UA74766C2 - Television service system and facilities for accessing the system - Google Patents

Television service system and facilities for accessing the system Download PDF

Info

Publication number
UA74766C2
UA74766C2 UA99105532A UA99105532A UA74766C2 UA 74766 C2 UA74766 C2 UA 74766C2 UA 99105532 A UA99105532 A UA 99105532A UA 99105532 A UA99105532 A UA 99105532A UA 74766 C2 UA74766 C2 UA 74766C2
Authority
UA
Ukraine
Prior art keywords
receiver
broadcasting
decoder
subscriber
emm
Prior art date
Application number
UA99105532A
Other languages
English (en)
Original Assignee
Canal Plus Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26070203&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=UA74766(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Canal Plus Sa filed Critical Canal Plus Sa
Publication of UA74766C2 publication Critical patent/UA74766C2/uk

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T9/00Image coding
    • G06T9/007Transform coding, e.g. discrete cosine transform
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/102External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/102External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators
    • G11C16/105Circuits or methods for updating contents of nonvolatile memory, especially with 'security' features to ensure reliable replacement, i.e. preventing that old data is lost before new data is reliably written
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N17/00Diagnosis, testing or measuring for television systems or their details
    • H04N17/004Diagnosis, testing or measuring for television systems or their details for digital television systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2351Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42676Internal components of the client ; Characteristics thereof for modulating an analogue carrier signal to encode digital information or demodulating it to decode digital information, e.g. ADSL or cable modem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management e.g. creating a master electronic programme guide from data received from the Internet and a Head-end or controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47211End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting pay-per-view content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6137Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via a telephone network, e.g. POTS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6143Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via a satellite
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6156Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
    • H04N21/6187Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving transmission via a telephone network, e.g. POTS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6582Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operations
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1435Saving, restoring, recovering or retrying at system level using file system or storage system metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Astronomy & Astrophysics (AREA)
  • Discrete Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Finance (AREA)
  • Quality & Reliability (AREA)
  • Virology (AREA)
  • Computer Graphics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Circuits Of Receivers In General (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Radio Relay Systems (AREA)
  • Fuel Cell (AREA)
  • Telephonic Communication Services (AREA)
  • Eye Examination Apparatus (AREA)

