shows a block diagram which schematically reproduces the system and the method for the automated generation of access-controlled, personalized data and / or programs.
  • a user 10, ..., 14 accesses a central unit 40 by means of a communication device 20, ..., 24 via a network 30/31 and the access-controlled data and / or programs are accessed by at least one communication device 10, ..., 14 transferred.
  • FIG. 1 schematically illustrates an architecture that can be used to implement the invention.
  • a user 10, ..., 14 accesses a central unit 40 by means of a communication device 20, ..., 24 via a network 30/31, with access-controlled data and / or programs accessing at least one communication device 10, .. ., 14 are transmitted.
  • the network 30/31 can comprise a communication network, such as a GSM or a UMTS network, or a satellite-based mobile radio network, and / or one or more fixed networks, for example the publicly switched telephone network, the worldwide Internet or a suitable LAN ( Local Area Network) or WAN (Wide Area Network). In particular, it also includes ISDN and XDSL connections.
  • the connection between the receiving device 20,..., 24 and the central unit 40 can also be established via various data channels and not only directly via the described communication networks 30/31.
  • the data can, for example, between the receiving device 20, ..., 24 and the central unit 40 via an interface (for example a wireless interface, such as an infrared interface or Bluetooth) to a data terminal, and from the data terminal via a communication network, or by means of a to a data terminal introduced removable chip card of the receiving device 20, ..., 24 are transmitted to the central unit 40 via this data terminal and a communication network 30/31.
  • the receiving device 20,... 24 and the central unit 40 each comprise a communication module.
  • the communication modules can be used to exchange data via the 30/31 communication network.
  • the communication network 30/31 comprises, for example, a mobile radio network, for example a GSM, GPRS or UMTS network or another, for example satellite-based, mobile radio network, or a fixed network, for example an ISDN network, the public switched telephone network. network, a TV or radio cable network, or an IP network (Internet Protocol).
  • the communication module comprises a mobile radio module for communication via a mobile radio network 31 and / or WLAN.
  • Access-controlled data and / or programs are understood to mean, for example, digital data such as texts, graphics, images, maps, animations, moving images, video, quick-time, sound recordings, programs (software), program-related data and hyperlinks or references to multimedia data , These also include, for example, MPx (MP3) or MPEGx (MPEG4 or 7) standards as defined by the Moving Picture Experts Group.
  • the user's communication device 20,..., 24 can be, for example, a PC (personal computer), TV, PDA (personal digital assistant) or a mobile radio device (in particular, for example, in combination with a broadcast receiver).
  • the data records 421,..., 423 are generated with data elements 4211,..., 4214 structured according to authorization classes and stored in at least one source database 42.
  • data can be stored at different locations in different networks or locally accessible for the central unit 40.
  • the latter networks can be, for example, a LAN (Local Area Network) or a WAN (Wide Area Network), the Internet, broadcast cable networks, PSTN, PLMN or similar.
  • the data records 421, ..., 423 can be extracted, for example, using a content-based indexing technique and can include keywords, synonyms, references to multimedia data (for example also hyperlinks), image and / or sound sequences, etc.
  • Such systems are known in a wide variety of variations in the prior art. Examples of this are US Pat. No. 5,414,644, which describes a three-file indexing technique, or US Pat. No.
  • the data records 421 423 can also be generated at least partially dynamically (in real time) based on user data from an access request, that is to say not only based on data from the source database 42.
  • the user 10, ..., 14 is identified by the central unit 40, the user 10, ..., 14 being assigned an authorization class by means of a user database 45.
  • Personal identification numbers (PIN) and / or so-called smart cards can be used for identification. Smart cards normally require a card reader in the communication device 20, ..., 24. In both cases, the name or another identification of the user 10, ..., 14 and the PIN are transmitted to the central unit 40 or a trusted remote server.
  • An identification module 44 or authentication module 44 decrypts (if necessary) and checks the PIN via the user database 45. Credit cards can also be used as a variant for identifying the user 10,..., 14. If the user 10, ..., 14 uses his credit card, he can also enter his PIN.
  • the magnetic stripe of the credit card contains the account number and the encrypted PIN of the authorized holder, ie in this case user 10, ..., 14.
  • Decryption can take place directly in the card reader itself, as is customary in the prior art. Smart cards have the advantage that they allow greater security against fraud by additionally encrypting the PIN. This encryption can either be done using a dynamic numeric key, which contains time, day or month, or another algorithm. The decryption and identification does not take place in the device itself, but externally via the identification module 45.
  • Another possibility is a chip card inserted directly into the communication device 20,..., 24.
  • the chip card can be, for example, SIM cards (Subscriber Identification Module) or smart cards, with a number being assigned to the chip cards.
  • the assignment can be made, for example, via an HLR (Home Location Register) by storing the IMSI (International Mobile Subscriber Identification) assigned to a phone number, for example an MSISDN (Mobile Subscriber ISDN), in the HRL.
  • IMSI International Mobile Subscriber Identification
  • MSISDN Mobile Subscriber ISDN
  • a clear identification of the user 10, ..., 14 is then possible via this assignment.
  • the user 10, ..., 14 transmits access request data for access to the data records 421, ..., 423 of the at least one source database 42 from the communication device 20 24 via the network 30/31 to the
  • the access request data can be input via input elements of the communication device 20 24.
  • the input elements can include, for example, keyboards, graphic input means (mouse, trackball, eye tracker with Virtual Retinal Display (VRD) etc.), but also IVR (Interactive Voice Response) etc.
  • the user 10,..., 14 has the option of determining at least part of the access request data himself, for example on the basis of transmitted content information from the at least one source database 42 and / or access condition data. This can be done, for example, by the user being asked by the receiving device 20,..., 24 to give his consent to access conditions or to part of the access conditions via an interface.
  • Access conditions to the data of the source database 42 can in particular include additional authentication and / or fees for access.
  • the access request data are checked in the central unit 40 and the desired personalized, access-controlled data and / or programs are then generated using a filter module 41 based on the authorization class of the user 10,..., 14 and the access request data.
  • the personalized data can be, for example, in HTML (Hyper Text Markup Language) and / or HDML (Handheld Device Markup Language) and / or WML (Wireless Markup Language) and / or VRML (Virtual Reality Modeling Language) and / or ASD (Active Server Pages ) are generated and transmitted. This can be done, for example, by means of a corresponding hardware and / or software module of the central unit 40.
  • the advantage of Active Server technology is, among other things, that it allows a dynamic access interface and / or surface to be generated for so-called access on demand.
  • Other technologies with similar advantages are of course just as conceivable.
  • the personalized, access-controlled data and / or programs can also be provided with an electronic stamp, an electronic signature or an electronic watermark by means of the filter module 41.
  • the electronic signature allows the personalized, access-controlled data and / or programs to be added at any later time Assign time to the user 10, ..., 14 who obtained it from the central unit 40. This can prevent the abuse of personalized, access-controlled data and / or programs by the user 10 14.
  • the data of the corresponding user 10, ..., 14 can also be filtered in the communication device 20, ..., 24, for example also according to the authorization class.
  • the central unit 40 can generate a data token and transmit it to the receiving device 20,..., 24, a data token in each case data on a corresponding key for the access-controlled encrypted programs and / or data or an access permission to a key for decrypting access-controlled programs and / or data.
  • the different data elements 4211, ..., 4214 of the data records 421, ..., 423 can, for example, not only be structured according to authorization classes, but can also be encrypted using different keys. This can be an additional filter module of the communication device 20, ..., 24, the data of the corresponding user 10, ..., 14 can also be filtered in the communication device 20, ..., 24, for example also according to the authorization class.
  • the central unit 40 can generate a data token and transmit it to the receiving device 20,..., 24, a data token in each case data on a corresponding key for the access-controlled encrypted programs and / or data
  • This embodiment variant has particular advantages if the personalized data and / or programs, for example, via a second unidirectional communication channel, such as e.g. a broadcast transmitter to be transmitted to a plurality of communication devices 20 24 at the same time.
  • the access-controlled data and / or programs are transmitted from the central unit 40 to the at least one communication device 10,..., 14.
  • the data can be transmitted automatically (e.g. after the access request has been made), for example in a push-down process as a data stream or with corresponding transfer protocols, etc. from the central unit 40 to the communication device 10,..., 14.
  • the access-controlled, personalized data and / or programs can e.g. also be stored in a permanent data memory 46 of the central unit 40 so that it can be accessed by the user 10,..., 14, so that he can access the data with the communication device 10 14 at any later point in time.