Description

Опис винаходу
Запропонований винахід відноситься до систем мовлення і приймання, зокрема, до систем цифрового 2 інтерактивного супутникового телебачення, орієнтованих на масовий ринок, і систем умовного доступу для них.
Зокрема, винахід відноситься до систем мовлення для масового споживача, що має деякі або всі з вказаних нижче суттєвих особливостей (але не лише до таких систем!): - це системи передавання інформації шляхом мовлення, у варіанті, якому віддається перевага - системи радіо- і/або телевізійного мовлення; - це супутникові системи (хоча винахід може використовуватися для кабельного або наземного передавання); - це цифрові системи, у яких для передавання даних/сигналів у варіанті, якому віддається перевага, використовується система ущільнення МРЕС, а у варіанті, якому віддається більша перевага - МРЕО-2; - вони уможливлюють інтерактивність.
Більш конкретно, запропонований винахід відноситься до так званого платного телебачення (або радіо). В 79 таких системах користувач/глядач вибирає для перегляду програму/фільм/гру, що мусить бути оплачена. Це називається сплатою за перегляд (РРУ - Рау Рег Міему, користувач сплачує за кожну переглянуту передачу) або, у випадку завантаження даних - пофайловою сплатою (РРЕ).
У відомих РРУ- і РРЕ-системах користувач/глядач має витратити значний час на виконання дій, необхідних для фактичного одержання доступу до вибраного продукту.
Наприклад, в одній відомій системі мають бути виконані такі кроки: ї) користувач телефонує у так звану систему управління передплатниками (З5М5), що у цій відомій системі включає декілька людей-операторів, які відповідають на дзвінок передплатника і яким передплатник повідомляє інформацію про вибраний продукт, а також інформацію, що стосується фінансового стану передплатника, для так званої системи санкціонування передплатників (ЗА5), що включає в себе множину комунікаційних серверів, с 29 абоє підключена до них; Ге) ї) після цього оператор системи ЗМ5 повинен перевірити фінансовий стан користувача, перед тим як санкціонувати зв'язок між комунікаційними серверами і телевізором користувача для доставки продукту користувачу і подальшого перегляду продукту користувачем.
В іншій відомій системі людина-оператор заміняється автоматичним голосовим сервером, так що коли ее, 30 користувач телефонує до ЗМ5, він чує запис, що активується голосом, на який користувач повідомляє ту жсаму «о інформацію, що й у пункті ї) вище.
В останній системі зменшується затримка, що має місце в першій з описаних систем, яка більш схильна до в перевантажень у випадках, коли велика кількість користувачів бажає одночасно замовити певний продукт. «І
Проте навіть у другій системі користувачеві доводиться вводити значний обсяг інформації у вигляді довгої 35 послідовності цифр, і ця операція з великою імовірністю може призводити до великого числа помилок, при цьому в займаючи багато часу.
Третя відома система передбачає використання користувачем відомих екранних систем, таких як МІМІТЕГ. у
Франції або РКЕБТЕЇ у Великобританії, що заміняє сервер, що активується голосом, згаданий вище при « розгляді другої системи. Системи МІМІТЕЇ і РКЕЗТЕЇГ. передбачають наявність модему із боку користувача. З 50 В усіх цих відомих системах користувач змушений витрачати багато часу і зусиль для введення всієї тієї с інформації, що необхідна системі для санкціонування передавання вибраного продукту в телевізор користувача. з» У випадку системи супутникового телебачення виникає додаткова затримка фактичного приймання користувачем вибраного продукту.
У РРУ- і РРЕ-системах ключовими елементами управління доступом користувачів до продуктів є так звані 45 повідомлення керування доступом (ЕММ - ЕпіШетепі Мападетепі Меззадез), які повинні бути введені в систему це. для того, щоб надати користувачеві доступ до продукту. Більш конкретно, ЕММ є тим механізмом, за допомогою «їз» якого зашифровані дані, що, власне, і утворюють собою продукт, розшифровуються для конкретного окремого користувача. і У відомих системах супутникового телебачення ЕММ передаються в телевізори користувачів по
Ге»! 20 супутниковому каналу в потоку даних МРЕС-2 через однакові інтервали часу. Отже, при одержанні ЕММ певним конкретним користувачем може траплятися значна затримка, тривалістю до декількох хвилин, до того, як с переданий наступний ЕММ для цього користувача надійде в телевізор даного користувача.
Ця затримка передавання додається до згаданої вище затримки, що виникає внаслідок того, що користувач змушений вводити дані в систему вручну. Накопичення цих затримок призводить до того, що для одержання доступу до вибраного продукту користувачу може знадобитися витратити, наприклад, п'ять хвилин.
ГФ) Даний винахід має на меті подолання цієї проблеми. юю Відповідно до першого аспекту даного винаходу пропонується система умовного доступу, яка включає в себе: засіб для генерування множини повідомлень (у варіанті, якому віддається перевага - повідомлень умовного 60 доступу); і засіб для приймання згаданих повідомлень, виконаний з можливістю обміну даними зі згаданим засобом генерування через комунікаційний сервер, підключений безпосередньо до згаданого засобу генерування.
Переважно згадане повідомлення є повідомленням щодо прав, призначеним для передавання (наприклад, шляхом мовлення) у засіб приймання, причому згаданий засіб генерування виконаний з можливістю генерування бо повідомлень щодо прав у відповідь на дані, одержані від згаданого засобу приймання.
Засіб генерування може бути виконаний з можливістю передавання повідомлення у згаданий засіб приймання у вигляді пакета цифрових даних, або через згаданий комунікаційний сервер, або через супутниковий транспондер.
Засіб приймання може бути виконаний з можливістю підключення до згаданого комунікаційного сервера через модем і телефонний канал.
Відповідно до спорідненого аспекту даного винаходу пропонується система умовного доступу для уможливлення умовного доступу передплатників, яка включає в себе: систему управління передплатниками; 70 систему санкціонування передплатників, підключену до системи управління передплатниками; і комунікаційний сервер, підключений безпосередньо до системи санкціонування передплатників.
Така система може додатково включати в себе приймач-декодер для передплатника, виконаний з можливістю підключення до згаданого сервера і, отже, до згаданої системи санкціонування передплатників, через модем і телефонний канал.
Відповідно до другого аспекту даного винаходу пропонується система мовлення і приймання, яка включає в себе систему умовного доступу, описану вище.
Відповідно до третього аспекту даного винаходу пропонується систему мовлення і приймання, яка включає в себе: засіб для генерування множини повідомлень щодо прав, які стосуються програм, що передаються шляхом го мовлення; засіб для приймання згаданих повідомлень від згаданого засобу генерування; і засіб для з'єднання засобу приймання з засобом генерування для приймання згаданих повідомлень, причому цей засіб для з'єднання виконаний з можливістю організації спеціалізованого з'єднання між засобом приймання і засобом генерування. с
Спеціалізоване з'єднання звичайно являє собою дротове з'єднання і/або мод ємне з'єднання, із можливістю організації такого з'єднання через стільникову телефонну систему. Іншими словами, спеціалізоване з'єднання і) утворює канал передавання інформації ("точка-точка"), на противагу передаванню інформації шляхом мовлення через ефір або навколишнє середовище. Засіб для з'єднання, як правило, включає в себе модем з боку користувача. «о зо Відповідно, спорідненим аспектом даного винаходу пропонується система мовлення і приймання, яка включає в себе: ікс, засіб для генерування множини повідомлень щодо прав, які стосуються програм, що передаються шляхом ї- мовлення; засіб для приймання згаданих повідомлень від згаданого засобу генерування через модем; і - засіб для з'єднання згаданого модему зі згаданим засобом генерування і згаданим засобом приймання. ча
Розкриті вище особливості уможливлюють надання користувачу необхідних прав перегляду (за допомогою
ЕММ) швидше, ніж це було можливо раніше, частково тому, що, оскільки ЗАЗ звичайно реалізується меншою кількістю програмного коду, ніж ЗМ5, ЗА5 може працювати більш ефективно (і в реальному часі), частково тому, що 5А5 може сама безпосередньо генерувати необхідне ЕММ, і частково тому, що ЕММ може передаватися «
Користувачу або передплатнику через спеціалізований (як правило, модемний) канал. в с У варіанті, якому віддається перевага, засіб генерування з'єднується із згаданим модемом через
Й комунікаційний сервер, що у варіанті, якому віддається перевага, входить до складу згаданого засобу а генерування або підключений до нього.
Засіб приймання може бути також виконаний з можливістю приймання згаданих повідомлень щодо прав
Через супутниковий транспондер. -І Засіб приймання може являти собою приймач-декодер, що має засіб для приймання ущільненого сигналу
МРЕО-типу, засіб для декодування прийнятого сигналу для одержання телевізійного сигналу і засіб для о спрямовування телевізійного сигналу в телевізор. -І У варіанті, якому віддається перевага, засіб приймання виконаний з можливістю обміну інформацією зі згаданим засобом генерування через згадані модем і засіб з'єднання. Засіб приймання може включати в себе
Ме. засіб читання смарт-карти, що встановлюється в нього кінцевим користувачем, на якій зберігаються дані для
Ф автоматичного ініціювання передавання повідомлення від згаданого засобу приймання у згаданий засіб генерування після встановлення смарт-карти кінцевим користувачем.
Крім цього, система може додатково включати в себе голосовий канал для забезпечення користувачу в системи мовлення і приймання можливості зв'язуватися з засобом генерування.
Як буде зрозуміло зі сказаного вище, даний винахід пропонує два заходи, завдяки яким скорочується час, що (Ф, витрачається кінцевим користувачем для доступу до жаданого продукту. У варіанті, якому віддається перевага, ка для досягнення максимальної економії часу застосовуються обидва заходи, проте можливим є й незалежне застосування кожного з них. 60 Відповідно до ще одного аспекту даного винаходу пропонується система мовлення і приймання, яка включає в себе: із боку мовлення - систему мовлення, що включає в себе засіб для передавання шляхом мовлення запиту зворотного звертання; з боку приймання - приймач, що включає в себе засіб для зворотного звертання до системи мовлення у 65 Відповідь на запит зворотного звертання.
Завдяки тому, що система мовлення може запитати від приймача зворотне звертання, системі мовлення забезпечується можливість одержання інформації від приймача про стан приймача.
У варіанті, якому віддається перевага, засіб для зворотного звертання до системи мовлення включає в себе модем, виконаний з можливістю підключення до телефонної мережі. Використання зворотного модемного каналу надає простий шлях реалізації винаходу на практиці.
У варіанті, якому віддається перевага, засіб для здійснення зворотного звертання до системи мовлення виконаний з можливістю передавання в систему мовлення інформації, що стосується приймача. Це інформація може включати в себе кількість "юнітів", що залишилися, кількість попередньо замовлених сеансів тощо.
У варіанті, якому віддається перевага, система мовлення включає в себе засіб для збереження згаданої 7/0 інформації для її наступної обробки в разі потреби.
У варіанті, якому віддається перевага, засіб мовлення виконаний з можливістю передавання шляхом мовлення запиту зворотного звертання, що містить команду, відповідно до якої зворотне звертання має відбутися у певний заданий час, і засіб для здійснення зворотного звертання до системи мовлення виконаний з можливістю відповідати на згадану команду. Шляхом забезпечення можливості зворотного звертання після того, /5 як запит було отримано (тобто пізніше), забезпечується додаткова гнучкість системи.
Засіб мовлення може бути виконаний з можливістю передавання шляхом мовлення як згаданого запиту зворотного звертання одного або декількох повідомлень щодо прав.
У варіанті, якому віддається перевага, система мовлення включає в себе засіб для генерування контрольного повідомлення (наприклад, випадкового числа) і передавання його в приймач, приймач включає в себе засіб для шифрування контрольного повідомлення і його передавання в систему мовлення, і система мовлення додатково включає в себе засіб для дешифрування контрольного повідомлення, прийнятого від приймача, і порівняння його з оригінальним контрольним повідомленням. У такий спосіб можна перевірити, чи є приймач дійсним і оригінальним.
Будь-які з перерахованих вище особливостей можуть бути об'єднані в будь-якій необхідній комбінації. Вони с
Можуть також надаватися, при необхідності, в аспектах, що стосуються способу.
Особливості даного винаходу, яким віддається перевага, будуть описані нижче, шляхом опису одного з і) прикладів, із посиланнями на такі фігури:
На Фіг.1 зображена загальна архітектура системи цифрового телебачення, що відповідає переважному варіанту реалізації даного винаходу; Ге зо На Фіг.2 зображена архітектура системи умовного доступу системи цифрового телебачення;
На Фіг.3 зображена структура ЕММ, що використовується в системі умовного доступу; ісе)
Фіг.А4 являє собою схематичне зображення апаратних засобів системи санкціонування передплатників (ЗА5) М відповідно до одного варіанту реалізації даного винаходу, якому віддається перевага;
Фіг.5 являє собою схематичне зображення архітектури ЗА5; «
Фіг.б являє собою схематичне зображення сервера технічного управління передплатниками, що є частиною ча
ЗАБ;
Фіг.7 являє собою блок-схему процедури автоматичного відновлення передплат, реалізовану в 5А5;
Фіг.8 являє собою схематичне зображення бітового масиву групи передплатників, що використовується в процедурі автоматичного відновлення; «
На Фіг.9 зображена структура ЕММ, що використовується в процедурі автоматичного відновлення; з с На Фіг.10 докладно зображена структура ЕММ;
Фіг.11 являє собою схему централізованого сервера замовлень, при його використанні для приймання ;» команд безпосередньо через комунікаційні сервери;
На Фіг.12 зображена схема, що ілюструє частину Фіг.2, де показаний один із варіантів реалізації даного
ВИНАХОДУ; -І Фіг.13 являє собою схему централізованого сервера замовлень, при його використанні для приймання команд від системи санкціонування передплатників для запиту зворотного звертання. ве Фіг.14 являє собою схематичне зображення комунікаційних серверів; -І Фіг.15 ілюструє змінювання частоти циклічного видавання ЕММ у залежності від часу передавання 5р /РРУ-програми. ме) Фіг.16 являє собою схематичне зображення джерела повідомлень для видавання ЕММ;
Ф Фіг.17 ілюструє спосіб збереження ЕММ у джерелі повідомлень;
Фіг.18 являє собою схематичне зображення смарт-карти;
Фіг.19 являє собою схематичне зображення розміщення розділів у пам'яті смарт-карти;
Фіг.20 являє собою схематичне зображення опису РРМ-програми.
Загальна структура системи 1000 мовлення і приймання цифрового телебачення відповідно до даного
Ф) винаходу наведена на Фіг.1. Винахід включає практично звичайну систему 2000 цифрового телебачення, що ка використовує відому систему ущільнення МРЕС-2 для передавання ущільнених цифрових сигналів. Більш докладно, пристрій ущільнення МРЕС-2 2002 у центрі мовлення приймає потік цифрових сигналів (звичайно бо потік відеосигналів). Пристрій ущільнення 2002 підключений до мультиплексору і скремблеру 2004 за допомогою каналу 2006. Мультиплексор 2004 приймає множину вхідних сигналів, збирає один або декілька несучих потоків і передає ущільнені цифрові сигнали в передавач 2008 центру мовлення через канал 2010, тип якого може бути різноманітним, включаючи телекомунікаційні канали. Передавач 2008 передає електромагнітні сигнали через канал "Земля-супутник" 2012 на супутниковий транспондер 2014, де виконується їхня обробка електронними 65 засобами і передавання шляхом мовлення через віртуальний канал "супутник-земля" 2016 на наземний приймач 2018, що звичайно має форму тарілки, який належить кінцевому користувачу або арендований ним. Сигнали,
прийняті приймачем 2018, передаються в суміщений приймач-декодер 2020, що належить кінцевому користувачу або арендований ним, і підключений до телевізора 2022 кінцевого користувача. Приймач-декодер 2020 декодує ущільнений МРЕС-2 сигнал у телевізійний сигнал для телевізора 2022.
Система 3000 умовного доступу підключена до мультиплексора 2004 і приймача-декодера 2020 і розташована частково в центрі мовлення і частково в декодері. Вона дозволяє кінцевому користувачу здійснювати доступ до передач цифрового телебачення, що передаються шляхом мовлення, одного або декількох провайдерів мовлення. У приймач-декодер 2020 може встановлюватися смарт-карта що може декодувати повідомлення, які стосуються комерційних пропозицій (одна або декілька телевізійних програм, що 7/0 продаються провайдером мовлення). З використанням декодера і смарт-карти користувач може купувати передачі в режимі передплати або РРМ-режимі.
Інтерактивна система 4000, також підключена до мультиплексора 2004 і приймача-декодера 2020 і також розміщена частково в центрі мовлення і частково в декодері, дозволяє кінцевому користувачу взаємодіяти з різноманітними прикладними програмами через модемний зворотний канал 4002.
Нижче буде описана більш докладно система умовного доступу 3000.
Як показано на Фіг.2, говорячи взагалі, система умовного доступу 3000 включає систему санкціонування передплатників (ЗА) 3002. ЗАЗ 3002 підключена до однієї або більш систем управління передплатниками (5М5) 3004, по одній ЗМ5 для кожного провайдера мовлення, за допомогою відповідного ТСР/ЛР-каналу 3006 (хоча в альтернативних реалізаціях замість нього можуть використовуватися канали інших типів). У 2о альтернативному варіанті одна або декілька 5М5 можуть використовуватися спільно двома провайдерами мовлення, або один провайдер може використовувати дві ЗМ5 тощо.
Перші пристрої шифрування у вигляді шифрувальних блоків 3008, що використовують "материнські" смарт-карти 3010, підключаються до 5А5 через канал 3012. Другі пристрої шифрування, також у вигляді шифрувальних блоків 3014, що використовують материнські смарт-карти 3016, підключаються до сч об Мультиплексору 2004 через канал З018. Приймач-декодер 2020 приймає "дочірню" смарт-карту 3020. Він підключається безпосередньо до ЗАЗ 3002 за допомогою комунікаційних серверів 3022 через модемний і) зворотний канал 4002. ЗА5, поряд з іншими сигналами, за запитом надсилає в дочірню карту права передплати.
Смарт-карти містять "секрети" одного або декількох комерційних операторів. "Материнська" смарт-карта шифрує різноманітні види повідомлень, а "дочірні" смарт-карти розшифровують ці повідомлення, якщо в них є на (о зо це права.
Перший і другий шифрувальні блоки 3008 і 3014 містять шасі, електронну плату ММЕ, програмне ісе) забезпечення якої є записаним в програмовному ПЗП з електричним стиранням, до 20 електронних плат і одну М смарт-карту 3010 і 3016 відповідно для кожної електронної плати, одну (карта 3016) для шифрування ЕСМ і одну (карта 3010) для шифровування ЕММ. «
Нижче буде описана докладніше робота системи умовного доступу 3000 системи цифрового телебачення, ї- зокрема різні компоненти системи телебачення 2000 і системи умовного доступу 3000.
Мультиплексор і скремблер
На Фіг.1 і 2 показано, що в центрі мовлення цифровий відеосигнал спочатку ущільнюється (або швидкість передавання зменшується) із використанням пристрою ущільнення МРЕС-2 2002. Цей ущільнений сигнал потім « передається в мультиплексор і скремблер 2004 через канал 2006 для того, щоб мультиплексувати його зіншими п) с даними, такими як інші ущільнені дані.
Скремблер генерує слово керування, яке використовується в процесі скремблювання і яке включається в ;» потік даних МРЕС-2 у мультиплексорі 2004. Слово керування генерується усередині системи і уможливлює дескремблювання програми суміщеним приймачем-декодером 2020 кінцевого користувача.
У потік даних МРЕС-2 додаються також критерії доступу, що вказують, яким способом програма -І пропонується споживачам. Програма може пропонуватися як в однім із багатьох режимів "передплати", так і/або в однім із багатьох РРМ-режимів. У режимі передплати кінцевий користувач передплачує одну або декілька о комерційних пропозицій, або "букети", одержуючи, таким чином, права на перегляд будь-якого каналу з цих -І букетів. У переважному варіанті реалізації з букета каналів можна вибрати до 960 комерційних пропозицій. У 5ор РРМ-режимі кінцевому користувачу дається можливість купувати передачі за бажанням. Це може
Ме. забезпечуватися шляхом попереднього замовлення передач ("режим попереднього замовлення") або шляхом
Ф придбання програми відразу після початку мовлення ("імпульсивний режим"). У варіанті втілення, якому віддається перевага, всі користувачі є передплатниками незалежно від режиму перегляду - передплата або РРУ, але, звичайно, РРМУ-глядачі не обов'язково повинні бути передплатниками.
Слово керування і критерії доступу використовуються для формування повідомлення ЕСМ; це повідомлення є повідомленням, що передається разом з однією скрембльованою програмою. Це повідомлення містить слово (Ф, керування (яке дозволяє дескремблювати програму) і критерії доступу для програми, що передається шляхом ка мовлення. Критерії доступу і слово керування передаються на другий шифрувальний блок 3014 через канал 3018. У цьому блоці ЕСМ генерується, зашифровується і передається в мультиплексор і скремблер 2004. 60 Кожний сервіс, що передається провайдером мовлення в потоці даних, містить декілька окремих компонент; наприклад, телевізійна програма включає відеокомпоненту, аудіокомпоненту, компоненту субтитрів тощо. Кожна з цих компонент сервісу для подальшого мовлення скремблюється і зашифровується окремо. Для кожної скрембльованої компоненти послуги потрібно окремий ЕСМ.
Передавання програми 65 Мультиплексор 2004 приймає електричні сигнали, що містять зашифровані ЕММ, від ЗАЗ 3002, зашифровані
ЕСМ від другого шифрувального блока 3014 і ущільнені програми від пристрою ущільнення 2002. Мультиплексор
2004 скремблює програми і передає скрембльовані програми, скрембльовані ЕММ і скрембльовані ЕСМ у вигляді електричних сигналів на передавач 2008 центру мовлення через канал 2010. Передавач 2008 передає електромагнітні сигнали на супутниковий транспондер 2014 через канал "Земля-супутник" 2012.
Приймання програм
Супутниковий транспондер 2014 приймає й обробляє електромагнітні сигнали, передані передавачем 2008, і передає ці сигнали на наземний приймач 2018, що звичайно має форму тарілки, який належить кінцевому користувачу або арендований ним, через канал "супутник-Земля". Сигнали, прийняті приймачем 2018, передаються в суміщений приймач-декодер 2020, що належить кінцевому користувачу або арендований ним, і 70 підключений до телевізора кінцевого користувача 2022. Приймач-декодер 2020 демультиплексує сигнали з метою одержання скрембльованих програм із зашифрованими ЕММ і зашифрованими ЕСМ.
Якщо програма не скрембльована, тобто з потоком даних МРЕС-2 ЕСМ не передається, приймач-декодер 2020 виконує декомпресію даних і перетворює сигнал у відеосигнал для передавання його в телевізор 2022.
Якщо програма скрембльована, приймач-декодер 2020 добуває з потоку даних МРЕС-2 відповідне ЕСМ і 7/5 передає ЕСМ у "дочірню" смарт-карту 3020 кінцевого користувача. Вона встановлюється у відповідне гніздо приймача-декодера 2020. Дочірня смарт-карта 3020 контролює, чи має користувач права на дешифрування даного ЕСМ Її на доступ до даної програми. Якщо немає, то в приймач-декодер 2020 передається негативний результат, що вказує, що програма не може бути дескрембльована. Якщо кінцевий користувач має такі права,
ЕСМ розшифровується і добувається слово керування. Декодер 2020 може потім дескремблювати програму з 2о використанням даного слова керування. Потім виконується декомпресія потоку даних МРЕС-2 і його перетворення у видеосигнал для подальшого передавання в телевізор 2022.
Система управління передплатниками (ЗМ5)
Система управління передплатниками (5М5) 3004 включає в себе базу даних 3024, що управляє, крім іншого, усіма файлами кінцевих користувачів, комерційними пропозиціями (такими як тарифи і заохочення), сч об передплатами, інформацією, що відноситься до РРУ, і даними, що стосуються споживання і санкціонування кінцевого користувача. ЗМ5 може бути фізично віддалена від 5А5. і)
Кожна ЗМ5 3004 передає в 5АБ5 3002 через відповідний канал 3006 повідомлення, що зумовлюють перетворення або створення повідомлень керування доступом (ЕММ), що підлягають передаванню кінцевому користувачу. «о зо ЗМ 3004 також передає в ЗАБ5 3002 повідомлення, що не передбачають ніякого перетворення або створення повідомлень ЕММ, але передбачають лише зміну стану кінцевого користувача (щодо санкціонування, ісе) наданого кінцевому користувачу при замовленні продукту, або суми, на яку кінцевий користувач буде ї- дебітований).
Як буде описано нижче, БА5 3002 передає повідомлення (що звичайно запитують інформацію, таку як « інформація, що надається за запитом зворотного звертання, або білінгова інформація) у ЗМ5 3004, так що ї- очевидно, що обмін даними між цими двома системами є двостороннім.
Повідомлення керування доступом (ЕММ)
ЕММ - це повідомлення, призначене для індивідуального кінцевого користувача (передплатника) або групи кінцевих користувачів (на противагу ЕСМ, що призначається лише для однієї скрембльованої програми або « набору скрембльованих програм, що представляють частину однієї комерційної пропозиції). Кожна група може ств) с містити задану кількість кінцевих користувачів. Така організація у вигляді групи має на меті оптимізувати використання смуги пропускання; таким чином, звернення до однієї групи може уможливити звернення до ;» великої кількості кінцевих користувачів.
При практичному втіленні даного винаходу використовуються різні спеціальні типи ЕММ. Індивідуальні ЕММ призначені для окремих передплатників і звичайно використовуються при наданні РРМ-послуг; вони містять -І ідентифікатор групи і позицію передплатника в цій групі. Так звані "групові" ЕММ (групової передплати) призначені для груп із, наприклад, 256 окремих користувачів, і використовуються звичайно для адміністрування ве деяких передплачуваних сервісів. Таке ЕММ містить ідентифікатор групи і бітовий масив групи передплатників. -І Аудиторні ЕММ призначені для всієї аудиторії глядачів і можуть, наприклад, використовуватися операторами 5р для надання деяких безкоштовних послуг. "Аудиторія" - це вся сукупність передплатників, що мають смарт-карти
Ме, з однаковими ідентифікаторами оператора (ОРІ - ОРегайг Ідепійег). І. нарешті, "унікальні" ЕММ адресовані
Ф для унікальних ідентифікаторів смарт-карт.
Структура типового ЕММ подана на Фіг.3. У загальному випадку, ЕММ, що реалізується у вигляді послідовності бітів цифрових даних, складається з заголовка 3060, власне ЕММ 3062 і підпису 3064. Заголовок дв ЗО60, у свою чергу, складається з ідентифікатора типу 3066 для ідентифікації типу ЕММ - індивідуальний, груповий, аудиторний або якийсь інший, ідентифікатора розміру 3068, що вказує розмір ЕММ, необов'язкової
Ф) адреси 3070 для ЕММ, ідентифікатора оператора 3072 і ідентифікатора ключа 3074. Власне ЕММ, природно, ка істотно різниться в залежності від його типу. І, нарешті, підпис 3064, що як правило має розмір 8 байтів, містить інформацію для боротьби зі спотворенням інших даних у ЕММ. во Система санкціонування передплатників (ЗА5)
Повідомлення, що генеруються 5М5 3004, передаються через канал зв'язку 3006 у систему санкціонування передплатників (ЗА5) 3002, яка, у свою чергу, генерує повідомлення, що підтверджують приймання повідомлень, що генеруються 5М5 3004, і передає ці підтвердження в 5М5 3004.
Як показано на Фіг.4, на рівні апаратних засобів ЗА5, як то є відомим, складається з мейнфрейм-комп'ютера 65 3050 (у переважному варіанті реалізації - комп'ютера ОЕС), підключеного до однієї або декількох клавіатур 3052 для введення даних і команд, одним або декількома відеомоніторами (МОШ - Мізца! Оізріау Опід0 3054 для відображення вихідної інформації і засобами 3056 збереження даних. Може мати місце деяка надмірність апаратних засобів.
На рівні програмного забезпечення в переважному варіанті реалізації ЗАЗ під управлінням стандартної відкритої операційної системи ММ5 виконує комплекс програмних засобів, архітектура яких буде описана нижче в загальному вигляді з посиланням на Фіг.5; очевидно, що програмні засоби можуть бути, як альтернатива, реалізовані апаратно.
У загальному вигляді, БА5 містить область гілки передплати 3100 для надання прав у режимі передплати і для щомісячного автоматичного відновлення прав, область гілки РРМ 3200 для надання прав для РРУ-передач, і 70 інжектор ЕММ 3300 для передавання повідомлень ЕММ, утворюваних в областях гілок передплати і РРМ, у мультиплексор і скремблер 2004 з їх подальшим спрямовуванням у потік даних МРЕб. Якщо мають бути надані інші права, такі як права пофайлової оплати (РРЕ - Рау Рег Ріїеє) у випадку завантаження комп'ютерного програмного забезпечення в персональний комп'ютер користувача, передбачаються також інші подібні області.
Однією з функцій БАЗ 3002 є управління правами доступу до телевізійних програм, що пропонуються як комерційні пропозиції в режимі передплати або у РРМ-режимі відповідно до різноманітних комерційних режимів (режим попереднього замовлення, імпульсивний режим). ЗАЗ 3002, відповідно до прав і інформації, прийнятими від 5БМ5 3004, генерує для передплатника повідомлення ЕММ.
Область гілки передплати 3100 включає інтерфейс команд (СІ - Соттапа Іпіепасе) 3102, сервер технічного управління передплатниками (ЗТМ - ЗиЇбрзсгірег Тесппісаї Мападетепі) 3104, генератор повідомлення (МО -- Меззваде Сепегайг) 3106 і шифрувальний блок (Си -- Сірпегіпда Опію 3008.
Область гілюи РРМ 3200 містить сервер санкціонування (АБ - Аціпогігайоп Зегмег) 3202, реляційну базу даних 3204 для збереження необхідної інформації про кінцевих користувачів, базу даних 3205 локального чорного списку, сервери 3206 баз даних для зазначеної бази даних, централізований сервер замовлень (0С5 -
Огдег Сепігаїййлей Зегмег) 3207, сервер для мовників (ЗРВ) 3208, генератор повідомлень (Мо) 3210, функції сч ов якого в основному ті ж, що і генератора повідомлень області гілки передплати, і тому далі докладно не описуються, і шифрувальний блок 3008. і)
Інжектор ЕММ 3300 складається з множини джерел повідомлень (МЕ - Меззаде ЕтіЦегв) 3302, 3304, 3306 і 3308 і програмних мультиплексорів (ЗМОХ - бБоїймшаге МОКріеХег) 3310 і 3312. У переважному варіанті реалізації є два МЕ, 3302 і 3304, для Мо 3106, і два інших МЕ, 3306 і 3308, для МО 3210. МЕ 3302 і 3306 Ге зо підключаються до ЗМИХ 3310, а МЕ 3304 і 3308 підключаються до 5БМИХ 3312.
Кожний із трьох головних компонентів ЗА5 (область гілки передплати, область гілки РРМ і інжектор ЕММ) ісе) нижче буде розглянутий докладніше. ї-
Область гілки передплати
Розглянемо спочатку область гілки передплати 3100, у якій інтерфейс команд СІ 3102 призначений у першу « зв чергу для відправлення повідомлень із 5М5 3004 у сервер 5ТМ 3104, а також у ОС5 3207, і з ОС5 у 5М5. ї-
Інтерфейс команд приймає від ЗМ5, як вхідні дані, як безпосередні команди, так і пакетні файли, що містять команди. Він виконує синтаксичний аналіз повідомлень, що надходять від сервера 5ТМ, і може формувати коректні повідомлення у випадку, якщо в прийнятому повідомленні міститься помилка (параметр поза межами діапазону, параметр пропущений тощо). Він протоколює команди, що надходять, у текстовій формі у файлі « трасування 3110 Її в двійковій формі у файлі відтворення 3112, для того щоб мати можливість відтворити з с послідовність команд. Протоколювання може бути відключене і розмір файла обмежений.
Тепер перейдемо до докладного опису сервера ЗТМ 3104 із використанням Фіг.б. Сервер 5ТМ фактично є ;» ядром області гілки передплати, і його задачею є керування безплатними правами, підключення нових передплатників і відновлення існуючих передплатників. Як показано на Фіг.б, команди передаються в генератор повідомлень МО 3106, але в іншому форматі, відмінному від того, у якому вони передаються у сервер ЗТМ. -І Сервер ЗТМ виконаний з можливістю передавання повідомлення підтвердження для кожної команди в СІ лише тоді, коли відповідна команда успішно оброблена і передана ВМО. ве Сервер 5ТМ містить базу даних передплатників 3120, у якій зберігається вся інформація про передплатників -І (номер смарт-карти, комерційні пропозиції, стан, група і положення в групі і т.д.). База даних виконує семантичні перевірки команд, що пересилаються від СІ 3102, на відповідність умісту бази даних, і оновлює базу
Ме. даних, коли команди є допустимими.
Ф Сервер ЗТМ також управляє буфером типу РІБО 3122 між сервером 5ТМ і МО, а також резервним диском
РІРО 3124. Призначенням буферів РІРО є усереднення потоку команд від СІ, якщо Мо не є в змозі якийсь час відповісти за якоюсь причиною. Можна також гарантувати, що у випадку аварійної відмови сервера ЗТМ або МО в Жодна команда не буде загублена, оскільки сервер 5ТМ виконує очищення буферів РІБО (тобто, пересилку в
МО) при перезапуску. Буфери РІРО реалізовані у вигляді файлів.
Ф) Сервер ЗТІМ містить у своєму ядрі сервер автоматичного відновлення 3126, що автоматично генерує ка відновлення, і, при наявності запиту від оператора, безплатні права. У цьому сенсі генерування відновлень можна розглядати як таке, що включає генерування прав для першого разу, хоча буде зрозуміло, що бо Генерування нових прав ініціюється в ЗМ5. Як буде очевидно, обидві ці дії можуть виконуватися з застосуванням приблизно однакових команд і ЕММ.
Розміщення ЗТМ окремо від ЗМ5, і сервера автоматичного відновлення - у БА5, а не в 5М5 3004 (як у відомих системах), є особливо важливою відмінністю, оскільки це значно зменшує кількість команд, що необхідно передавати від 5М5 у 5АБ5 (зважаючи на те, що 5М5 і БА можуть розташовуватися в різних місцях і ними 65 Можуть управляти різні оператори). Фактично дві основні команди, що вимагаються від ЗМ, - це команди запуску нової передплати і припинення існуючої передплати (наприклад, у випадку несплати). Шляхом мінімізації обміну командами між ЗМ5 і БА5 зменшується імовірність збою при передаванні команди через канал 3006 між ними; крім цього, проектування ЗМ5, взагалі кажучи, не потребує урахування особливостей системи умовного доступу 3000.
Виконання автоматичного відновлення показано на блок-схемі, приведеній на Фіг.7. Для того, щоб зменшити пропускну спроможність, і припускаючи, що в переважній кількості відновлення є стандартними, відновлення відбувається по групах передплатників; у переважних реалізаціях кількість окремих передплатників у групі дорівнює 256. Блок-схема починається з початкового кроку 3130 і переходить до кроку 3132, де відбувається щомісячне активування функції відновлення (хоча, звичайно, буде зрозуміло, що можливі й інші періоди 7/0 Відновлення). З частотою в один місяць кінцевому користувачу даються права на поточний місяць і весь наступний місяць, після чого права вичерпуються, якщо вони не відновлені.
На кроку 3134 відбувається звернення до бази даних передплатників по групах і по окремих передплатниках з цієї групи, щоб визначити, чи мають бути відновлені права для конкретного окремого передплатника.