  • a permanent data memory 46 of the central unit 40 so that it can be accessed by the user 10,..., 14, so that he can access the data with the communication device 10 14 at any later point in time.
  • Embodiment additionally clearing data from the central unit 40 on Clearing module 43 are transmitted, which clearing data include billing data for said access to the access-controlled, personalized data and / or programs.
  • the clearing data can include clearing documents (for example electronically signed), similar to CDR documents (Call Data Records) as so-called DUR documents (DAB / DVB Usage Records), which are transmitted to the clearing module 43 via the central unit 40.
  • the clearing module 43 does not necessarily have to be integrated into the central unit 40, but rather can be connected to the central unit 40 as an independent unit via a communication network 30/31.
  • the clearing data includes clearing data with clearing parameters for debiting or crediting monetary amounts to the user and / or the provider in accordance with the related access-controlled programs and / or data
  • the costs for access are calculated by the central unit 40 and the clearing of the monetary values via the financial institutions - credited to a corresponding account (sponsorship is also possible for the user) or debited. This can also be done before, after or at certain intervals (eg periodically) while the user is accessing the access-controlled data.
  • the central unit 40 can also have the debit and / or credit note when the said access is charged for the amount of money 0.
  • the user can also receive monetary values or other services credited, for example by viewing an advertising block integrated in the transmitted data.
  • the clearing data for example periodically (for example with GSM / SMS, GSM / USSD, GPRS or UMTS) or each time a defined value of a monetary value or a defined time window is reached, can be sent to the central unit 40 or from the central unit 40 the communication device 20, ..., 24 are transmitted.
  • the solvency of the relevant user 10,..., 14 can also be checked by the central unit 40 at a financial institution.
  • the predefined value of the monetary value can be stored, for example, in a data memory of the receiving device 20, ..., 24.
  • the credit or debit can be made before or after (prepaid / postpaid) the monetary value has been reached.
  • the stored monetary value corresponds to a credit limit which, depending on the option, for example by the central unit 40 or the clearing module 43 is set.
  • the calculation of the costs and their comparison with a predefined monetary value can be carried out by a cost recording module of the receiving device 20, ..., 24. This calculates the costs for access to the access-controlled programs and / or data based on cost data transmitted by the central unit 40.
  • the cost recording module is, for example, a programmed software module, which is executed on a processor of the receiving device 40 or a chip card, or a hardware-implemented module.
  • the chip card can be, for example, a multifunctional SIM card taking into account the MexE specifications (Mobile Station Application Execution Environment).
  • the central unit 40 can create a user profile based on the respective user behavior and store it assigned to the user 10,..., 14, the access-controlled, personalized data and / or programs being generated and / or optimized based at least in part on the user profile.
  • user-specific data on network properties and / or data on hardware properties of the communication device of the user 10,..., 14 and / or data on user behavior can be stored in the user profile.
  • different user profiles for different communication devices (20, ..., 24) can, for example, also be stored associated with a user 10, ..., 14.
  • the user profiles mentioned can be created automatically, for example, by means of the central unit 40 based on the respective user behavior and / or on the basis of user information of the user 10,.
  • the central unit 40 can generate user-specifically optimized data and / or programs according to the user profile using the data of the at least one source database 42.
  • the user profile for example, remains permanently assigned to a specific user in the central unit 40 or is created, for example, each time an access request is made.
  • the user profile can in particular also include re-use conditions data which can be determined by the user 10, ..., 14 and / or the central unit 40 and / or authorized third parties (such as the providers of chargeable and / or copyrighted multimedia data etc.).
  • the communication between the central unit 40 and the communication device 20,..., 24 can also take place, for example, via a plurality of communication channels instead of via a bidirectional communication channel.
  • the access request data can be transmitted to the central unit 40 via a first bidirectional communication channel (for example a protected channel / security channel), the user 10,..., 14 being identified.
  • a first bidirectional communication channel for example a protected channel / security channel
  • the access-controlled, personalized data and / or programs are encrypted and transmitted unidirectionally to the communication device 20 24 via a second communication channel (broadband channel).
  • the first bidirectional communication channel for example a protected channel / security channel
  • Communication channel can include, for example, at least one mobile radio network 31.
  • the second unidirectional communication channel can comprise, for example, at least one broadcast transmitter.
  • the broadcast transmitter transmits the programs and / or data unidirectionally to receiving devices 20 24, for example by means of radio waves from a terrestrial or satellite-based broadcast transmission antenna via an air interface, or via broadcast cable networks.
  • the operator of the central unit 40 can also include the various aspects in their common distinction, such as the broadcast content provider (responsible for the broadcast program), the broadcast service provider (packaging etc.) and the broadcast network provider (broadcasting, responsible for the conditional access) Etc.).
  • broadcast receiver 24 is equipped with a broadcast receiver, by means of which the programs and / or data distributed by the broadcast transmitter can be received via broadcast channels, for example via the broadcast cable network or by means of a receiving antenna as radio waves via the air interface.
  • Broadcast systems with such broadcast transmitters and broadcast receivers are known, for example, under the name Digital Audio Broadcasting (DAß) or Digital Video Broadcasting (DVB).
  • DAß Digital Audio Broadcasting
  • DVD Digital Video Broadcasting
  • these services and service components are audio programs and / or data (services), in connection with DVB video or television programs, and / or data ( -services)) for authorized users, mechanisms for access-controlled programs and / or data (services), the so-called conditional access, are defined in the ETSI standard.
  • the above-mentioned ETSI standards include scrambling / descrambling procedures (encryption / decryption), parameters for signaling and synchronization of conditional access as well as mechanisms for the control and distribution of authorizations (authorization data for users) through the transmission of so-called ECM - Messages (Entitlement Checking Messages) and EMM messages (Entitlement Management Messages) via the broadcast channels (broadcast cable network or air interface).
  • conditional access flag and / or a conditional access identifier can be used for each of the service components transmitted via broadcast channels in order to indicate to the broadcast receiver whether or not the service component in question is using conditional access mechanisms and, if appropriate, what type of mechanisms are used .
  • conditional access mechanisms For service components that are in a controlled access mode and that are referred to in this text as access-controlled programs and / or data, the data of the service component in question (which may relate to programs and / or data) are encrypted with a control word, this control Word is changed regularly and, in turn, encrypted by a session key (key) in the ECM messages is transmitted to the broadcast receiver.
  • An access control system of the receiving device 20,..., 24 is identified by the conditional access identifier, which access control system can interpret and process the ECM and EMM messages transmitted by the broadcast transmitter.
  • the encrypted, access-controlled programs and / or data in the receiving device 20, .. ., 24 are decrypted when access condition data of the access-controlled programs and / or data received via the broadcast channel match user authorization data.
  • broadcast data can also transmit cost data to the receiving device 20 24, namely program costs for the access-controlled programs and / or data that are available for spontaneous payment per service, and / or costs per unit of time or calculation unit for the access-controlled programs and / or data that are used for the spontaneous payment per time unit or calculation unit and per service are available.
  • a calculation unit can be, for example, a time unit, a logical unit, such as an entire video film or an entire piece of music, etc., or a transferred amount of data.
  • the received access condition data can also include any other access conditions for access to the access-controlled programs and / or data.
  • the unencrypted programs or data can be reproduced, for example, via a processing module of the receiving device 20 24 and from there via electroacoustic transducers or respective display units, to the user 10, ..., 14 of the receiving device 20, ..., 24.
  • users 10, ..., 14 can use the access request data to determine to which users 10, ..., 14 and / or user classes the personal, access-controlled data and / or programs are to be transmitted ,
  • the user 10,..., 14 to whom the data are transmitted need not necessarily be the same as the user 10 14 who transmitted the access request data to the central unit 40.
  • Certain user groups for sending personalized, access-controlled data and / or programs can also be blocked by the central unit 40 based on the authorization class of a user 10, ..., 14.
  • data can, for example, be conveniently sent by a user to all participants from a meeting or another event according to their authorization class.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