На кроку 3136 відповідно до вмісту бази даних передплатників формується бітовий масив групи /5 передплатників, як показано на Фіг.8. Цей бітовий масив включає ідентифікатор групи ("51" для групи 1) 3138 і 256 зон 3140 окремих передплатників. Окремі біти бітового масиву встановлюються рівними 1 або 0, у залежності від того, чи відновлюватимуться права конкретного передплатника. На Фіг.8 наведений типовий набір двійкових даних.
На кроку 3142 у генератор повідомлень 3106 передаються відповідні команди, включаючи бітовий масив
Групи передплатників. На кроку 3143 генератор повідомлень встановлює дату вичерпання прав, щоб вказати смарт-карті дату, після якої ЕММ даної передплати стає недійсним; як правило, ця дата відповідає кінцю наступного місяця.
На кроку 3144 генератор повідомлень генерує на основі вказаних команд групові повідомлення ЕММ і ініціює шифрування цих ЕММ шифрувальним блоком 3008; згодом зашифровані повідомлення ЕММ спрямовуються в сч інжектор ЕММ 3300, який на кроку 3146 вводить ці повідомлення в потік даних МРЕС-2.
Крок 3148 показує, що описана вище процедура повторюється для кожної групи. І, нарешті, обробка і) завершується на кроку зупинки 3150.
Описана вище блок-схема, представлена на Фіг.7, фактично є такою, що спеціально стосується відновлення передплати. Подібним чином З5ТМ управляє безплатними аудіторними правами і новими передплатниками. Ге зо Безплатні аудіторні права, що надаються для окремих конкретних телевізійних програм або груп таких програм, надаються за допомогою ЗІМ шляхом посилання генератору повідомлень команди генерувати ікс, відповідні аудиторні ЕММ (для всієї аудіторії) із датою вичерпання прав, заданої кількістю днів (або тижнів). М
МО обчислює точну дату вичерпання прав на основі цієї команди від 5ТМ.
У випадку появи нових передплатників, вони обробляються в два етапи. Спочатку, при покупці смарт-карти - з5 для приймача-декодера 2020, за бажанням оператора передплатнику даються безплатні права на заданий ча період часу (звичайно декілька днів). Це досягається шляхом генерування для передплатника бітового масиву, що містить відповідну дату вичерпання прав. Потім передплатник передає повністю оформлені папери оператору, що курує даного передплатника (у ЗМ5). Як тільки папери оброблені, ЗМ5 передає в 5А5 команду запуску для цього конкретного передплатника. Після приймання ЗАЗ команди запуску ЗТМ посилає в МО «
Команду призначити новому передплатнику унікальну адресу (із конкретним номером групи і позицією в групі)! Ше) с генерувати спеціальне так зване ЕММ передплати на комерційну пропозицію (на противагу звичайному груповому ЕММ, що його використовують для відновлень) для надання прав конкретному передплатнику до ;» кінця наступного місяця. З цього моменту відновлення передплатника може відбуватися автоматично, як описано вище. Використовуючи цей двоетапний процес, можна надавати нові права на передплату, поки ЗМ5 не видає команду зупинення. -І Слід зазначити, що ЕММ передплати на комерційну пропозицію використовується для нових передплатників і для повторного активування існуючих передплатників. ЕММ групової передплати використовується для ве відновлення і призупинення. -І Розглянемо Фіг.9; типове власне ЕММ передплати (тобто без заголовка і підпису), утворене за допомогою 5р Згаданої вище процедури, включає такі основні частини: як правило 256-бітовий масив передплати (або групи
Ме, передплатників) 3152, 128 бітів шифрувальних ключів управління 3154 для шифрування ЕММ, 64 біта для
Ф кожного шифрувального робочого ключа 3156, щоб дозволити смарт-карті 3020 дешифрувати слово керування для забезпечення доступу до програм, що передаються шляхом мовлення, і 16 бітів дати вичерпання прав 3158 для вказування дати, після закінчення якої смарт-карта буде ігнорувати це ЕММ. Фактично у варіанті ов реалізації, якому віддається перевага, надаються три робочих ключа - ключ, встановлений для поточного місяця, ключ, встановлений для наступного місяця, і ключ для відновлення у випадку відмови системи.
Ф) Більш докладно, ЕММ групової передплати повинно містити всі ці компоненти, за винятком шифрувальних ка ключів управління 3154. ЕММ передплати на комерційну пропозицію (призначене для окремого передплатника) повинно містити замість повного бітового масиву 3152 групи передплатників ідентифікатор групи ІО, за яким во йдуть позиція відповідного передплатника в групі, шифрувальні ключі управління 3154 і три робочих ключа 3156, за якими йде відповідна дата вичерпання прав 3158.
Генератор повідомлень МО 3106 служить для перетворення команд, що видаються сервером ЗМ 3104, у
ЕММ, що спрямовуються у джерело 3302 повідомлень. Звернемось до Фіг.5; спочатку МО генерує власне ЕММ і передає їх у шифрувальний блок СО 3008 для шифрування, що застосовується до ключів управління й робочих 65 ключів. СО додає до ЕММ підпис 3064 (див. Фіг.3) і передає ЕММ назад в МО, де до нього додається заголовок.
Повідомлення ЕММ, що передаються в джерело повідомлень, є, таким чином, повними повідомленнями ЕММ.
Генератор повідомлень також визначає час початку і час закінчення мовлення і швидкість видавання повідомлень ЕММ і пересилає ці дані як вказівки разом із повідомленнями ЕММ у джерело повідомлень. МО тільки один раз виконує генерування певного ЕММ, і саме МЕ виконує його циклічне передавання.
Повернемось до Фіг.5; генератор повідомлень включає в себе свою власну базу даних 3160 ЕММ, у якій ЕММ зберігається протягом його життєвого циклу. Як тільки спливає час, протягом якого здійснюється передавання повідомлення, воно видаляється. База даних використовується для того, щоб забезпечити відповідність між Мо і
МЕ, так щоб, наприклад, коли певного кінцевого користувача призупинено, МЕ не продовжував посилати відновлення. У подібній ситуації МО виконує відповідні операції і пересилає їх у МЕ. 70 Після генерування ЕММ МО присвоює ЕММ унікальний ідентифікатор ІО. Коли МО передає ЕММ у МЕ, він пересилає також ЕММ ІЮ. Це забезпечує ідентифікацію конкретного ЕММ як у МО, так і в МЕ.
Щодо області гілки передплати слід також відзначити, що генератор повідомлень має два РІРО 3162 і 3164, по одному для кожного з джерел повідомлень 3302 і 3304 інжектора ЕММ 3300, для збереження шифрованих
ЕММ. Оскільки область гілки передплати й інжектор ЕММ можуть бути рознесені на значну відстань, 7/5 Використання РІРО може забезпечити повну безперервність передавання ЕММ навіть у випадку відмови каналів 3166 і 3168 між ними. Два точно таких же РІРО є й в області гілки РРУ.
Однією з особливостей генератора повідомлень (зокрема) і системи умовного доступу (загалом) є те, що зменшується розмір власне ЕММ 3062 завдяки об'єднання параметра розміру й ідентифікатора для економії пам'яті. Це буде описано за допомогою Фіг.10, на якій наведено приклад ЕММ (це РРМ-ЕММ, що є найпростішим ЕММ). Зменшення розміру відбувається в ідентифікаторі Рій (скорочення від "раскеї ідепійег" або "рагатейег ідепійіег") 3170. Він складається з двох частин: самого ідентифікатора (ІФ) 3172 і параметра розміру пакета 3174 (необхідного для того, щоб можна було виявити початок наступного пакета). Весь Ріа уміщується в лише одному байті інформації - 4 розряди виділяються для ІО і 4 розряди - для розміру. Оскільки для визначення розміру чотирьох двійкових розрядів явно недостатньо, використовується спеціальна відповідність між сч об Зазначеними бітами і фактичним розміром; ця відповідність описується таблицею перетворення, що зберігається в області пам'яті 3178 генератора повідомлень (див. Фіг.5). Типовою буде така відповідність: (8) 0000-00 0001-1 0010-2 «о 0011-3 й 0100-4 о 0101-5 ї- 0110-6 0111-7 в 1000-8 ча 1001-9 1010-10 1011-11 1100-12 « 1101-16 в 1110-24 с 1111-32 ;» Як можна бачити, параметр розміру не є прямо пропорційним фактичному розміру пакета - зв'язок скоріше квадратичний, ніж лінійний. Завдяки цьому уможливлюється більший діапазон допустимих значень розміру пакета. -І Область гілки РРМ
Що стосується області гілки РРМ 3200, докладно зображеної на Фіг.5, сервер санкціонування АЗ 3202 має як ве свого клієнта централізований сервер замовлень ОС5 3207, що запитує інформацію про кожного передплатника, -І що зв'язується із комунікаційними серверами 3022 для придбання РРМУ-продукту.
Якщо передплатник відомий АБЗ 3202, виконується набір транзакций. Якщо замовлення передплатника
Ме, санкціонується, АЗ генерує рахунок і посилає його в ОС5. У противному випадку він повідомляє в ОС5, що
Ф замовлення не санкціоноване.
Тільки по завершенні всього цього набору транзакцій АЗ оновлює базу даних 3204 кінцевих користувачів за допомогою серверів (ОВА5З) 3206, якщо принаймні одну транзакцію санкціоновано; у такий спосіб оптимізується кількість звернень до бази даних.
Критерії, відповідно до яких АБЗ санкціонує покупку, зберігаються в базі даних, доступ до якої (Ф) здійснюється за допомогою ОВАЗ. У однієї з реалізацій база даних є тією самою базою даних, що до неї ка звертається ЗТМ.
У залежності від параметрів користувача у санкціонуванні може бути відмовлено (РРМ Рогріадеп, бо Савіпо ГРогріддеп,...). Такі критерії оновлюються ЗТМ 3104 для ЗМ 3004.
Перевіряються й інші параметри, такі як допустимі межі для покупки (по кредитній карті, або автоматичним платежам, або по дозволеній кількості покупок за юнітами на день).
У випадку платежу по кредитній карті перевіряється наявність номера кредитної карти в локальному чорному списку, що зберігається в базі даних 3205 локальних чорних списків. 65 Якщо всі перевірки успішні, А5: 1. Генерує рахунок і пересилає його в ОС5, що завершує обробку цього рахунку і записує його у файл; потім цей файл пересилається в ЗМ5 для обробки (фактична виписка рахунку споживачу); і 2. Оновлює базу даних, в основному для встановлення нових меж для покупок.
Цей механізм "перевірити-і-згенерувати-рахунок-якщо-все-у-порядку" застосовується для кожної команди, що передплатник може запитати під час з'єднання (можна замовити, наприклад, 5 фільмів за один сеанс).
Слід зазначити, що АЗ має обмежену кількість інформації про передплатника, у порівнянні з інформацією, якою володіє 5М5. Наприклад, АЗ не зберігає ім'я і адресу передплатника. З іншого боку, АБ має номер смарт-карти передплатника, категорію передплатника за споживанням (так що різним передплатникам можуть бути зроблені різні пропозиції), і різноманітні прапорці, що вказують, наприклад, чи може передплатник робити 7/0 покупки в кредит, або кредитування призупинено, або його смарт-карту викрадено. Використання скороченого обсягу інформації може допомогти скоротити кількість часу, що затрачається на санкціонування конкретного запиту передплатника.
Основною метою ЮОВАБЗ 3206 є збільшення продуктивності бази даних із погляду АБЗ шляхом розпаралелювання доступу (тому в дійсності не має великого сенсу створювати конфігурацію тільки з однієї рВАБ). АЗ визначає, скільки ОВА5 варто підключити. Певна конкретна ОВАЗ може бути підключена тільки до одного АБ.
ОС5 2307 працює в основному з командами РРУ. Він працює в декількох режимах.
По-перше, він обробляє команди, що видаються ЗМ5, такі як оновлення продукту (наприклад, якщо рахунок уже записаний за допомогою ЗМ5, ОС5 рахунок не генерує), оновлення "гаманця" у смарт-карті 3020 і відміна/поновлення сеансу.
Стадіями даної процедури є: 1. Ідентифікація відповідного передплатника (із використанням АЗ 3202); 2. Якщо він дійсний, формування відповідних команд для генератора повідомлень із метою відсилання відповідного ЕММ. Команди можуть бути: сч
Командами продукту,
Відновлення "гаманця", (8)
Видалення сеансу.
Слід зазначити, що ці операції не передбачають виписування рахунків, оскільки виписування рахунків уже відоме з ЗМ5. Ці операції подібні покупці "безплатного продукту". Ге зо По-друге, ОС5 обробляє команди, прийняті від передплатників через комунікаційні сервери 3022. Ці команди можуть прийматися або через модем, підключений до приймача-декодера 2020, або активуватися голосом через ікс, телефон 4001, або активуватися клавішами за допомогою МІМІТЕЇ, РКЕЗТЕЇ або подібної системи (якщо М використовується).
По-третє, ОС5 має справу з запитами зворотного звертання, що видаються ЗМ5. Ці останні два режими « роботи будуть описані докладніше нижче. ча
У описаному вище режимі другого типу ОС5 працює з командами, прийнятими безпосередньо від кінцевого користувача (передплатника) через комунікаційні сервери С5 3022. До таких команд відносять замовлення продуктів (наприклад, конкретної РРМ-передачі), ініційовані передплатником зміни параметрів передплати і перевизначення батьківського коду (батьківський код - це код, за допомогою якого батьки можуть обмежити дітям « 70 право доступу до визначених програм або класів програм). в с Процес обробки цих команд буде описаний нижче докладніше з посиланнями на Фіг.11.
Замовлення продукту передплатником включає такі кроки: з 1. Ідентифікація за допомогою АЗ абонента, що здійснює виклик Через С5 3022, замовляючи конкретний продукт, 2. Перевірка дійсності запиту абонента, знов-таки з використанням АЗ (куди запит поміщається із -І використанням приймача-декодера 2020, що досягається шляхом перевірки даних смарт-карти 3020)
З. З'ясовування ціни покупки; ве 4. Перевірка того, чи не перевищує ціна межі кредиту абонента і т.п.; -І 5. Приймання часткового рахунку від А5; 6. Заповнення додаткових полів у рахунку для формування повного рахунку;
Ме, 7. Додавання повного рахунку у файл інформації про рахунки 3212 для наступної обробки; і
Ф 8. Відсилання відповідної команди (або команд) у генератор повідомлень РРМ 3210 для генерування відповідного ЕММ (або декількох ЕММ).
ЕММ (або декілька ЕММ) відсилається(ються) або по модемному каналу 4002, якщо споживач розміщував ов Замовлення продукту з використанням приймача-декодера 2020 (більш докладно це буде описано нижче), або, у противному випадку, передаються шляхом мовлення. Єдиний виняток має місце тоді, коли в модемному каналі (Ф, відбувається збій (у випадку, коли споживач розміщає замовлення з використанням приймача-декодера); у ка цьому випадку ЕММ передається шляхом мовлення через ефір.
Змінювання параметрів передплати за запитом передплатника включає: во 1. Ідентифікацію абонента (із використанням АБ); 2. Передавання інформації у СІ; СІ, у свою чергу, переправляє цю інформацію в ЗМ5; і 3. Через СІ ОС5 приймає потім відповідь від ЗМ5 (у вигляді вартості даної зміни, якщо зміна є можливою).
Якщо зміна запитується з використанням приймача-декодера, ОС5 генерує підтвердження для ЗМ5. У противному випадку, наприклад, у випадку звертання по телефону або через МіпігеіІ, підтвердження запитується 65 В передплатника, і ця відповідь відсилається в ЗМ5 через ОС і СІ.
Перевизначення батьківського коду включає:
1. Ідентифікацію абонента (із використанням АБ); і 2. Передавання в Мо команди генерування відповідного ЕММ, що містить відповідний пароль перевизначення.
У випадку перевизначення батьківського коду команда перевизначення коду, з міркувань безпеки, не може надходити від приймача-декодера. Така команда може надходити тільки від ЗМ5, через телефон або Міпісе! і т.п.
Отже, у даному конкретному випадку, повідомлення ЕММ лише передаються через ефір шляхом мовлення, і ніколи не передаються по телефонній лінії.
З наведених вище прикладів різноманітних режимів роботи ОС5 зрозуміло, що користувач може мати прямий 7/0 доступ до ЗАБ, і, зокрема, ОС5 і АБ, і що комунікаційні сервери підключаються безпосередньо до ЗАЗ, і, зокрема, до ОС5. Ця важлива особливість пов'язана зі зменшенням для користувача часу передавання його команди в 5А5.
Ця особливість ілюструється далі за допомогою Фіг.12, із якої можна побачити, як приставка кінцевого користувача, і, зокрема, приймач-декодер 2020, має можливість зв'язуватися безпосередньо із комунікаційними /5 берверами 3022, пов'язаними з ЗАЗ 3002. Замість здійснення зв'язку між кінцевим користувачем і комунікаційними серверами 3022 системи 5А5 3002 через ЗМ5 3004, зв'язок здійснюється безпосередньо з БА5 3002.
Фактично забезпечуються два прямих канали зв'язку.
Перший прямий зв'язок здійснюється по голосовому каналу через телефон 4001 і відповідну телефонну лінію (/або через МІМІТЕЇ або подібний зв'язок, якщо є), коли кінцеві користувачі усе ще повинні вводити набори голосових команд або кодових номерів, але в порівнянні зі зв'язком через ЗМ5 3004 час зв'язку скорочується.
Другий прямий зв'язок здійснюється від приймача-декодера 2020, і введення даних відбувається автоматично шляхом встановлення кінцевим користувачем його власної дочірньої смарт-карти 3020, у результаті чого кінцевий користувач звільняється від роботи з введення відповідних даних, що, у свою чергу, с г Зменшує витрати часу й імовірність помилок при введенні.
Наступна важлива особливість, що витікає зі сказаного вище, стосується скорочення часу, що витрачається і) на передачу сформованого ЕММ кінцевому користувачу для того, щоб ініціювати перегляд кінцевим користувачем вибраного продукту.
Взагалі кажучи, відповідно до Фіг.12, ця особливість досягається, знов таки, за рахунок надання Ге зо приймачу-декодеру 2020 кінцевого користувача можливості прямого зв'язку із комунікаційними серверами 3022, пов'язаними з ЗАЗ 3002. ікс,
Як описано вище, суміщений приймач-декодер 2020 безпосередньо підключається до комунікаційних М серверів 3022 через модемний зворотний канал 4002, так що команди від декодера 2020 обробляються ЗА5 3002, генеруються повідомлення (включаючи ЕММ) і потім відсилаються назад у декодер 2020 по зворотному « зв каналу 4002. Для зв'язку між С5 3022 і приймачем-декодером 2020 використовується протокол (як буде описано ї- нижче), так що С5 приймає підтвердження приймання відповідного ЕММ, у такий спосіб підвищуючи надійність процедури.
Тоді, наприклад, у випадку режиму попереднього замовлення ЗАЗ 3002 приймає від кінцевого користувача через смарт-карту і декодер 2020, через модем і через телефонну лінію 4002 повідомлення, що запитують « доступ до конкретної передачі/продукту, і повертає відповідне ЕММ по телефонній лінії 4002 і модему у декодер ше) с 2020, причому переважно, щоб модем і декодер були б розміщені разом у приставці (5ТВ -- Зеї-Тор-Вох). У такий спосіб кінцевому користувачу забезпечується можливість перегляду передачі/продукту без необхідності ;» передавання ЕММ у потоку даних МРЕС-2 2002 через мультиплексор і скремблер 2004, канал "земля-супутник" 2012, супутник 2014 і канал "супутник-земля" 2016. Це істотно зменшує час і потрібну пропускну спроможність.
Забезпечується напевно, що як тільки передплатник заплатить за покупку, у приймач-декодер 2020 приходить -І ЕММ.
У режимі роботи описаної вище ОС 3207 третього типу, ОС5 має справу з запитами зворотного звертання, ве що видаються ЗА5. Це проілюстровано на Фіг.13. Ціль типових запитів зворотного звертання -- забезпечення -І того, що приймач-декодер 2020 виконує зворотне звертання до 5А5 через зворотний модемний канал 4002, 5р бпрямовуючи інформацію, що потрібна ЗАЗ від приймача-декодера.
Ме, Відповідно до інструкцій інтерфейсу команд 3102 генератор повідомлень гілки передплати генерує і відсилає
Ф в приймач-декодер 2020 ЕММ зворотного звертання. З міркувань безпеки це ЕММ зашифровується за допомогою блока шифрування 3008. ЕММ може містити час/дату, коли приймач-декодер повинний "прокинутися" і виконати зворотне звертання, без прямого запитування; ЕММ звичайно може також містити номера телефонів, дв що термінал повинний набрати, кількість наступних спроб після невдалих викликів, і затримку між двома викликами. (Ф) Після приймання ЕММ або досягнення заданих часу/дати приймач-декодер 2020 зв'язується із ка комунікаційними серверами 3022. ОС5 3207 спочатку ідентифікує абонента за допомогою АЗ 3202 і перевіряє визначені дані, такі як про власника смарт-карти і передплатника. Потім ОС5 запитує смарт-карту 3020 бо переслати різноманітну зашифровану інформацію (таку як відповідні номера сеансів, коли сеанс проглядався, скільки разів передплатнику дозволено повторно переглядати сеанс, режим перегляду сеансу, кількість юнітів, що залишилися, кількість попередньо замовлених сеансів і т.д.). Ця інформація розшифровується генератором повідомлень гілки РРМ 3210, знов таки з використанням шифрувального блока 3008. ОС5 додає цю інформацію у файл інформації зворотного звертання 3214 для подальшої обробки і передавання в 5М5 3004. З міркувань 65 безпеки ця інформація зашифровується. Вся процедура повторюється доти, доки зі смарт-карти не буде зчитана вся доступна інформація.
Особливо переважною особливістю засобу зворотного звертання є те, що перед читанням смарт-карти (відразу ж після ідентифікації абонента з використанням АЗ 3202, як описано вище) за допомогою ЗАЗ 3002 виконується перевірка того, що приймач-декодер дійсно є справжнім, а не піратською версією або комп'ютерною імітацією. Ця перевірка відбувається у такий спосіб. ЗАЗ генерує випадкове число, що приймається приймачем-декодером, зашифровує і потім повертається в ЗА5. БА5 дешифрує цей число. Якщо дешифрування пройшло успішно і одержано оригінальне випадкове число, робиться висновок, що приймач-декодер є справжнім, і процедура продовжується. У противному випадку процедура переривається.
Іншими функціями, що можуть виконуватися при зворотному звертанні, є стирання застарілих сеансів із 7/0 бмарт-карти або наповнення "гаманця" (це буде описано нижче в розділі "Смарт-карта").
Щодо області гілки область гілюи РРМ 3200, нижче наводиться опис комунікаційних серверів С5 3022. На рівні апаратного забезпечення у переважному варіанті реалізації вони являють собою машину ОЕС із чотирма процесорами. На рівні архітектури програмного забезпечення, показаної на Фіг.14, у багатьох відношеннях комунікаційні сервери С5 є звичайними. Одна важлива відмінність від традиційних конфігурацій випливає з того 7/5 факту, що сервери повинні обслуговувати як приймач-декодер 2020, так і голосовий зв'язок Через звичайні телефони 4001, а також, можливо, МІМІТЕЇГ. або аналогічні системи.
Слід між тим відзначити, що на Фіг.14 показані два централізовані сервери замовлень 3207 (051 і 0С52).
Звичайно, може використовуватися будь-яка необхідна кількість ОС5.
Комунікаційні сервери включають до свого складу два головних сервери ("С51" і "С52"), а також деяке число фронтальних серверів ("Ргопіа! 17 ї "РгопіаІ 2"); хоча на фігурі показані тільки два фронтальних сервери, звичайно їх 10 або 12 на кожний головний сервер. Дійсно, хоча показані два головних сервери, С51 і С52, і два фронтальних сервери, Егопіа! 1 і Ргопіаї 2, може використовуватися будь-яка їхня кількість. Як правило, бажаною є певна надмірність.
С51 їі С52 з'єднані з ОС51 і 0052 через канали ТСР/Р 3230 верхнього рівня, тоді як С51 і С52 з'єднані з сч
Егтопіаї! 1 і Егопіа! 2 через додаткові канали ТСР/ЛР 3232.
Як показано, С51 і С52 містять сервери для "ЗЕМОК" (передача), "КЕСМК" (приймання), "КТХ" (МІМІТЕЇ, і)
РКЕЗТЕЇ або їм подібні), "МОХ" (голосовий зв'язок) і "ТКМ" (зв'язок через приймач-декодер). Вони підключені до шини "ВО" для обміну сигналами з фронтальними серверами.
С51 ії 052 зв'язуються безпосередньо з приймачами-декодерами 2020 через їх модемні зворотні канали Ге зо 3002, використовуючи відкритий протокол мережі Х25. Між комунікаційними серверами 3022 і приймачами-декодерами 2020 використовується протокол відносно низького рівня, в одній переважній реалізації ісе) заснований на стандартному міжнародному ССІТТ протоколі М42, що забезпечує надійність завдяки наявності М засобів виявлення помилок і повторного передавання даних, а також використовує підпрограму перевірки контрольних сум для перевірки цілісності повторного передавання. Передбачається також механізм - з5 переривання для того, щоб перешкодити передаванню неприпустимих символів. ча
З іншого боку, голосовий телефонний зв'язок здійснюється через фронтальні комунікаційні сервери, кожний із який може одночасно обслуговувати до, наприклад, 30 голосових з'єднань від з'єднання 3234 із локальною телефонною мережею через високошвидкісні "Т2" (Е1) стандартні телефонні ІЗОМ лінії.
Трьома особливими функціями програмної частини комунікаційних серверів (які в альтернативному варіанті, « звичайно, можуть бути цілком реалізовані апаратно) є, по-перше, перетворення інформації протоколу відносно пл») с низького рівня, прийнятої від приймача-декодера, в інформацію протоколу відносно високого рівня, виведену в . ОосС5; по-друге, розподіл або керування кількістю одночасно здійснюваних з'єднань; і по-третє, забезпечення и?» декількох паралельних каналів без виникнення перешкод. Що стосується останньої функції, комунікаційні сервери грають у певному сенсі роль мультиплексору при взаємодії з конкретним каналом, обумовленим ІЮ ідентифікатором) сеансу, що фактично використовується у всьому ланцюжку зв'язку. -І У завершення того, що стосується області гілки РРМ 3200, показаної на Фіг.5, сервер для мовлення програм (5РВ) 3208 підключений до одного або декількох мовників РВ 3250 (котрі звичайно є віддаленими від ЗА5) для ве приймання інформації програми. ЗРВ відфільтровує для подальшого використання інформацію, що відповідає -І передачам РРМ (сеанси).
Особливо важливою особливістю є те, що відфільтрована інформація програми-передачі передається ЗРВ у
Ме, МО, який, у свою чергу, посилає директиву (команду керування) у МЕ для зміни по обставинах частоти циклічної
Ф видачі ЕММ; для виконання цього МЕ відшукує усі ЕММ з ідентифікатором відповідного сеансу і змінює циклічну частоту, установлену для таких ЕММ. Ця особливість може розглядатися як динамічне виділення смуги пропускання для конкретних ЕММ. Циклічна видача ЕММ описується більш докладно нижче в наступному дв розділі, що стосується інжектора ЕММ.
Нижче будуть описані обставини, при яких відбувається зміна циклічної частоти, із посиланням на Фіг.15,
Ф) що демонструє, як циклічна частота 3252 підвищується за короткий час (скажемо, 10 хвилин) перед передачею ка певної РРМ-програми і до кінця програми, від низької циклічної частоти, скажемо, один раз кожні ЗО хвилин, до високої циклічної частоти, скажемо, один раз кожні 0,5-1 хвилину, для того, щоб задовольнити в цей час бо очікувані додаткові запити від користувачів на РРМ-передачу. Таким способом смуга пропускання може виділятися динамічно, відповідно до прогнозованих запитів користувачів. Це може допомогти пом'якшити вимоги до смуги пропускання.
Циклічна частота інших ЕММ також може варіюватися. Наприклад, циклічна частота ЕММ передплати може варіюватися шляхом передавання мультиплексором і скремблером 2004 відповідних директив про швидкість 65 обміну.
Інжектор ЕММ
Що стосується інжектора ЕММ 3300, джерела повідомлень 3302-3308, які є частиною інжектора ЕММ і функціонують як засоби виведення для генератора повідомлень, докладно описуються за допомогою Фіг.16. їхня функція - одержувати повідомлення ЕММ і циклічно їх передавати (по типу каруселі) через відповідні канали 3314 і 3316 у програмні мультиплексори 3310 і 3312 і далі в апаратні мультиплексори і скремблери 2004. У відповідь мультиплексори і скремблери 2004 генерують глобальну директиву швидкості передавання для керування всіма циклічними частотами повідомлень ЕММ; для цього МЕ беруть до уваги різноманітні параметри, такі як час циклу, розмір ЕММ і т.д. На Фіг. ЕММ Х і ЕММ "У - це групи ЕММ для операторів Х і М, у той час як
ЕММ-7 являють собою інші ЕММ, для оператора Х або У. 70 Далі розглянемо докладно одне із джерел повідомлень МЕ; відзначимо, що інші МЕ функціонують таким самим способом. МЕ працює під керуванням директив від Мо, основні з яких - час початку і закінчення передавання і частоти видачі, а також номера сеансу, якщо ЕММ являє собою РРМ ЕММ. Що стосується частоти видачі, у переважній реалізації відповідна директива може приймати одне з п'ятьох значень -- від Мегу Таві (дуже часто) до Мегу віомж/ (дуже рідко). У директиві не вказуються чисельні значення, але замість цього МЕ відображає директиву на фактичне числове значення, що дається відповідною частиною ЗА5. У варіанті реалізації, якому віддається перевага, є п'ять наступних частот видачі: 1. Мегу їазі (дуже часто) кожні 30 секунд. 2. Раві (часто) щохвилини. 3. Медішт (помірковано) кожні 15 хвилин. 4. Зіом (рідко) кожні ЗО хвилин. 5. Мегу віожм (дуже рідко) кожні 30 хвилин.
МЕ має першу і другу базу даних 3320 і 3322. Перша база даних призначена для тих ЕММ, дата мовлення котрих ще не наступила; вони зберігаються в базі даних послідовно у файлах, упорядкованих за часом. Друга см 29 база даних призначена для ЕММ, що підлягають негайному мовленню. На випадок аварійної відмови системи Го)
МЕ організовані таким чином, щоб мати можливість повторного зчитування відповідного записаного файла і виконання правильного мовлення. Всі файли, що зберігаються в базі даних, обновляються за запитом від МО, що забезпечує відповідність між директивами, що надходять, і уже відісланими в МЕ ЕММ. ЕММ, що с передаються шляхом мовлення, також зберігаються в оперативній пам'яті 3324.
Використання РІРО 3162 і 3164 у генераторі повідомлень у комбінації з базами даних 3320 і 3322 у джерелі повідомлень забезпечує функціонування їх обох в автономному режимі, якщо канал 3166 між ними виявиться м тимчасово ушкоджений; МЕ усе ще зможе здійснювати мовлення ЕММ.
Програмні мультиплексори (ЗМИХ) 3310 і 3312 забезпечують інтерфейс між МЕ і апаратними «Ж мультиплексорами 2004. У переважній реалізації усі вони приймають ЕММ від двох МЕ, хоча в загальному м випадку обмежень на кількість МЕ, що можуть бути підключені до одного ЗМИХ, не існує. Мультиплексори ЗМОХ накопичують ЕММ і потім пересилають їх відповідно до типу ЕММ у відповідні апаратні мультиплексори. Це необхідно тому, що апаратні мультиплексори приймають повідомлення ЕММ різних типів і уміщують їх у різні місця потоку МРЕС-2. Крім цього», ЗМОХ спрямовують глобальні директиви швидкості передавання від « дю апаратних мультиплексорів у МЕ. -
Дуже важлива особливість МЕ полягає в тому, що він видає ЕММ у випадковому порядку. Причина с складається ось в чому. Джерело повідомлень не має можливості визначати або контролювати те, що воно :з» передає в мультиплексор. Отже, можливо, що він може передати два ЕММ, що повинні бути прийняті і декодовані в приймачі-декодері 2020 безпосередньо одне за іншим. При таких обставинах у ситуації, коли ЕММ недостатньо розділені, можливо, що приймач-декодер і смарт-карта будуть не в змозі належним чином - 15 сприйняти і декодувати друге ЕММ. Циклічна передача ЕММ у випадковому порядку може розв'язати цю проблему. ї Нижче з використанням Фіг.17 буде описаний засіб, за допомогою якого досягається рандомізація; у - переважній реалізації необхідна програмна логіка реалізується за допомогою комп'ютерної мови АБА. Особливо важливою частиною рандомізації є правильне збереження ЕММ у базах даних 3320 і 3322 (які використовуються (о) 20 з метою резервування) і в оперативній пам'яті 3324. Для конкретної циклічної частоти й оператора ЕММ
Ф зберігають у двомірних масивах, по класах 3330 (скажемо, у порядку від А до 7), і по номерах у класах 3332 (від 0 до М). Додається третій вимір, що відповідає циклічній частоті 3334, так що виходить, що число двомірних масивів дорівнює кількості циклічних частот. У переважному варіанті реалізації є 256 класів, і в кожному класі - від 200 до 300 повідомлень ЕММ; є п'ять циклічних частот. Останній вимір додається до масиву 59 наявністю різних операторів; є стільки тривимірних масивів, скільки операторів. Збереження даних у такому
ГФ) вигляді може забезпечити швидкий пошук у випадку, коли МО бажає видалити конкретне ЕММ.
ГФ Збереження повідомлень ЕММ здійснюється відповідно до алгоритму хешування (відомому ще як "одностороння функція хешування"). Воно виконується на основі функції залишку від ділення, так що спочатку класи заповнюються по черзі, і потім починають використовуватися старші номера класів, при цьому кількість бо ЕММ у кожному класі залишається приблизно постійною. У розглянутому тут прикладі 256 класів. Коли МО посилає в МЕ ЕММ з ідентифікатором (І) 1, цьому ЕММ присвоюється клас "1", і воно займає перший номер 3332 у класі 3330. ЕММ із І 2 присвоюється клас "2", і так далі до класу 256. ЕММ із ІО 257 знову присвоюється клас "1" (на основі функції залишку від ділення), і він займає другий номер у першому класі, і т.д.
Пошук конкретного ЕММ, наприклад, коли МО запитує видалення конкретного ЕММ, здійснюється за 65 допомогою процедури, зворотної до описаної вище. Алгоритм хешування застосовується до !Ю ЕММ для визначення класу, після чого встановлюється номер у клавсі.
Фактична рандомізація відбувається тоді, коли повідомлення ЕММ циклічно зчитуються з оперативної пам'яті 3324 із використанням засобів рандомізації 3340, реалізованих в апаратному і/або програмному забезпеченні джерела повідомлень. Зчитування здійснюється випадковим чином і, знов таки, засноване на алгоритмі хешування. По-перше, вибирається випадкове число (для приведеного вище прикладу - у діапазоні від 1 до 256), щоб визначити необхідний клас. По-друге, вибирається ще одне випадкове число, щоб визначити необхідний номер у класі. Це друге випадкове число вибирається з урахуванням загального числа ЕММ у даному класі. Як тільки дане ЕММ вибране і його мовлення виконане, воно переміщається в другу ідентичну область пам'яті в 7/0 ПЛЗП 3324, знов таки з використанням функції хешування. Таким чином, по мірі мовлення повідомлень ЕММ перша область зменшується в розмірі, і, як тільки буде використаний весь клас, він видаляється. Як тільки перша область пам'яті цілком спустошується, перед новим циклом мовлення ЕММ вона заміняється другою областю пам'яті, і навпаки.
Після двох або трьох циклів мовлення ЕММ описаним вище способом шанси того, що будь-які два ЕММ, /5 призначені для одного кінцевого користувача, будуть передані безпосередньо одне за іншим, із погляду статистики, нехтуванно малі.
Через рівні інтервали, поки відбувається зберігання повідомлень ЕММ, комп'ютер 3050 обчислює кількість байтів пам'яті і на основі цього обчислює швидкість передавання для видачі повідомлень з урахуванням глобальної директиви швидкості передавання від мультиплексору і програмного мультиплексору.
Вище були згадані резервні бази даних 3320 і 3322. У переважній реалізації вони являють собою послідовні файли, у яких зберігається резервна версія вмісту оперативної пам'яті 3324. У випадку відмови джерела повідомлень і подальшого перезапуску або, у більш загальному випадку, коли МЕ перезапускається по якийсь причині, між оперативною пам'яттю і базами даних формується канал, по якому записані ЕММ завантажуються в оперативну пам'ять. Таким способом може бути усунутий ризик утрати повідомлень ЕММ у випадку відмови. сч
Точно так само, як описано вище, відбувається запис РРМ ЕММ для ЕММ передплати, причому клас, як о правило, відповідає даному оператору, і номер у класі відповідає номеру сеансу.
Смарт-карта
Дочірня смарт-карта, або смарт-карта передплатника, схематично зображена на Фіг.18 і містить 8-бітовий мікропроцесор 110, такий як мікропроцесор Моїогоїа 6805, що має шину введення/виведення, підключену до Ге зо стандартного масиву контактів 120, що при використанні підключаються до відповідного масиву контактів пристрою читання карти приймача-декодера 2020, що має звичайну конфігурацію. Мікропроцесор 110 ісе) сполучений за допомогою шини з переважно маскованим ПЗП 130, ОЗУ 140 і програмовним ПЗП 150 з М електричним стиранням. Смарт-карта відповідає стандартам ІЗО 7816-1, ІБО 7816-2 і ІБО 7816-3, що визначають деякі фізичні параметри смарт-карти, позиції контактів мікросхеми і деякі зв'язки між зовнішньою «