System sowie Verfahren zur automatisierten Generierung von zugriffskontrollierten, personifizierten Daten und/oder Programmen, wobei ein Benutzer (10,...14) mittels einer Kommunikationsvorrichtung (20,...24) über ein Netzwerk (30/31) auf eine Zentraleinheit (40) zugreift und die zugriffskontrollierten Daten und/oder Programme auf die Kommunikationsvorrichtung (10,...14) übertragen werden, wobei Datensätze (421,...423) mit nach Berechtigungsklassen gegliederten Datenelementen (4211,...4214) generiert werden und wobei mittels eines Filtermoduls (41) der Zentraleinheit (40) basierend auf der Berechtigungsklasse des Benutzers (10,...14) und Zugriffsrequestdaten des Benutzers (10,...14), die personifizierten, zugriffskontrollierten Daten und/oder Programme generiert werden.

Description

Verfahren zur automatisierten Generierung von zugriffskontrollierten, personifizierten Daten und/oder Programmen
Die Erfindung betrifft ein System und ein Verfahren zur automatisierten Generierung von zugriffskontrollierten, personifizierten Daten und/oder Programmen, bei welchen ein Benutzer mittels einer Kommunikationsvorrichtung über ein Netzwerk auf eine Zentraleinheit zugreift und die zugriffskontrollierten Daten und/oder Programme auf mindestens eine Kommunikationsvorrichtung übertragen werden.
Weltweit werden zur Zeit immer mehr Computer- und Kommunikati- onssysteme dazu gebraucht, personifizierte Daten über Netzwerke, wie z.B. einem LAN (Local Area Network), einem WAN (Wide Area Network) oder dem Internet via z.B. dem öffentlichen, geschalteten Telefonnetzwerk (PSTN: Public Switched Telephone Network) oder einem Mobilfunknetz (PLMN: Public Land Mobile Network) wie z.B. GSM- (Global System for Mobile Communication) oder UMTS-Netzen (Universal Mobile Telephone System) etc. zu beziehen oder zu übermitteln. Insbesondere werden dabei personifizierte Daten dargestellt und/oder bearbeitet und/oder anderen Computersystemen modifiziert zur Verfügung gestellt. Unter solche personifizierte Daten fallen u.a. digitale Daten wie Texte, Graphiken, Bilder, Animationen, Video, Quicktime und Tonaufnah- men. Dazu gehören auch MPx (MP3) oder MPEGx (MPEG7) Standards, wie sie durch die Moving Picture Experts Group definiert werden oder Executables, wie Programme und Applets. Bei der Generierung und Übermittlung von personifizierten Daten ist heute meist nicht nur die anfallende Datenmenge (z.B. bei Multimediadaten) ein zu lösendes Problem, sondern auch die Datensicherheit, das Bereitstellen, Verwalten und Verrechnen der Daten. Diese Daten sind für einen spezifischen Benutzer entsprechend seinen Zugriffsrechten, Kreditwürdigkeit etc. personifiziert zu generieren. Zum grossen Bedarf an sinnvollen technischen Lösungen dieser Probleme hat in den letzten Jahren die schnell wachsende Popularität von Diensten wie dem Internet, die Forderung nach Multimediadaten "on demand", wie z.B. Videofilme oder Programme/Daten und netzwerkfähige Multiuser-Applikationen aber auch besonders professionelle Dienste für Firmen und deren Mitarbeiter unter sich beigetragen. Die internationale Patentpublikation WO 98/43177 des Standes der Technik zeigt ein Bei- spiels eines solchen Systems, welches dynamisch Daten aus Datenbanken auswählt, extrahiert und benutzerspezifisch anpasst, wobei diese Daten an Benutzer des Systems übermittelt werden. Diese Lösung hat jedoch u.a. die Nachteile, dass der Zugriff auf gleiche Datensätze nicht oder nur schwierig nach unterschiedlichen Benutzern kontrolliert werden kann. Damit können Informationen z.B. nicht bereits vor der Filterung benutzerspezifisch behandelt werden, was insbesondere bezüglich Datensicherheit etc. keine technisch sinnvolle Lösung erlaubt.
Es ist eine Aufgabe dieser Erfindung, ein neues System und ein Verfahren zur automatisierten Generierung von zugriffskontrollierten, personifizierten Daten und/oder Programmen vorzuschlagen, welche die oben genannten Nachteile des Standes der Technik nicht aufweisen. Insbesondere soll ein automatisiertes, einfaches und rationelles System und Verfahren vorgeschlagen werden, um einfach Daten benutzerspezifisch zu generieren (personifi- zierte Daten), zu verwalten und dem entsprechenden Benutzer zur Verfügung zu stellen.
Gemäss der vorliegenden Erfindung wird dieses Ziel insbesondere durch die Elemente der unabhängigen Ansprüche erreicht. Weitere vorteilhafte Ausführungsformen gehen ausserdem aus den abhängigen Ansprüchen und der Beschreibung hervor.
Insbesondere werden diese Ziele durch die Erfindung dadurch erreicht, dass ein Benutzer mittels einer Kommunikationsvorrichtung über ein Netzwerk auf eine Zentraleinheit zugreift und zugriffskontrollierte Daten und/oder Programme auf mindestens eine Kommunikationsvorrichtung übertra- gen werden, wobei Datensätze mit nach Berechtigungsklassen gegliederten Datenelementen generiert werden und in mindestens einer Quelldatenbank abgespeichert werden, wobei der Benutzer von der Zentraleinheit identifiziert wird und dem Benutzer mittels einer Benutzerdatenbank eine Berechtigungsklasse zugeordnet wird, wobei Zugnffsrequestdaten für einen Zugriff auf die Datensätze der mindestens einen Quelldatenbank von der Kommunikationsvorrichtung über das Netzwerk an die Zentraleinheit übermittelt werden, und wobei mittels eines Filtermoduls der Zentraleinheit basierend auf der Berechtigungs- klasse des Benutzers und den Zugnffsrequestdaten die personifizierten, zugriffskontrollierten Daten und/oder Programme generiert werden. Die Zentraleinheit kann z.B. zur Generierung der personifizierten Daten ein HTML- (Hyper Text Markup Language) und/oder HDML- (Handheld Device Markup Language) und/oder WML- (Wireless Markup Language) und/oder VRML- (Virtual Reality Modeling Language) und/oder ASP (Active Server Pages) - Modul umfassen. Diese Ausführungsvariante hat u.a. den Vorteil, dass der Zugriff auf gleiche Datensätze gegliedert nach Berechtigungsklassen kontrolliert und verwaltet werden kann. Gleichzeitig können die zugriffskontrollierten Daten und/oder Programme einfach benutzerspezifisch angepasst und optimiert werden.
In einer Ausführungsvariante wird mittels der Zugnffsrequestdaten der Benutzer bestimmt, an welchen Benutzer und/oder Benutzerklassen die personifizierten, zugriffskontrollierten Daten und/oder Programme übertragen werden. Diese Ausführungsvariante hat u.a. den Vorteil, dass einfach geschützte Information an mehrere unterschiedliche Benutzer übermittelt werden kann (z.B. Kogress-Informationen etc.), ohne dass sich der Auftraggeber um Berechtigungsklassen und/oder Zugriffsrechte etc. kümmern müsste. Damit können Zugnffsrequestdaten z.B. nur contentorientierte Informationen enthal- ten.
In einer anderen Ausführungsvariante werden mittels eines zusätzlichen Filtermoduls der Kommunikationsvorrichtung die Daten entsprechend der Berechtigungsklasse des entsprechenden Benutzers gefiltert. Diese Ausführungsvariante zeigt insbesondere dann Vorteile, wenn die personifizierten Da- ten und/oder Programme über einen zweiten unidirektionalen Kommunikationskanal, wie z.B. einen Broadcastsender, an mehrere Kommunikationsvorrichtungen gleichzeitig übermittelt werden, oder ganz allgemein, wenn die personifizieren Daten und/oder Programme an mehrere Benutzer gleichzeitig übermittelt werden sollen. Jeder Benutzer kann dann selbständig entsprechend seiner Berechtigungsklasse die Daten filtern und/oder entschlüsseln.
In einer weiteren Ausführungsvariante werden Clearingdaten von der Zentraleinheit an ein Clearingmodul übermittelt, welche Clearingdaten Verrech- nungsdaten für den genannten Zugriff auf die zugriffskontrollierten, personifizierten Daten und/oder Programme umfassen. Insbesondere können z.B. die Berechtigungsklassen und/oder ein Benutzerprofil Zugriffsbedingungsdaten umfassen, welche einen vom Benutzer und/oder der Zentraleinheit definierba- ren Geldbetragswert einer Kreditlimite festlegt, bis zu welcher Kreditlimite ein automatisches Billing der bezogenen, personifizierten Daten und/oder Programme stattfindet. Dies hat u.a. den Vorteil, dass bei der Vergütung für den Zugriff auf personifizierte Daten und/oder Programme der Benutzer oder die Zentraleinheit frei festlegen kann, welche Art von Verrechnung bis zu welchen Beträgen erfolgen soll. Weiter hat diese Ausführungsvariante ganz allgemein den Vorteil, dass bezogene Daten dem Benutzer automatisch verrechnet werden können.
In einer wieder anderen Ausführungsvariante wird basierend auf dem jeweiligen Benutzerverhalten ein Benutzerprofil erstellt und dem Benutzer zugeordnet abgespeichert, wobei die zugriffskontrollierten, personifizierten Daten und/oder Programme mindestens teilweise basierend auf dem Benutzerprofil erzeugt und/oder optimiert werden. Das Benutzerprofil kann z.B. personifizierte Daten zu Netzwerkeigenschaften und/oder Daten zu Hardwareeigenschaften der Kommunikationsvorrichtung des Benutzers und/oder Daten zum Benutzerverhalten umfassen. Ein Vorteil dieser Ausführungsvariante ist u.a., dass der Benutzer damit mehrere ganz unterschiedliche Kommunikationsvorrichtungen zentral verwalten und/oder verwalten lassen kann. Er kann z.B. den Zugriffsrequest mittels eines WAP- und/oder SMS-fähigen Mobilfunkgerätes an die Zentraleinheit schicken und zum Beispiel später schnell über eine komfor- tablere Schnittstelle eines Computersystems auf die bereitgestellten, personifizierten Daten zugreifen.
In einer Ausführungsvariante können die zugriffskontrollierten, personifizierten Daten und/oder Programme in einem permanenten Datenspeicher der Zentraleinheit für den Benutzer zugreifbar abgespeichert werden. Insbe- sondere ist dies sinnvoll für Ausführungsvarianten, wo der Benutzer mehrere Benutzerprofile für verschiedene Kommunikationsvorrichtungen definieren kann. Ein Vorteil dieser Ausführungsvariante ist u.a., dass der Benutzer damit mehrere ganz unterschiedliche Kommunikationsgeräte zentral verwalten kann. Somit kann er z.B. über eine schnelle Schnittstelle eines Computersystems für die Zentraleinheit die bereitzustellenden Daten für eine andere Kommunikationsvorrichtung, wie ein WAP- und/oder SMS-fähiges Mobilfunkgerät, bestimmen und verwalten. In einer anderen Ausführungsvariante sind dem Benutzer verschiedene Benutzerprofile für unterschiedliche Kommunikationsvorrichtungen zugeordnet abgespeichert. Diese Ausführungsvariante hat u.a. den Vorteil, dass sich z.B. Daten an alle Teilnehmer von einem Meeting oder einer anderen Veranstaltung gemäss ihrer Berechtigungsklasse von einem Benutzer bequem anfordern und verschicken lassen.
In einer weiteren Ausführungsvariante werden die Zugriffs- requestdaten über einen ersten bidirektionalen Kommunikationskanal an die Zentraleinheit und die zugriffskontrollierten, personifizierten Daten und/oder Programme über einen zweiten Kommunikationskanal verschlüsselt und unidi- rektional an die Kommunikationsvorrichtung übertragen. Der erste bidirektionale Kommunikationskanal kann mindestens ein Mobilfunknetz und/oder der zweite unidirektionale Kommunikationskanal mindestens einen Broadcastsen- der umfassen. Diese Ausführungsvariante hat u.a. den Vorteil, dass mit dem ersten Kommunikationskanal (Security-Channel) eine hohe Sicherheit für die Identifikation des Benutzers und Übermittlung der Zugnffsrequestdaten erreicht wird. Für die datendurchsatzintensive Übertragung kann dann ein schnellerer und unter Umständen auch billigerer Breitbandkanal, der zweite unidirektionale Kommunikationskanal, gewählt werden.
An dieser Stelle soll festgehalten werden, dass sich die vorliegende Erfindung neben dem erfindungsgemässen Verfahren auch auf ein System zur Ausführung dieses Verfahrens bezieht. Ferner beschränkt es sich nicht auf das genannte System und Verfahren, sondern bezieht sich ebenso auf ein Computerprogrammprodukt zur Realisierung des erfindungsgemässen Verfahrens.
Nachfolgend werden Ausführungsvarianten der vorliegenden Erfin- düng anhand von Beispielen beschrieben. Die Beispiele der Ausführungen werden durch folgende beigelegte Figur illustriert: Figur 1 zeigt ein Blockdiagramm, welches schematisch das System bzw. das Verfahren zur automatisierten Generierung von zugriffskontrollierten, personifizierten Daten und/oder Programmen wiedergibt. Ein Benutzer 10, ...,14 greift mittels einer Kommunikationsvorrichtung 20,..., 24 über ein Netzwerk 30/31 auf eine Zentraleinheit 40 zu und die zugriffskontrollierten Daten und/oder Programme werden auf mindestens eine Kommunikationsvorrichtung 10,...,14 übertragen.
Figur 1 illustrieren schematisch eine Architektur, die zur Realisierung der Erfindung verwendet werden kann. In diesem Ausführungsbeispiel greift ein Benutzer 10,...,14 mittels einer Kommunikationsvorrichtung 20,...,24 über ein Netzwerk 30/31 auf eine Zentraleinheit 40 zu, wobei zugriffskontrollierte Daten und/oder Programme auf mindestens eine Kommunikationsvorrichtung 10,..., 14 übertragen werden. Das Netzwerk 30/31 kann ein Kommunikationsnetz umfassen, wie beispielsweise ein GSM- oder ein UMTS-Netz, oder ein satelliten- basiertes Mobilfunknetz, und/oder ein oder mehrere Festnetze, beispielsweise das öffentlich geschaltete Telefonnetz, das weltweite Internet oder ein geeignetes LAN (Local Area Network) oder WAN (Wide Area Network). Insbesondere umfasst es auch ISDN- und XDSL-Verbindungen. Die Verbindung zwischen Empfangsvorrichtung 20,...,24 und Zentraleinheit 40 kann aber auch über verschiedene Datenkanäle und nicht nur direkt über die beschriebenen Kommunikationsnetze 30/31 erfolgen. Die Daten können z.B. zwischen der Empfangsvorrichtung 20,...,24 und der Zentraleinheit 40 über eine Schnittstelle (z.B. eine drahtlose Schnittstelle, wie eine Infrarotschnittstelle oder Bluetooth) an ein Datenterminal, und vom Datenterminal über ein Kommunikationsnetz, oder mittels einer in ein Datenterminal eingeführten entfernbaren Chipkarte der Empfangsvorrichtung 20,...,24 über dieses Datenterminal und ein Kommunikationsnetz 30/31 an die Zentraleinheit 40 übertragen werden. In der bevorzugten Ausführungsvariante umfassen jedoch die Empfangsvorrichtung 20,...,24 und die Zentraleinheit 40 jeweils ein Kommunikationsmodul. Mittels der Kommuni- kationsmodule können Daten über das Kommunikationsnetz 30/31 ausgetauscht werden. Das Kommunikationsnetz 30/31 umfasst, wie bereits erwähnt, beispielsweise ein Mobilfunknetz, zum Beispiel ein GSM-, GPRS oder UMTS- Netz oder ein anderes, beispielsweise satellitenbasiertes Mobilfunknetz, oder ein Festnetz, zum Beispiel ein ISDN-Netz, das öffentliche geschaltete Telefon- netz, ein TV- oder Radio-Kabelnetz, oder ein IP-Netz (Internet Protocol). Ins- besondere in Empfangsvorrichtungen 20,...,24, die als mobile Vorrichtungen ausgestaltet sind, umfasst das Kommunikationsmodul ein Mobilfunkmodul für die Kommunikation über ein Mobilfunknetz 31 und/oder WLAN. Unter zugriffs- kontrollierten Daten und/oder Programmen sind z.B. u.a. digitale Daten wie Texte, Graphiken, Bilder, Karten, Animationen, bewegte Bilder, Video, Quick- time, Tonaufnahmen, Programme (Software), programmbegleitende Daten und Hyperlinks oder Verweise auf Multimediadaten zu verstehen. Dazu gehören z.B. auch MPx (MP3) oder MPEGx (MPEG4 oder 7) Standards, wie sie durch die Moving Picture Experts Group definiert werden. Die Kommunikationsvorrichtung 20,...,24 des Benutzers kann beispielsweise ein PC (Personal Computer), TV, PDA (Personal Digital Assistant) oder ein Mobilfunkgerät sein (insbesondere z.B. in Kombination mit einem Broadcastempfänger). Die Datensätze 421 ,...,423 werden mit nach Berechtigungsklassen gegliederten Daten- elementen 4211 ,...,4214 generiert und in mindestens einer Quelldatenbank 42 abgespeichert. Zum Generieren der Datensätze 421 ,...,423 können z.B. Daten an unterschiedlichen Orten in unterschiedlichen Netzen oder lokal für die Zentraleinheit 40 zugreifbar abgespeichert sein. Die letztgenannten Netzwerke können z.B. ein LAN (Local Area Network) oder ein WAN (Wide Area Network), das Internet, Broadcastkabelnetze, PSTN, PLMN o.Ä. umfassen. Die Datensätze 421 ,...,423 können z.B. anhand einer inhaltsbasierenden Indexingtechnik extrahiert werden und können Stichworte, Synonyme, Verweise auf Multimediadaten (z.B. auch Hyperlinks), Bild- und/oder Tonsequenzen etc. umfassen. Solche Systeme sind im Stand der Technik in unterschiedlichsten Variati- onen bekannt. Beispiele dafür sind die US-Patentschrift US 5414 644, welche eine Drei-File-Indexingtechnik beschreibt oder die US-Patentschrift US 5 210 868, welche bei dem Indexieren der Multimediadaten und Extrahieren der Metadaten zusätzlich auch Synonyme als Such-Keywords abspeichert. Im vorliegenden Ausführungsbeispiel können die Datensätze 421 423 aber auch mindestens teilweise dynamisch (in Real-Time), basierend auf Benutzerdaten eines Zugriffsrequests, erzeugt werden, d.h. also nicht nur basierend auf Daten der Quelldatenbank 42. Dies hat z.B. den Vorteil, dass die Datensätze 421 ,...,423 der mindestens einen Quelldatenbank 42 immer die für den Benutzer sinnvolle Aktualität und Genauigkeit besitzen. Vom Benutzerverhalten an der Kommunikationsvorrichtung 20,...,24 zur Zentraleinheit 40 existiert also eine Art Feedbackmöglichkeit, die die Extraktion bzw. das Generieren der Datensätze 421 ,...,423 direkt beeinflussen kann. Es können insbesondere bei der Suche bestimmter Daten sog. Agents eingesetzt werden.