Зв системою (і, зокрема, приймачем-декодером 2020) і смарт-картою відповідно, і тому далі описуватися не буде. ї-
Однією з функцій мікропроцесора 110 є керування пам'яттю смарт-карти, як описано нижче.
Програмовний ПЗП 150 з електричним стиранням містить динамічно утворювані розділи операторів 154, 155, 156 і динамічно утворювані розділи даних, що будуть описані нижче з використанням Фіг.19.
Як показано на Фіг.19, програмовний ПЗП 150 з електричним стиранням містить постійний розділ ІЮ « смарт-карти (або виробника) 151 із 8 бітів, що містить постійний ідентифікатор смарт-карти передплатника, пт») с встановлений виробником смарт-карти 3020. . При установці параметрів смарт-карти мікропроцесор 110 видає сигнал приймачу-декодеру 2020, цей сигнал и?» містить ідентифікатор системи умовного доступу, використовуваний смарт-картою, і дані, формовані на основі даних, що зберігаються ов смарт-карті включаючи ОО смарт-карти. Цей сигнал зберігається приймачем-декодером 2020, який потім використовує записаний сигнал для перевірки сумісності смарт-карти із -І системою умовного доступу, використовуваною приймачем-декодером 2020.
Програмовний ПЗП 150 з електричним стиранням містить також постійний розділ генератора випадкових ве чисел 152, що містить програму для генерування псевдовипадкових чисел. Ці випадкові числа використовуються -І для диверсифікації сигналів вихідних транзакцій, що генеруються смарт-картою 3020 і що пересилаються назад
У пристрій мовлення.
Ме, Нижче розділу генератора випадкових чисел 152 поданий постійний розділ керування 153 розміром 144
Ф байта. Постійний розділ керування 153 - це спеціальний розділ оператора, використовуваний програмою в ПЗП 130 при динамічному створенні (і видаленні) розділів 154, 155, 156, як буде описано нижче. Постійний розділ керування 153 містить дані, що стосуються прав смарт-карти щодо створення і видалення розділів.
Програма динамічного створення і видалення розділів викликається у відповідь на спеціальні ЕММ створення (або видалення) конкретного розділу, що передаються ЗАЗ 3002, приймаються приймачем-декодером 2020 і
Ф) передаються в смарт-карту передплатника 3020. Для створення таких ЕММ оператору необхідні спеціальні ка коди-ключі для розділу керування. Це не дозволяє оператору видаляти розділи, що відповідають іншому оператору. во Нижче розділу керування 153 знаходиться послідовність розділів ідентифікаторів (ІЮ) оператора 154, 155, 156 для операторів 1, 2М відповідно. Як правило принаймні один розділ ідентифікатора оператора попередньо завантажується в програмовний ПЗП з електричним стиранням смарт-карти передплатника 3020, так що кінцевий користувач може дешифрувати програми, що передаються шляхом мовлення цим оператором.
Наступні розділи ідентифікаторів оператора можуть пізніше створюватися динамічно з використанням розділу 65 Керування 153 у відповідь на сигнал вихідної транзакції, формований кінцевим користувачем (передплатником) за допомогою його смарт-карти 3020, як буде описано далі.
Кожний розділ ідентифікатора оператора 154, 155, 156 містить ідентифікатор групи, до якої належить смарт-карта 3020, і позицію смарт-карти в групі. Ці дані дозволяють смарт-карті (разом з іншими смарт-картами цієї групи) відповідати на мовлення ЕММ групової передплати, що має адресу цієї групи (але не позицію смарт-карти в групі), а також на індивідуальні ЕММ (передплати на комерційні пропозиції), адресовані тільки даній смарт-карті групи. У кожній групі може бути до 256 смарт-карт-членів, і ця особливість значно зменшує потрібну пропускну спроможність, необхідну для мовлення ЕММ.
Для того, щоб ще більш зменшити потрібну пропускну спроможність, необхідну для мовлення ЕММ групової передплати, дані групи в кожному розділі ідентифікатора оператора 154, 155, 156 і всіх подібних розділів в 7/0 програмовному ПЗП з електричним стиранням смарт-карти 3020 ї інших дочірніх смарт-карт безупинно обновляються, щоб дозволити конкретної смарт-карті змінити своє положення в кожній групі, заповнюючи в такий спосіб "діри", утворювані, наприклад, у результаті видалення карти--лена групи. Діри заповнюються ЗА5 3002, оскільки список цих дір знаходиться в сервері 5ТМ 3104.
У такий спосіб зменшується фрагментація, і кількість членів у кожній групі підтримується приблизно рівним /5 максимальному числу 256 членів.
Кожний розділ ідентифікатора оператора 154, 155, 156 пов'язаний з одним або декількома "об'єктами даних оператора", що зберігаються в програмовному ПЗП з електричним стиранням 150. Як показано на Фіг.19, послідовність динамічно утворюваних об'єктів даних оператора 157-165 розташовується нижче розділів ідентифікаторів оператора. Кожний із цих об'єктів позначається за допомогою: а) ідентифікатора 1, 2, ЗМ, відповідного зв'язаного з ним оператора 1, 2, ЗМ, як показано в лівій частині Фіг.19;
Б) ІО, що вказує тип об'єкта; і с) розділу даних, зарезервованого для даних, як показано в правій частині кожного відповідного об'єкта даних оператора на Фіг.19. Слід відзначити, що кожному оператору відповідає набір об'єктів даних, подібний наборам об'єктів даних інших операторів, так що опис типів даних в об'єкті даних оператора 1 може бути сч застосований також для об'єктів даних всіх інших операторів. Крім цього, слід зазначити, що об'єкти даних розташовуються у фізично суміжних областях програмованого ПЗП з електричним стиранням, і що порядок і) їхнього розташування несуттєвий.
Видалення об'єкта даних створює "діру" 166 у смарт-карті, тобто, кількість байтів, що раніше займав віддалений об'єкт, не займаються негайно. Кількість байтів, що таким чином "вивільнилася", або "діра", «о зо позначаються: а) ідентифікатором 0; і ісе)
Б) ІЮ, що вказує, що байти вільні для приймання об'єкта. ї-
Наступний утворюваний об'єкт даних заповнює діру, що ідентифікується ідентифікатором 0. У такий спосіб забезпечується ефективне використання обмеженого обсягу пам'яті (4 кілобайта) програмованого ПЗП 150 з « з5 електричним стиранням. ча
Звертаючись до набору об'єктів даних, відповідних кожному оператору, нижче будуть описані приклади таких об'єктів даних.
Об'єкт даних 157 містить ключ ЕММ, що використовується для дешифрування зашифрованих повідомлень
ЕММ, що їх приймає приймач-декодер 2020. Цей ключ ЕММ постійно зберігається в об'єкті даних 157. Цей об'єкт « даних 157 може бути створений заздалегідь, до продажу смарт-карти 3020, і/або може бути створений динамічно ств) с при створенні нового розділу ідентифікатора оператора (як описано вище). . Об'єкт даних 159 містить ключ ЕСМ, що пересилається відповідним оператором (у даному випадку, и?» оператором 1), щоб дозволити кінцевому користувачу дешифрувати конкретний "букет" програм, які він передплатив. Звичайно нові ключі ЕСМ розсилаються кожний місяць разом із ЕММ групової передплати (Відновлення), що відновлює усі права кінцевого користувача на перегляд мовлення від оператора (у даному -І випадку - оператора 1). Використання окремих ключів ЕММ і ЕСМ дозволяє продавати права на перегляд різними способами (у даній реалізації - за передплатою й індивідуально РРУ) і також покращує захист. Режим пи РРМ буде описаний нижче. -І Оскільки періодично передаються нові ключі ЕСМ, важливо не допустити використання користувачем старих
Ключів ЕСМ, наприклад, шляхом вимикання приймача-декодера або переустановки годинника, із метою
Ме, попередити закінчення терміну дійсності старого ключа ЕСМ, перекриваючи таймер приймача-декодера 2020.
Ф Відповідно до цього розділ ідентифікатора оператора 154 містить область (що має звичайно розмір 2 байта), що містить дату закінчення терміну дійсності ключів ЕСМ. Смарт-карта 3020 має можливість порівняти цю дату з поточною датою, що утримується в прийнятих ЕСМ, і перешкодити дешифруванню, якщо поточна дата ов перевищує дату закінчення терміну дійсності ключів ЕСМ. Дата закінчення терміну дійсності передається за допомогою повідомлень ЕММ, як описано вище.
Ф) Об'єкт даних 161 містить 64-бітовий масив передплати, що є точним відображенням програм оператора ка мовлення, які передплатив передплатник. Кожний біт відповідає одній програмі і встановлюється в "1", якщо передплата на програму оформлена, і в "0", якщо ні. во Об'єкт даних 163 містить деяку кількість юнітів, що можуть бути використані клієнтом у режимі РРМ для придбання прав перегляду передачі, що наближається, наприклад, у відповідь на безкоштовний анонс або якесь інше оголошення. Об'єкт даних 163 містить також граничне значення, що може бути задано, наприклад, від'ємним, що уможливлює кредитування клієнта. Юніти можуть бути придбані, наприклад, у кредит за допомогою зворотного модемного каналу 4002, або, наприклад, із використанням голосового сервера в 65 сполученні з кредитною карткою. За кожну передачу може стягатися плата як в один юніт, так і в декілька.
Об'єкт даних 165 містить опис РРМУ-передачі, як показано у таблиці 167 на Фіг.20.
Структура 167, яка описує РРМ-передачу, містить поля "ідентифікатор (ІБ) сеансу" 168, що ідентифікує сеанс перегляду (відповідний програмі, а також часу і даті мовлення), "режим сеансу" 169, що вказує, як придбане право перегляду (наприклад, у режимі попереднього замовлення), "індекс сеансу" 170 і "перегляд сеансу" 171.
При прийомі програми в режимі РРМ приймач-декодер 2020 визначає, чи є програма такою, що продається в режимі РРУ. Якщо це так, декодер 2020 перевіряє, із використанням даних, що зберігаються в структурі 167, що описує РРМ-передачу, чи збережено у неї поле "ІЮ сеансу" даної програми. Якщо поле "ІЮ сеансу" там збережено, то слово керування добувається з ЕСМ. 70 Якщо поле "ІЮ сеансу" там не збережено, то за допомогою спеціальної прикладної програми приймач-декодер 2020 видає кінцевому користувачу повідомлення, що вказує, що він має право перегляду даного сеансу по ціні, скажемо, 25 юнітів, як зчитано з ЕСМ, або повинний зв'язатися із сервером зв'язку 3022, щоб купити програму. При використанні юнітів, якщо кінцевий користувач відповідає "так" (за допомогою пульта дистанційного керування 2026 (див. Фіг.2)), декодер 2020 посилає ЕСМ у смарт-карту, смарт-карта /5 Зменшує гаманець смарт-карти 3020 на 25 юнітів, записує ІЮ сеансу 168, режим сеансу 169, індекс сеансу 170 ї перегляд сеансу 171 в структуру опису РРМУ-передачі 167 і добуває з ЕСМ та дешифрує слово керування.
У режимі попереднього замовлення ЕММ буде передано в смарт-карту 3020, так що смарт-карта збереже поля "ІЮ сеансу" 168, "режим сеансу" 169, "індекс сеансу" 170 і "перегляд сеансу" 171 в структуру 167 опису
РРМ-передавання із використанням ЕММ.
Поле "Індекс сеансу" 170 передбачено для диференціювання трансляцій одна від одної. Цей засіб дозволяє здійснювати санкціонування для підмножини трансляцій, наприклад, для З трансляцій із 5. Як тільки ЕСМ з індексом сеансу, відмінним від поточного значення поля "Індексу сеансу" 170, що зберігається у структурі 167 опису РРМ-передачі, передається в смарт-карту, значення поля "перегляд сеансу" 171 зменшується на одиницю.
Коли значення поля "перегляд сеансу" досягне нуля, смарт-карта відмовиться дешифрувати ЕСМ з індексом сч ов сеансу, відмінним від поточного поля "Індексу сеансу".
Вихідне значення поля "перегляд сеансу" залежить тільки від способу, котрим оператор мовлення бажає і) визначити дану передачу; значення поля "перегляд сеансу" для кожної програми може приймати будь-яке значення.
У мікропроцесорі 110 смарт-карти реалізована програма підрахунку і порівняння для виявлення такого Ге зр моменту, коли вичерпаний ліміт на кількість переглядів певної програми.
Вказані поля "ІЮ сеансу" 168, "режим сеансу" 169, "Індекс сеансу" 170 і "перегляд сеансу" 171 структури ісе) 167 опису РРМ-передачі можуть бути одержані зі смарт-карти за допомогою процедури "зворотного звертання", М як було описано вище.
Кожний приймач-декодер 2020 містить ідентифікатор, який може ідентифікувати приймач-декодер унікальним « способом, або може класифікувати його тим або іншим способом для того, щоб дозволити йому працювати ча тільки з конкретною індивідуальною смарт-картою, конкретним класом смарт-карт того самого, або відповідного, виробника, або будь-яким іншим класом смарт-карт, що призначений для використання винятково з цим класом приймачів-декодерів.
Таким чином, приймач-декодер 2020, що був наданий споживачу одним з операторів мовлення, захищається «
Від використання несанкціонованих дочірніх смарт-карт 3020. з с Додатково або як альтернатива до цього першого "узгодження" між смарт-картами і приймачем, програмовний ПЗП з електричним стиранням смарт-карти 3020 може містити поле або бітовий масив, що описує ;» категорії приймачів-декодерів 2020, із якими вона може працювати. Вони можуть задаватися або під час виготовлення смарт-карти, або за допомогою спеціального ЕММ.
Бітовий масив, що зберігається в смарт-карті 3020, звичайно містить список, що включає до 80 -І приймачів-декодерів, кожний із який ідентифікується відповідним ІЮ приймача-декодера, із котрим смарт-карта може використовуватися. У відповідність кожному приймачу-декодеру ставиться значення "1" або "0", що вказує, о відповідно, може або не може смарт-карта використовуватися з даним приймачем-декодером. Програма в -І пам'яті 2024 приймача-декодера відшукує ідентифікатор цього приймача-декодера в бітовому масиві, що зберігається в смарт-карті. Якщо ідентифікатор знайдений, і відповідному ідентифікатору значення дорівнює
Ме, "1", смарт-карта "допускається"; якщо ні, смарт-карта не буде працювати з цим приймачем-декодером.
Ф Додатково, якщо, звичайно внаслідок угоди між операторами, бажано санкціонувати використання в конкретному приймачі-декодері інших смарт-карт, "першим" смарт-картам будуть послані Через транспондер 2014 спеціальні ЕММ із метою зміни їхніх бітових масивів.
Кожний оператор мовлення може диференціювати своїх передплатників відповідно до заздалегідь визначених критеріїв. Наприклад, деяке число передплатників може бути класифіковане як "МІР" (дуже важливі (Ф) особи). Відповідно, кожний оператор мовлення може розділити своїх передплатників на множину підмножин, ка кожна підмножина може складатися з будь-якого числа передплатників.
Підмножина, до якої належить конкретний передплатник, встановлюється в ЗМ 3004. У свою чергу, ЗА5 бо 3002 передає передплатнику ЕММ, що записує інформацію (звичайно довжиною 1 байт) про підмножину, до якої передплатник належить, у відповідний розділ даних оператора, скажемо, 154, програмовного ПЗП з електричним стиранням смарт-карти. У свою чергу, у міру того, як оператор мовлення здійснює мовлення програм, разом із програмою передається ЕСМ, звичайно з 256 бітів, що вказує, яке підмножина передплатників може переглядати програму. Якщо, відповідно до інформації, що зберігається в розділі оператора, передплатник не має права на 65 перегляд передачі, що визначається ЕСМ, перегляд програми забороняється.
Цей засіб може використовуватися, наприклад, для вимикання всіх смарт-карт даного оператора в конкретному географічному регіоні під час передавання конкретної програми, зокрема, програми, пов'язаної зі спортивним заходом, проведеним у даному географічному регіоні. Таким способом футбольні клуби й інші спортивні організації можуть продавати права передавання за межами їхнього локального регіону, одночасно забороняючи локальним болільникам перегляд заходу по телевізору. У такий спосіб болільники локального регіону стимулюються до придбання квитків і відвідування заходу.
Кожна з особливостей, пов'язана з розділами від 151 до 172, розглядається як окремий винахід, незалежно від динамічного створення розділів.
Очевидно, що даний винахід був описаний вище винятково у вигляді прикладу, і можливі різноманітні 70 модифікації в межах даного винаходу.
Кожна особливість, викладена в описі, а також (де це доречно) пункти формули і фігури можуть бути надані незалежно або у відповідному поєднанні.
У вищезгаданих переважних варіантах реалізації деякі засоби запропонованого винаходу реалізовані з використанням програмного забезпечення. Проте фахівцю, звичайно, зрозуміло, що будь-які з цих засобів /5 Можуть бути реалізовані апаратно. Також зрозуміло, що функції, виконувані апаратними засобами, програмне забезпечення комп'ютера тощо виконуються на або з використанням електричних і їм подібних сигналів.
Перехресні посилання виконані на наші заявки з тією же самою датою подання й озаглавлені як "Генерування сигналів і мовлення" (номер діла повіреного РС/АБЮО/19707), "Смарт-карта для використання в приймачі зашифрованих сигналів мовлення і приймач" (номер діла повіреного РС/АБЮО/19708), "Система
Мовлення і приймання і система умовного доступу для неї" (номер діла повіреного РС/АЗО/19710), "Завантаження комп'ютерного файла з передавача через приймач-декодер у комп'ютер" (номер діла повіреного
РС/АБО/19711), "Передавання і приймання телевізійних програм і інших даних" (номер діла повіреного
РС/АБЗО/19712), "Завантаження даних" (номер діла повіреного РС/АБО/19713), "Організація пам'яті комп'ютера" (номер діла повіреного РС/АБО/19714), "Розробка системи управління телебаченням і радіо" (номер діла сч ов повіреного РС/АЗО/19715), "Витяг розділів даних із потоку даних, що транслюються" (номер діла повіреного
РС/АБЗО/19716), "Система управління доступом" (номер діла повіреного РС/АБО/19717), "Система опрацювання і) даних" (номер діла повіреного РС/АЗО/19718), "Система мовлення і приймання, а також приймач-декодер і віддалений контролер для неї" (номер діла повіреного РС/АЗО/19720). Вміст цих документів включений сюди шляхом посилання. Перелік заявок включає і запропонований винахід. «о «со