Der Benutzer 10,..., 14 wird von der Zentraleinheit 40 identifiziert, wobei dem Benutzer 10, ...,14 mittels einer Benutzerdatenbank 45 eine Berechtigungsklasse zugeordnet wird. Zur Identifikation können z.B. Personal Identification Numbers (PIN) und/oder so genannte Smartcards verwendet werden. Smartcards setzen im Normalfall ein Kartenlesegerät bei der Kommunikationsvorrichtung 20,...,24 voraus. In beiden Fällen wird der Name oder eine andere Identifikation des Benutzers 10,...,14 sowie die PIN zur Zentraleinheit 40 oder einem trusted Remote-Server übermittelt. Ein Identifikationsmodul 44 bzw. Authentifikationsmodul 44 entschlüsselt (falls notwendig) und überprüft die PIN über die Benutzerdatenbank 45. Kreditkarten können als Ausführungsvariante ebenfalls zur Identifikation des Benutzers 10,...,14 verwendet werden. Verwen- det der Benutzer 10,... ,14 seine Kreditkarte, kann er ebenfalls seinen PIN eingeben. Typischerweise enthält der Magnetstreifen der Kreditkarte die Kontonummer und die verschlüsselte PIN des autorisierten Inhabers, d.h. in diesem Fall des Benutzers 10,... ,14. Die Entschlüsselung kann direkt im Kartenlesegerät selbst erfolgen, wie im Stand der Technik üblich. Smartcards haben den Vorteil, dass sie eine grössere Sicherheit vor Betrug durch eine zusätzliche Verschlüsselung der PIN erlauben. Diese Verschlüsselung kann entweder durch einen dynamischen Zahlenschlüssel, welcher z.B. Zeit, Tag oder Monat enthält oder einen anderen Algorithmus erfolgen. Die Entschlüsselung und Identifikation geschieht nicht im Gerät selbst, sondern extern über das Identifi- kationsmodul 45. Eine weitere Möglichkeit bildet eine direkt, in die Kommunikationsvorrichtung 20, ...,24 eingeführte Chipkarte. Bei der Chipkarte kann es sich z.B. um SIM-Karten (Subscriber Identification Module) oder Smart-Cards handeln, wobei den Chipkarten jeweils eine Rufnummer zugeordnet ist. Die Zuordnung kann z.B. über ein HLR (Home Location Register) erfolgen, indem im HRL die IMSI (International Mobile Subscriber Identification) einer Rufnummer z.B. einer MSISDN (Mobile Subscriber ISDN) zugeordnet abgespeichert ist. Über diese Zuordnung ist dann eine eindeutige Identifikation des Benutzers 10,...,14 möglich. Der Benutzer 10,..., 14 übermittelt Zugnffsrequestdaten für einen Zugriff auf die Datensätze 421 ,...,423 der mindestens einen Quelldatenbank 42 von der Kommunikationsvorrichtung 20 24 über das Netzwerk 30/31 an die
Zentraleinheit 40. Die Zugriffsrequestdaten können über Eingabeelemente der Kommunikationsvorrichtung 20 24 eingegeben werden. Die Eingabeelemente können z.B. Tastaturen, graphische Eingabemittel (Maus, Trackball, Eyetracker bei Virtual Retinal Display (VRD) etc.), aber auch IVR (Interactive Voice Response) etc. umfassen. Der Benutzer 10,...,14 hat die Möglichkeit, mindestens einen Teil der Zugriffsrequestdaten z.B. anhand von übertragenen Inhaltsangaben der mindestens einen Quelldatanbank 42 und/oder Zugriffsbedingungsdaten selber zu bestimmen. Dies kann z.B. dadurch geschehen, dass der Benutzer durch die Empfangsvorrichtung 20,...,24 aufgefordert wird, sein Einverständnis zu Zugriffsbedingungen oder mit einem Teil der Zugriffsbedin- gungen über ein Interface zu geben. Zugriffsbedingungen zu den Daten der Quelldatenbank 42 können insbesondere eine zusätzliche Authentifikation und/oder Gebühren für den Zugriff umfassen. In der Zentraleinheit 40 werden die Zugriffsrequestdaten überprüft und mittels eines Filtermoduls 41 werden dann basierend auf der Berechtigungsklasse des Benutzers 10,...,14 und den Zugriffsrequestdaten die gewünschten personifizierten, zugriffskontrollierten Daten und/oder Programme generiert. Die personifizierten Daten können z.B. in HTML (Hyper Text Markup Language) und/oder HDML (Handheld Device Markup Language) und/oder WML (Wireless Markup Language) und/oder VRML (Virtual Reality Modeling Language) und/oder ASD (Active Server Pages) generiert und übermittelt werden. Dies kann z.B. mittels eines entspre- chenden hardwaremässig und/oder softwaremässig realisierten Moduls der Zentraleinheit 40 geschehen. Der Vorteil von der Active Server Technologie ist u.a., dass sie erlaubt, ein dynamisches Zugriffsinterface und/oder -Oberfläche für sog. Acces on Demand zu generieren. Andere Technologien mit ähnlichen Vorteilen sind natürlich genauso vorstellbar. Mittels des Filtermoduls 41 können die personifizierten, zugriffskontrollierten Daten und/oder Programme auch mit einem elektronischen Stempel, einer elektronischen Signatur oder einem elektronischen Wasserzeichen versehen werden. Die elektronische Signatur erlaubt es, die personifizierten, zugriffskontrollierten Daten und/oder Programme zu einem beliebigen späteren Zeitpunkt dem Benutzer 10,...,14 zuzuordnen, welcher sie von der Zentraleinheit 40 bezogen hat. Damit kann der Missbrauch von kostenpflichtigen personifizierten, zugriffskontrollierten Daten und/oder Programmen durch den Benutzer 10 14 verhindert werden. Mittels eines zusätzlichen Filtermoduls der Kom- munikationsvorrichtung 20,...,24 können die Daten des entsprechenden Benutzers 10,..., 14 z.B. auch entsprechend der Berechtigungsklasse erst in der Kommunikationsvorrichtung 20, ...,24 gefiltert werden. Z.B. kann die Zentraleinheit 40 ein Datatoken generieren und an die Empfangsvorrichtung 20, ...,24 übermitteln, wobei ein Datatoken jeweils Daten zu einem entsprechenden Schlüssel zu den zugriffskontrollierten verschlüsselten Programmen und/oder Daten oder eine Zugriffserlaubnis auf einen Schlüssel zum Entschlüsseln von zugriffskontrollierten Programmen und/oder Daten umfasst. Die unterschiedlichen Datenelemente 4211 ,...,4214 der Datensätze 421 ,...,423 können dabei z.B. nicht nur nach Berechtigungsklassen gegliedert sein, sondern mittels unterschiedlicher Schlüssel verschlüsselt sein. Damit kann eine zusätzliche
Sicherheit erreicht werden, dass ein Benutzer 20 24 auch wirklich nur die
Datenelemente 4211 ,...,4214 entschlüsseln kann, für die er gemäss seiner Berechtigungsklasse berechtigt ist. Diese Ausführungsvariante hat insbesondere dann Vorteile, wenn die personifizierten Daten und/oder Programme bei- spielsweise über einen zweiten unidirektionalen Kommunikationskanal, wie z.B. einen Broadcastsender, an mehrere Kommunikationsvorrichtungen 20 24 gleichzeitig übermittelt werden.
Wie beschrieben, werden die zugriffskontrollierten Daten und/oder Programme von der Zentraleinheit 40 auf die mindestens eine Kommunikati- onsvorrichtung 10,..., 14 übertragen. Die Daten können automatisch (z.B. nach Stellen des Zugriffsrequests) beispielsweise in einem Push-Down-Verfahren als Data-Stream oder mit entsprechenden Transferprotokollen etc. von der Zentraleinheit 40 auf die Kommunikationsvorrichtung 10,... ,14 übertragen werden. Die zugriffskontrollierten, personifizierten Daten und/oder Programme können z.B. auch erst in einem permanenten Datenspeicher 46 der Zentraleinheit 40 für den Benutzer 10,... ,14 zugreifbar abgespeichert werden, so dass er zu einem beliebigen späteren Zeitpunkt auf die Daten mit der Kommunikationsvorrichtung 10 14 zugreifen kann. Als Ausführungsvariante können in diesem
Ausführungsbeispiel zusätzlich Clearingdaten von der Zentraleinheit 40 an ein Clearingmodul 43 übermittelt werden, welche Clearingdaten Verrechnungsdaten für den genannten Zugriff auf die zugriffskontrollierten, personifizierten Daten und/oder Programme umfassen. Die Clearingdaten können Verrechnungs- belege (z.B. elektronisch signiert) umfassen, ähnlich wie CDR-Belege (Call Data Records) als so genannte DUR-Belege (DAB/DVB Usage Records), welche über die Zentraleinheit 40 an das Clearingmodul 43 übermittelt werden. Es soll ebenso erwähnt werden, dass das Clearingmodul 43 nicht unbedingt in die Zentraleinheit 40 integriert sein muss, sondern als eigenständige Einheit über ein Kommunikationsnetz 30/31 mit der Zentraleinheit 40 verbunden sein kann. Umfassen die Clearingdaten Verrechnungsdaten mit Verrechnungsparametern zur Belastung oder Gutschrift von Geldbetragswerten an den Benutzer und/oder den Anbieter gemäss den bezogenen zugriffskontrollierten Programmen und/oder Daten, werden die Kosten für den Zugriff von der Zentraleinheit 40 errechnet und das Clearing der Geldbetragswerte über die Geldinstitute ei- nem entsprechenden Konto gutgeschrieben (beim Benutzer ist also auch z.B. Sponsoring möglich) oder belastet. Dies kann ebenfalls vor, nach oder in bestimmten Abständen (z.B. periodisch) während des Zugriffs des Benutzers auf die zugriffskontrollierten Daten geschehen. Die Belastung und/oder Gutschrift bei der Verrechnung des genannten Zugriffs durch die Zentraleinheit 40 kann auch den Geldbetragswert 0 aufweisen. Der Benutzer kann aber auch Geldbetragswerte oder andere Leistungen gutgeschrieben erhalten, z.B. durch das Betrachten eines in die übermittelten Daten integrierten Werbeblocks. Mittels der erwähnten Kommunikationsmodule können insbesondere die Clearingdaten, beispielsweise periodisch (z.B. mit GSM/SMS, GSM/USSD, GPRS oder UMTS) oder jeweils beim Erreichen eines definierten Werts eines Geldbetragswerts oder eines definierten Zeitfensters, an die Zentraleinheit 40 oder von der Zentraleinheit 40 an die Kommunikationsvorrichtung 20,...,24 übermittelt werden. Bei Erreichen eines vordefinierten Wertes kann beispielsweise auch die Solvenz des betreffenden Benutzers 10,...,14 von der Zentraleinheit 40 bei einem Finanzinstitut überprüft werden. Der vordefinierte Wert des Geldbetragswertes kann z.B. in einem Datenspeicher der Empfangsvorrichtung 20,...,24 gespeichert sein. Die Gutschrift bzw. die Belastung kann vor oder nach (prepaid/postpaid) dem Erreichen des Geldbetragswertes erfolgen. In der letzteren Variante entspricht also der gespeicherte Geldbetragswert einer Kre- ditlimite, die je nach Option, z.B. von der Zentraleinheit 40 bzw. dem Clearing- modul 43 gesetzt wird. Die Berechnung der Kosten und deren Vergleich mit einem vordefinierten Geldbetragswert kann von einem Kostenerfassungsmodul der Empfangsvorrichtung 20,...,24 ausgeführt werden. Dies berechnet basierend auf von der Zentraleinheit 40 übermittelten Kostendaten die Kosten für den Zugriff auf die zugriffskontrollierten Programme und/oder Daten. Das Kostenerfassungsmodul ist beispielsweise ein programmiertes Softwaremodul, das auf einem Prozessor der Empfangsvorrichtung 40 oder einer Chipkarte ausgeführt wird, oder ein hardwaremässig realisiertes Modul. Bei der Ausführungsvariante mit der Chipkarte kann die Chipkarte z.B. eine multifunktionale SIM-Karte unter Berücksichtigung der MexE-Spezifikationen (Mobile Station Application Execution Environment) sein.