Claims (25)

Формула винаходу ча
1. Система умовного доступу для системи мовлення і приймання, яка відрізняється тим, що включає в себе: « засіб генерування множини повідомлень, призначених для надання кінцевому користувачу прав на доступ до їч- однієї або кількох передач, що видаються передавачем системи мовлення і приймання; приймач-декодер для приймання згаданих передач і згаданих повідомлень з метою надання кінцевому користувачу прав на доступ до однієї або кількох зі згаданих передач, а також для передавання у згаданий засіб генерування даних запиту на здійснення відповідного доступу; і комунікаційний сервер, підключений безпосередньо до засобу генерування; « 0 причому згаданий засіб генерування виконаний з можливістю генерування повідомлення, призначеного для ш-в с надання прав, у відповідь на дані запиту, що передаються у засіб генерування приймачем-декодером через згаданий комунікаційний сервер, і з можливістю здійснення зв'язку з приймачем-декодером через згаданий :з» комунікаційний сервер для передавання приймачу-декодеру згаданого повідомлення, призначеного для надання прав.
2. Система умовного доступу за п. 1, яка додатково включає в себе супутниковий транспондер, і в якій - згаданий засіб генерування виконаний з можливістю передавання повідомлення, призначеного для надання прав, у приймач-декодер у вигляді пакета цифрових даних або через комунікаційний сервер, або через ве супутниковий транспондер.
-
3. Система умовного доступу за будь-яким з попередніх пунктів, яка відрізняється тим, що приймач-декодер виконаний придатним до підключення до комунікаційного сервера через модем і телефонний канал. (22)
4. Система мовлення і приймання, яка включає в себе систему умовного доступу за будь-яким з попередніх Ф пунктів.
5. Система мовлення і приймання за п. 4, яка відрізняється тим, що згаданий комунікаційний сервер виконаний із можливістю організації спеціалізованого з'єднання між приймачем-декодером і засобом вв Генерування.
6. Система мовлення і приймання за п. 5, яка відрізняється тим, що додатково включає в себе модем, (Ф) причому згаданий засіб генерування підключається до цього модему через згаданий комунікаційний сервер. ГІ
7. Система мовлення і приймання за будь-яким з пп. 4-6, яка відрізняється тим, що згаданий приймач-декодер має засіб читання смарт-карти, що встановлюється в нього кінцевим користувачем, на якій во зберігаються дані для автоматичного ініціювання передавання повідомлення від згаданого приймача-декодера у згаданий засіб генерування після встановлення смарт-карти кінцевим користувачем.
8. Система мовлення і приймання за будь-яким з пп. 4-7, яка відрізняється тим, що включає в себе голосовий канал для забезпечення користувачу системи мовлення і приймання можливості зв'язуватися з засобом генерування. 65
9. Система мовлення і приймання за будь-яким з пп. 4-8, яка відрізняється тим, що згаданий приймач-декодер має засіб для приймання ущільнених сигналів МРЕОС-типу, засіб декодування прийнятих сигналів для одержання телевізійного сигналу і засіб для спрямовування телевізійного сигналу в телевізор.
10. Система умовного доступу для системи мовлення і приймання, призначена для забезпечення умовного доступу передплатникам, яка відрізняється тим, що включає в себе: систему управління передплатниками для зберігання даних, що стосуються передплати на дану систему мовлення і приймання; систему санкціонування передплатників, підключену до системи управління передплатниками, для використання даних, що приймаються від системи управління передплатниками, при формуванні повідомлень, призначених для надання прав на доступ до однієї або кількох передач, що видаються передавачем системи мовлення і приймання; і комунікаційний сервер, підключений безпосередньо до системи 70 санкціонування передплатників; причому згадана система санкціонування передплатників виконана з можливістю генерування повідомлення, призначеного для надання прав, у відповідь на дані запиту на здійснення відповідного доступу, що приймаються через згаданий комунікаційний сервер.
11. Система умовного доступу за п. 10, яка відрізняється тим, що додатково включає в себе приймач-декодер для передплатника, виконаний з можливістю підключення до згаданого комунікаційного /5 бервера і, отже, до згаданої системи санкціонування передплатників, через модем і телефонний канал.
12. Система умовного доступу за п. 11, яка відрізняється тим, що включає в себе супутниковий транспондер, причому згадана система санкціонування передплатників виконана з можливістю передавання повідомлення, призначеного для надання прав, у приймач-декодер у вигляді пакета цифрових даних або через комунікаційний сервер, або через супутниковий транспондер.
13. Система умовного доступу за п. 11 або 12, яка відрізняється тим, що приймач-декодер виконаний придатним до підключення до комунікаційного сервера через модем і телефонний канал.
14. Система умовного доступу за будь-яким з пп. 11-13, яка відрізняється тим, що повідомлення, призначені для надання прав, генеруються системою санкціонування передплатників у відповідь на команду від приймача-декодера. с
15. Система умовного доступу для надання передплатнику доступу до однієї або кількох передач, що видаються передавачем системи мовлення, з використанням приймача-декодера, яка включає в себе о комунікаційний сервер, виконаний з можливістю підключення до приймача-декодера передплатника, яка відрізняється тим, що також включає в себе: систему управління передплатниками для зберігання даних, що стосуються передплати; і систему санкціонування передплатників для генерування повідомлень, призначених «о зо для надання прав доступу, у відповідь на команди, що приймаються через комунікаційний сервер, що включає в себе: централізований сервер замовлень, підключений до комунікаційного сервера для приймання команд від ісе) приймача-декодера і даних від системи управління передплатниками; ї- сервер санкціонування, підключений до централізованого сервера замовлень для ідентифікації і перевірки передплатника у відповідь на запит санкціонування від централізованого сервера замовлень; і генератор « повідомлень, підключений до централізованого сервера замовлень, для генерування повідомлень, призначених ча для надання прав доступу, у відповідь на команду, прийняту від централізованого сервера замовлень; причому згаданий централізований сервер замовлень виконаний із можливістю видавання згаданої команди в генератор повідомлень у відповідь на дані про ідентифікацію і перевірку передплатника, що приймаються від згаданого сервера санкціонування, і/або даних, що стосуються передплати, що приймаються від згаданої системи « управління передплатниками, і з можливістю передавання згаданих повідомлень, призначених для надання прав пл») с доступу, у приймач-декодер через комунікаційний сервер.
16. Система мовлення і приймання, яка включає в себе, із боку мовлення - систему мовлення, що включає в з себе засіб для передавання шляхом мовлення запиту зворотного звертання, і з боку приймання - приймач, що включає в себе засіб для здійснення зворотного звертання до системи мовлення у відповідь на запит зворотного Звертання, яка відрізняється тим, що вона виконана з можливістю перевірки, чи є даний приймач справжнім, за -І допомогою згаданого запиту зворотного звертання.
17. Система мовлення і приймання за п. 16, яка відрізняється тим, що система мовлення має засіб для ве генерування контрольного повідомлення і передавання його в приймач, приймач має засіб для шифрування -І контрольного повідомлення і передавання його в систему мовлення, і система мовлення додатково має засіб Для дешифрування контрольного повідомлення, прийнятого від приймача, і порівняння його з оригінальним Ме контрольним повідомленням. Ф
18. Система за п. 16 або 17, яка відрізняється тим, що засіб мовлення виконаний з можливістю передавання шляхом мовлення запиту зворотного звертання, що містить команду, відповідно до якої зворотне звертання має бути здійснене у певний заданий час, і засіб для здійснення зворотного звертання до системи мовлення виконаний з можливістю діяти у відповідь на таку команду.
19. Система мовлення і приймання, яка включає в себе, із боку мовлення - систему мовлення, що включає в Ф) себе засіб для передавання шляхом мовлення запиту зворотного звертання, і з боку приймання - приймач, що ка включає в себе засіб для здійснення зворотного звертання до системи мовлення у відповідь на запит зворотного звертання, яка відрізняється тим, що запит зворотного звертання містить команду, відповідно до якої зворотне бо звертання має бути здійснене у певний заданий час, і засіб для здійснення зворотного звертання до системи мовлення виконаний з можливістю діяти у відповідь на таку команду.
20. Система за будь-яким з пп. 16-19, яка відрізняється тим, що засіб для здійснення зворотного звертання до системи мовлення включає в себе модем, виконаний з можливістю підключення до телефонної мережі.
21. Система за будь-яким з пп. 16-20, яка відрізняється тим, що засіб для здійснення зворотного звертання 65 до системи мовлення виконаний з можливістю передавання в систему мовлення інформації про приймач.
22. Система по п.21, яка відрізняється тим, що система мовлення має засіб для зберігання згаданої інформації.
23. Система за будь-яким з пп. 16-22, яка відрізняється тим, що засіб мовлення виконаний з можливістю мовлення як запиту зворотного звертання щонайменше одного повідомлення, призначеного для надання прав.
24. Система за будь-яким з пп. 16-23, яка відрізняється тим, що запит зворотного звертання містить команду, що вказує задану кількість спроб і інтервали між спробами здійснення зворотного звертання.
25. Система за будь-яким з пп. 16-24, яка відрізняється тим, що запит зворотного звертання містить команду, що вказує щонайменше один заданий номер телефону, що має бути набраний засобом для здійснення зворотного звертання при відповіді на запит зворотного звертання. с щі 6) (Се) (Се) у « і -
- . и? -і щ» -і (о) 4) іме) 60 б5
UA99105532A 1997-03-21 1997-04-25 Television service system and facilities for accessing the system UA74766C2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP97400650 1997-03-21
PCT/EP1997/002108 WO1998043426A1 (en) 1997-03-21 1997-04-25 Broadcast and reception system, and conditional access system therefor