Die Zentraleinheit 40 kann basierend auf dem jeweiligen Benutzerverhalten ein Benutzerprofil erstellen und dem Benutzer 10,..., 14 zugeordnet abgespeichern, wobei die zugriffskontrollierten, personifizierten Daten und/oder Programme mindestens teilweise basierend auf dem Benutzerprofil erzeugt und/oder optimiert werden. Im Benutzerprofil können z.B. benutzerspezifische Daten zu Netzwerkeigenschaften und/oder Daten zu Hardwareeigenschaften der Kommunikationsvorrichtung des Benutzers 10,... ,14 und/oder Daten zum Benutzerverhalten abgespeichert werden. Insbesondere können z.B. einem Benutzer 10,...,14 auch unterschiedliche Benutzerprofile für verschiedene Kommunikationsvorrichtungen (20,...,24) zugeordnet abgespeichert werden. Die genannten Benutzerprofile können, wie erwähnt, z.B. automatisch mittels der Zentraleinheit 40 basierend auf dem jeweiligen Benutzerverhalten und/oder anhand von Benutzerinformationen des Benutzers 10,...,14 erstellt werden und in der Zentraleinheit 40 dem Benutzer zugeordnet abgespeichert werden. Die Zentraleinheit 40 kann gemäss dem Benutzerprofil benutzerspezifisch optimierte Daten und/oder Programme mittels der Daten der mindestens einen Quelldatenbank 42 generieren. Das Benutzerprofil bleibt z.B. permanent einem bestimmten Benutzer zugeordnet in der Zentraleinheit 40 abgespeichert oder wird z.B. bei jedem Zugriffsrequest neu erstellt. Das Benutzerprofil kann insbesondere auch Weiterverwendungsbedingungsdaten umfassen, welche vom Benutzer 10,...,14 und/oder der Zentraleinheit 40 und/oder autorisierten Dritten (wie z.B. den Anbietern von kostenpflichtigen und/oder urheberrechtlich geschützten Multimediadaten etc.) festlegbar sind. In dem Ausführungsbeispiel kann die Kommunikation zwischen der Zentraleinheit 40 und der Kommunikationsvorrichtung 20,...,24 statt über einen bidirektionalen Kommunikationskanal beispielsweise auch über mehrere Kommunikationskanäle erfolgen. So können z.B. die Zugriffsrequestdaten über ei- nen ersten bidirektionalen Kommunikationskanal (z.B. geschützter Kanal / Security Channal) an die Zentraleinheit 40 übertragen werden, wobei der Benutzer 10,...,14 identifiziert wird. In einem zweiten Schritt werden die zugriffskontrollierten, personifizierten Daten und/oder Programme verschlüsselt und unidirektional über einen zweiten Kommunikationskanal (Breitbandkanal) an die Kommunikationsvorrichtung 20 24 übermittelt. Der erste bidirektionale
Kommunikationskanal kann beispielsweise mindestens ein Mobilfunknetz 31 umfassen. Der zweite unidirektionale Kommunikationskanal kann dagegen z.B. mindestens einen Broadcastsender umfassen. Der Broadcastsender überträgt die Programme und/oder Daten unidirektional an Empfangsvorrichtungen 20 24, beispielsweise mittels Radiowellen von einer terrestrischen oder satellitenbasierten Broadcastsendeantenne über eine Luftschnittstelle, oder über Broadcastkabelnetze. Der Betreiber der Zentraleinheit 40 kann ebenfalls die verschiedenen Aspekte in ihrer gängigen Unterscheidung umfassen, wie den Broadcast Content Provider (für das Sendeprogramm verantwortlich), den Broadcast Service Provider (Packaging etc.) und den Broadcast Network Provider (Broadcasting, verantwortlich für den Conditional Access etc.). Die Empfangsvorrichtung 20,...,24 ist für diese Ausführungsvariante mit einem Broadcastempfänger ausgestattet, mittels welchem die vom Broadcastsender verbreiteten Programme und/oder Daten über Broadcastkanäle empfangen werden können, beispielsweise über das Broadcastkabelnetz oder mittels einer Empfangsantenne als Radiowellen über die Luftschnittstelle. Broadcastsysteme mit solchen Broadcastsendern und Broadcastempfängern sind beispielsweise unter der Bezeichnung Digital Audio Broadcasting (DAß), respektive Digital Video Broadcasting (DVB) bekannt. Um den Zugriff auf einzelne oder mehrere Dienste oder Dienstkomponenten der Zentraleinheit 40 (im Zusammenhang mit DAB sind diese Dienste und Dienstkomponenten Audio-Programme und/oder Daten(-dienste), im Zusammenhang mit DVB Video-, respektive Fernsehprogrammen, und/oder Daten(-dienste)) für berechtigte Benutzer zu begrenzen, werden im ETSI-Standard Mechanismen für zugriffskontrollierte Programme und/oder Daten(-dienste), der sogenannte Conditional Access, definiert. Insbe- sondere werden in den oben genannten ETSI-Standards Scrambling/Descrambling-Prozeduren (Verschlüsselung/Entschlüsselung), Parameter für die Signalisierung und Synchronisation des Conditional Access sowie Mechanismen für die Kontrolle und Verteilung von Berechtigungen (Berechtigungsdaten für Benutzer) durch die Übermittlung von so genannten ECM-Meldungen (Entitlement Checking Messages) und EMM-Meldungen (Entitlement Management Messages) über die Broadcastkanäle (Broadcastkabelnetz oder Luftschnittstelle) beschrieben. So kann für jede der über Broadcastkanäle ausgesandten Dienstkomponenten ein Conditional Access Flag und/oder ein Conditional Access Identifier benützt werden, um dem Broad- castempfänger anzuzeigen, ob die betreffende Dienstkomponente Conditional Access Mechanismen verwendet oder nicht, und gegebenenfalls, welche Art von Mechanismen verwendet wird. Für Dienstkomponenten, die in einem Controlled Access Modus sind und die in diesem Text als zugriffskontrollierte Programme und/oder Daten bezeichnet werden, werden die Daten der betreffenden Dienstkomponente (die Programme und/oder Daten betreffen kann) mit einem Control Word verschlüsselt, wobei dieses Control Word regelmässig geändert und seinerseits durch einen Session Key (Schlüssel) verschlüsselt in den ECM-Meldungen an die Broadcastempfänger übertragen wird. Durch den Conditional Access Identifier wird ein sog. Access Control System der Empfangsvorrichtung 20,...,24 identifiziert, welches Access Control System die vom Broadcastsender übermittelten ECM- und EMM-Meldungen interpretieren und verarbeiten kann. Im vorliegenden Ausführungsbeispiel können für den Zugriff auf zugriffskontrollierte Programme und/oder Daten durch einen Benutzer 10,...,14 der Empfangsvorrichtung 20,...,24 die verschlüsselt verbreiteten, zugriffskontrollierten Programme und/oder Daten in der Empfangsvorrichtung 20,...,24 entschlüsselt werden, wenn über den Broadcastkanal empfangene Zugriffsbedingungsdaten der zugriffskontrollierten Programme und/oder Daten mit Berechtigungsdaten des Benutzers übereinstimmen. In den ECM-Meldun- gen können vom Broadcastsender z.B. auch Kostendaten an die Empfangsvorrichtung 20 24 übermittelt werden, nämlich Programmkosten für die zugriffskontrollierten Programme und/oder Daten, die für die spontane Bezahlung pro Dienst verfügbar sind, und/oder Kosten pro Zeiteinheit oder Berechnungseinheit für die zugriffskontrollierten Programme und/oder Daten, die für die spon- tane Bezahlung pro Zeiteinheit oder Berechnungseinheit und pro Dienst ver- fügbar sind. Eine Berechnungseinheit kann z.B. eine Zeiteinheit, eine logische Einheit, wie z.B. ein ganzer Videofilm oder ein ganzes Musikstück etc., oder eine übertragene Datenmenge sein. Die empfangenen Zugriffsbedingungsdaten können aber ausser Kosten auch beliebige andere Zugriffsbedingungen für den Zugriff auf die zugriffskontrollierten Programme und/oder Daten umfassen. Die unverschlüsselten Programme, respektive Daten können beispielsweise über ein Verarbeitungsmodul der Empfangsvorrichtung 20 24 und von dort über elektroakustische Wandler, respektive Anzeigeeinheiten, dem Benutzer 10,..., 14 der Empfangsvorrichtung 20,...,24 wiedergegeben werden. Es ist wichtig darauf hinzuweisen, dass als Ausführungsvariante mittels der Zugriffsrequestdaten der Benutzer 10,... ,14 bestimmen kann, an welche Benutzer 10,..., 14 und/oder Benutzerklassen die personifizierten, zugriffskontrollierten Daten und/oder Programme übertragen werden sollen. Dabei muss der Benutzer 10,..., 14, an welchen die Daten übermittelt werden, nicht unbedingt identisch sein mit dem Benutzer 10 14, der die Zugriffsrequestdaten an die Zentraleinheit 40 übermittelt hat. Bestimmte Benutzergruppen zum Senden von personifizierten, zugriffskontrollierten Daten und/oder Programmen können basierend auf der Berechtigungsklasse eines Benutzers 10,...,14 durch die Zentraleinheit 40 auch gesperrt sein. Mit dieser Ausfüh- rungsvariante lassen sich z.B. Daten an alle Teilnehmer von einem Meeting oder einer anderen Veranstaltung gemäss ihrer Berechtigungsklasse von einem Benutzer 10 14 bequem verschicken.

Claims

Ansprüche
1. Verfahren zur automatisierten Generierung von zugriffskontrollierten, personifizierten Daten und/oder Programmen, wobei ein Benutzer (10 14) mittels einer Kommunikationsvorrichtung (20,...,24) über ein Netz- werk (30/31 ) auf eine Zentraleinheit (40) zugreift und die zugriffskontrollierten Daten und/oder Programme auf mindestens eine Kommunikationsvorrichtung (10,..., 14) übertragen werden, dadurch gekennzeichnet, dass Datensätze (421 ,...,423) mit nach Berechtigungsklassen gegliederten Datenelementen (4211,...,4214) generiert werden und in mindestens einer Quelldatenbank (42) abgespeichert werden, dass der Benutzer (10,..., 14) von der Zentraleinheit (40) identifiziert wird, wobei dem Benutzer (10,..., 14) mittels einer Benutzerdatenbank (45) eine Berechtigungsklasse zugeordnet wird, dass Zugriffsrequestdaten für einen Zugriff auf die Datensätze (421 ,...,423) der mindestens einen Quelldatenbank (42) von der Kommunikationsvorrichtung (20,...,24) über das Netzwerk (30/31) an die Zentraleinheit (40) übermittelt werden, dass mittels eines Filtermoduls (41) der Zentraleinheit (40) basierend auf der Berechtigungsklasse des Benutzers (10,...,14) und den Zugriffs- requestdaten die personifizierten, zugriffskontrollierten Daten und/oder Programme generiert werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass mittels der Zugriffsrequestdaten der Benutzer (10 14) bestimmt, an welche Benutzer und/oder Benutzergruppen die personifizierten, zugriffskontrollierten Daten und/oder Programme übertragen werden.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass mittels eines zusätzlichen Filtermoduls der Kommunikationsvor- richtung (20,...,24) die Daten entsprechend der Berechtigungsklasse des entsprechenden Benutzers (10,...,14) gefiltert werden.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass Clearingdaten von der Zentraleinheit (40) an ein Clearingmodul (43) übermittelt werden, welche Clearingdaten Verrechnungsdaten für den genannten Zugriff auf die zugriffskontrollierten, personifizierten Daten und/oder Programme umfassen.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass basierend auf dem jeweiligen Benutzerverhalten ein Benutzer- profil erstellt wird und dem Benutzer (10,..., 14) zugeordnet abgespeichert wird, wobei die zugriffskontrollierten, personifizierten Daten und/oder Programme mindestens teilweise basierend auf dem Benutzerprofil erzeugt und/oder optimiert werden.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekenn- zeichnet, dass die zugriffskontrollierten, personifizierten Daten und/oder Programme in einem permanenten Datenspeicher (46) der Zentraleinheit (40) für den Benutzer (10,...,14) zugreifbar abgespeichert werden.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass im Benutzerprofil benutzerspezifische Daten zu Netzwerkeigen- Schäften und/oder Daten zu Hardwareeigenschaften der Kommunikationsvorrichtung des Benutzers (10,...,14) und/oder Daten zum Benutzerverhalten abgespeichert werden.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass dem Benutzer (10, ...,14) unterschiedliche Benutzerprofile für verschiedene Kommunikationsvorrichtungen (20,...,24) zugeordnet abgespeichert sind.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Zugriffsrequestdaten über einen ersten bidirektionalen Kommunikationskanal an die Zentraleinheit (40) übertragen werden, wobei der Benutzer (10,..., 14) identifiziert wird, und die zugriffskontrollierten, personifizierten Daten und/oder Programme verschlüsselt und unidirektional über einen zweiten Kommunikationskanal an die Kommunikationsvorrichtung (20,...,24) übermittelt werden.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der erste bidirektionale Kommunikationskanal mindestens ein Mobilfunknetz (31) und/oder der zweite unidirektionale Kommunikationskanal mindestens einen Broadcastsender umfasst.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekenn- zeichnet, dass zur Generierung der personifizierten Daten HTML und/oder
HDML und/oder WML und/oder VRML und/oder ASD verwendet werden.
12. System zur automatisierten Generierung von personifizierten, zugriffskontrollierten Daten und/oder Programmen, welches System eine Zentraleinheit (40), mindestens eine Quelldatenbank (42) und mehrere Benut- zereinheiten (20,...,24) umfasst, wobei die personifizierten, zugriffskontrollierte Daten und/oder Programme mittels eines Netzwerkes (30/31 ) von der Zentraleinheit (40) auf die Benutzereinheiten (20,...,24) übertragbar sind, dadurch gekennzeichnet, dass die mindestens eine Quelldatenbank (42) Datensätze (421 423) mit nach Berechtigungsklassen gegliederten Datenelementen
(4211 ,..., 4214) umfasst, dass das System ein Identifikationsmodul (44) mit einer Benutzerdatenbank (45) umfasst, in welcher jedem Benutzer (10,...,14) eine Berechtigungsklasse zugeordnet abgespeichert ist, dass die Zentraleinheit (40) ein Filtermodul (41 ) umfasst, mittels welchem basierend auf der Berechtigungsklasse eines Benutzers (10, ...,14) und basierend auf mittels der Benutzereinheit (20 24) übermittelten Zugriffsrequestdaten die personifizierten Daten und/oder Programme generierbar sind.
13. System nach Anspruch 12, dadurch gekennzeichnet, dass die
Zugriffsrequestdaten des Benutzers (10 14) Destinationsdaten umfassen, mit welchen bestimmbar ist, an welche Benutzer und/oder Benutzerklassen die personifizierten, zugriffskontrollierten Daten und/oder Programme zu übertra- gen sind.
14. System nach einem der Ansprüche 12 oder 13, dadurch gekennzeichnet, dass die Kommunikationsvorrichtung (20,...,24) zusätzlich ein Filtermodul zum Filtern der Daten entsprechend der Berechtigungsklasse des jeweiligen Benutzers (10 14) umfasst.
15. System nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass die Zentraleinheit (40) ein Clearingmodul (43) zum Generieren von Clearingdaten umfasst, welche Clearingdaten Verrechnungsdaten für den genannten Zugriff auf die zugriffskontrollierten, personifizierten Daten und/oder Programme umfassen.
16. System nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass die Zentraleinheit (40) ein dem Benutzer (10 14) zugeordnet abgespeichertes Benutzerprofil umfasst, wobei die zugriffskontrollierten, personifizierten Daten und/oder Programme mindestens teilweise basierend auf dem Benutzerprofil erzeugt und/oder optimiert werden.
17. System nach einem der Ansprüche 12 bis 16, dadurch gekennzeichnet, dass die Zentraleinheit (40) einen permanenten Datenspeicher (46) umfasst, in welchem die zugriffskontrollierten, personifizierten Daten und/oder für den Benutzer (10,...,14) zugreifbar abgespeichert sind.
18. System nach einem der Ansprüche 12 bis 17, dadurch gekenn- zeichnet, dass das Benutzerprofil benutzerspezifische Daten zu Netzwerkeigenschaften und/oder Daten zu Hardwareeigenschaften der Kommunikationsvorrichtung des Benutzers (10,..., 14) und/oder Daten zum Benutzerverhalten umfasst.
19. System nach einem der Ansprüche 12 bis 18, dadurch gekennzeichnet, dass die Zentraleinheit (40) verschiedene Benutzerprofile für unterschiedliche Kommunikationsvorrichtungen (20,...,24) des Benutzers (10, ...,14) umfasst.
20. System nach einem der Ansprüche 12 bis 19, dadurch gekennzeichnet, dass das System einen ersten bidirektionalen Kommunikationskanal zum Übertragen der Zugriffsrequestdaten an die Zentraleinheit (40) und einen zweiten Kommunikationskanal umfasst, wobei der Benutzer (10,...,14) über den ersten bidirektionalen Kommunikationskanal identifizierbar ist, und die zugriffs- kontrollierten, personifizierten Daten und/oder Programme verschlüsselt und unidirektional über den zweiten Kommunikationskanal an die Kommunikationsvorrichtung (20,...,24) übermittelbar sind.
21. System nach Anspruch 20, dadurch gekennzeichnet, dass der erste bidirektionale Kommunikationskanal mindestens ein Mobilfunknetz (31 ) und/oder der zweite unidirektionale Kommunikationskanal mindestens einen Broadcastsender umfasst.
22. System nach einem der Ansprüche 12 bis 21 , dadurch gekennzeichnet, dass das System ein Datenmodul zum Generieren von personifizierten Daten im HTML und/oder HDML und/oder WML und/oder VRML und/oder ASD Format umfassen.
EP03818257A 2003-08-26 2003-08-26 Verfahren zur automatisierten generierung von zugriffskontrollierten, personifizierten daten und/oder programmen Withdrawn EP1658711A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CH2003/000579 WO2005020533A1 (de) 2003-08-26 2003-08-26 Verfahren zur automatisierten generierung von zugriffskontrollierten, personifizierten daten und/oder programmen

Publications (1)

Publication Number Publication Date
EP1658711A1 true EP1658711A1 (de) 2006-05-24

Family

ID=34200825

Family Applications (1)

Application Number Title Priority Date Filing Date
EP03818257A Withdrawn EP1658711A1 (de) 2003-08-26 2003-08-26 Verfahren zur automatisierten generierung von zugriffskontrollierten, personifizierten daten und/oder programmen

Country Status (6)

Country Link
US (1) US20070029379A1 (de)
EP (1) EP1658711A1 (de)
JP (1) JP2007507012A (de)
CN (1) CN1820478A (de)
AU (1) AU2003250727A1 (de)
WO (1) WO2005020533A1 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2864391B1 (fr) * 2003-12-19 2006-03-17 Viaccess Sa Procede de protection contre le detournement d'un multiplex et systeme de diffusion pour mettre en oeuvre ce procede
US20060277576A1 (en) * 2005-06-06 2006-12-07 Swarup Acharya Signal distribution system with user-defined channel comprising information from an external network
US7587186B2 (en) * 2006-04-14 2009-09-08 Robert Bosch Gmbh Method for the radio transmission of traffic messages and radio receiver
US20080046915A1 (en) * 2006-08-01 2008-02-21 Sbc Knowledge Ventures, L.P. System and method of providing community content
US9071859B2 (en) 2007-09-26 2015-06-30 Time Warner Cable Enterprises Llc Methods and apparatus for user-based targeted content delivery
US8099757B2 (en) 2007-10-15 2012-01-17 Time Warner Cable Inc. Methods and apparatus for revenue-optimized delivery of content in a network
US20090165032A1 (en) * 2007-12-21 2009-06-25 Ibiquity Digital Corporation Method And Apparatus For Managing Broadcasting Services Using Broadcast Tokens
US8109014B2 (en) 2008-01-17 2012-02-07 Tensegrity Technologies, Inc. Foot orthotic devices
US8948731B2 (en) * 2008-07-18 2015-02-03 Qualcomm Incorporated Rating of message content for content control in wireless devices
US8813124B2 (en) 2009-07-15 2014-08-19 Time Warner Cable Enterprises Llc Methods and apparatus for targeted secondary content insertion
US9178634B2 (en) 2009-07-15 2015-11-03 Time Warner Cable Enterprises Llc Methods and apparatus for evaluating an audience in a content-based network
US8701138B2 (en) 2010-04-23 2014-04-15 Time Warner Cable Enterprises Llc Zone control methods and apparatus
CN101888341B (zh) * 2010-07-20 2013-02-27 上海交通大学 在分布式多信任域环境下基于可计算信誉度的访问控制方法
US9078040B2 (en) 2012-04-12 2015-07-07 Time Warner Cable Enterprises Llc Apparatus and methods for enabling media options in a content delivery network
US9854280B2 (en) 2012-07-10 2017-12-26 Time Warner Cable Enterprises Llc Apparatus and methods for selective enforcement of secondary content viewing
US8862155B2 (en) 2012-08-30 2014-10-14 Time Warner Cable Enterprises Llc Apparatus and methods for enabling location-based services within a premises
US9131283B2 (en) * 2012-12-14 2015-09-08 Time Warner Cable Enterprises Llc Apparatus and methods for multimedia coordination
US10028025B2 (en) 2014-09-29 2018-07-17 Time Warner Cable Enterprises Llc Apparatus and methods for enabling presence-based and use-based services
US10586023B2 (en) 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US11212593B2 (en) 2016-09-27 2021-12-28 Time Warner Cable Enterprises Llc Apparatus and methods for automated secondary content management in a digital network
US10911794B2 (en) 2016-11-09 2021-02-02 Charter Communications Operating, Llc Apparatus and methods for selective secondary content insertion in a digital network

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5210868A (en) * 1989-12-20 1993-05-11 Hitachi Ltd. Database system and matching method between databases
US5414644A (en) * 1993-11-24 1995-05-09 Ethnographics, Inc. Repetitive event analysis system
US5958006A (en) * 1995-11-13 1999-09-28 Motorola, Inc. Method and apparatus for communicating summarized data
US5771353A (en) * 1995-11-13 1998-06-23 Motorola Inc. System having virtual session manager used sessionless-oriented protocol to communicate with user device via wireless channel and session-oriented protocol to communicate with host server
US5764899A (en) * 1995-11-13 1998-06-09 Motorola, Inc. Method and apparatus for communicating an optimized reply
CA2216533C (en) * 1995-12-19 2002-05-07 Motorola, Inc. Method and apparatus for rate governing communications
US5933500A (en) * 1996-05-31 1999-08-03 Thomson Consumer Electronics, Inc. Adaptive decoding system for processing encrypted and non-encrypted broadcast, cable or satellite video data
US6421733B1 (en) * 1997-03-25 2002-07-16 Intel Corporation System for dynamically transcoding data transmitted between computers
US7181417B1 (en) * 2000-01-21 2007-02-20 Microstrategy, Inc. System and method for revenue generation in an automatic, real-time delivery of personalized informational and transactional data
US20010037383A1 (en) * 2000-02-02 2001-11-01 Sabal Leonard E. Methods and apparatus for providing high-speed internet access to a device consecutively accessible to different people at different times
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
US7174311B1 (en) * 2000-07-13 2007-02-06 Galietti Raymond A Method and system for text data management and processing
JP2002108870A (ja) * 2000-09-27 2002-04-12 Oki Electric Ind Co Ltd 情報処理システムおよび情報処理方法
US20020091639A1 (en) * 2001-01-11 2002-07-11 Linq System Svenska Ab Enterprise information and communication management system and method
US20020143961A1 (en) * 2001-03-14 2002-10-03 Siegel Eric Victor Access control protocol for user profile management
US20030074456A1 (en) * 2001-10-12 2003-04-17 Peter Yeung System and a method relating to access control
TW561770B (en) * 2002-04-18 2003-11-11 Benq Corp Method for transforming personalized bills information of a mobile station user with short message service
US9854058B2 (en) * 2004-07-23 2017-12-26 At&T Intellectual Property I, L.P. Proxy-based profile management to deliver personalized services

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2005020533A1 *

Also Published As

Publication number Publication date
CN1820478A (zh) 2006-08-16
US20070029379A1 (en) 2007-02-08
WO2005020533A1 (de) 2005-03-03
AU2003250727A1 (en) 2005-03-10
JP2007507012A (ja) 2007-03-22

Similar Documents

Publication Publication Date Title
EP1658711A1 (de) Verfahren zur automatisierten generierung von zugriffskontrollierten, personifizierten daten und/oder programmen
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
EP1332585B1 (de) Verfahren zur aggregation und zum übermitteln von multimediadaten
EP1264482B1 (de) Verfahren und kommunikationssystem für die verrechnung von zugriffskontrollierten programmen und/oder daten von broadcastsendern
DE69715924T2 (de) Empfänger/dekoder und empfangsverfahren
DE69908092T2 (de) Interaktives spielsystem
DE69717502T2 (de) Signalerzeugung und Ausstrahlung
DE69719084T2 (de) Chipkarte und empfänger für den empfang von verschlüsselten rundfunksignalen
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
EP1677537A1 (de) Verfahren und Endgerät zum zugangsbeschränkten Empfang von Nutzdaten sowie Fernserver
DE10330089B4 (de) Verfahren und Vorrichtung zum Übermitteln von Entschlüsselungscodes für frei übertragene, verschlüsselte Programminhalte an eindeutig identifizierbare Empfänger
EP1180313B1 (de) Verfahren für die Bestellung und Übermittlung von digitalen Medienobjekten zu einem im Zuge der Bestellung übermittelten Ladezeitpunkt, und ein dafür ausgebildetes Kommunikationsendgerät
DE60225721T2 (de) Verfahren zur zugriffskontrolle über spezifischen dienste via einem verteiler
EP1254556A1 (de) Decodiergerät, decodierverfahren und chipkarte
EP1414259B1 (de) Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls
EP1081884A2 (de) Verfahren zur Übertragung von verschlüsselten Daten über ein Rundfunknetz, wobei die Entschlüsselungsdaten über eine Duplex-Fernmeldeverbindung angefordert werden
DE60224294T2 (de) Verfahren, durch das ein verbraucher mit einem dienstanbieter in wechselwirkung treten kann
EP1267569A2 (de) Endgerät und Verfahren zur Nutzung verschiedener über ein Telekommunikationsnetz angebotener Dienste
EP1027801B1 (de) Verrechnungsverfahren in einem telekommunikationssystem
DE10248544A1 (de) Verfahren zum Bereitstellen eines zugangsbeschränkten Dienstes und Kommunikationsvorrichtung dazu
DE10354029A1 (de) Verfahren zur Bereitstellung von kostenpflichtigen Diensten
WO2006107131A1 (en) Method for the provision of charged contents of digital multimedia broadcasting
EP1248221A2 (de) Portfolioverwaltungssystem und Verfahren zur Portfolioverwaltung mittels DAB
WO2002082333A2 (de) Portfolioverwaltungssystem und verfahren zur portfolioverwaltung
DE10317037A1 (de) Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060216

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20070207

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20070619