Publications (1)

Publication Number Publication Date
UA74766C2 true UA74766C2 (en) 2006-02-15

Family

ID=26070203

Family Applications (1)

Application Number Title Priority Date Filing Date
UA99105532A UA74766C2 (en) 1997-03-21 1997-04-25 Television service system and facilities for accessing the system

Country Status (22)

Country Link
US (1) US7644429B2 (uk)
EP (2) EP0974229B8 (uk)
JP (1) JP4079282B2 (uk)
CN (2) CN1231061C (uk)
AT (1) ATE345645T1 (uk)
AU (1) AU754166B2 (uk)
BR (1) BR9714601A (uk)
CA (1) CA2284023C (uk)
CZ (1) CZ301220B6 (uk)
DE (1) DE69736952T2 (uk)
ES (1) ES2276424T3 (uk)
HU (1) HU229694B1 (uk)
IL (1) IL131949A (uk)
NO (1) NO994532L (uk)
NZ (2) NZ500198A (uk)
PL (1) PL186325B1 (uk)
PT (1) PT974229E (uk)
RU (1) RU2196389C2 (uk)
TR (1) TR199902274T2 (uk)
UA (1) UA74766C2 (uk)
WO (1) WO1998043426A1 (uk)
ZA (1) ZA973605B (uk)

Families Citing this family (153)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
JP3791720B2 (ja) * 1997-06-11 2006-06-28 ソニー株式会社 伝送装置及び伝送方法
US7113523B1 (en) * 1997-06-11 2006-09-26 Sony Corporation Data multiplexing device, program distribution system, program transmission system, pay broadcast system, program transmission method, conditional access system, and data reception device
US6970564B1 (en) 1998-07-13 2005-11-29 Sony Corporation Data multiplexing device, program distribution system, program transmission system, pay broadcast system, program transmission method, conditional access system, and data reception device
KR20010033653A (ko) * 1998-10-27 2001-04-25 요트.게.아. 롤페즈 대화형 서비스를 제공하는 방송 네트워크
JP4356131B2 (ja) * 1999-02-19 2009-11-04 ソニー株式会社 ディジタル放送送信方法及びディジタル放送送信装置
AU3771900A (en) * 1999-03-24 2000-10-09 Microsoft Corporation Associating content with households using smart cards
US7124938B1 (en) 1999-03-24 2006-10-24 Microsoft Corporation Enhancing smart card usage for associating media content with households
JP2000293587A (ja) * 1999-04-09 2000-10-20 Sony Corp 情報処理装置および方法、管理装置および方法、並びに提供媒体
JP2000293590A (ja) * 1999-04-12 2000-10-20 Sony Corp 情報処理装置および方法、並びに提供媒体
AU4235900A (en) * 1999-05-04 2000-11-17 General Instrument Corporation Method and apparatus for access control of pre-encrypted on-demand television services
UA69439C2 (uk) * 1999-07-09 2004-09-15 Награвізьйон Са Система здійснення покупки під впливом імпульсу для платного телебачення
EP1094667B1 (en) * 1999-10-18 2002-05-02 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
EP1249129A2 (en) * 1999-11-17 2002-10-16 Nokia Corporation Method to order tv services with a cellular telephone
SE515803C2 (sv) 1999-12-01 2001-10-08 Kianoush Namvar Anordning vid överföring av signalenheter
EP1109400A1 (en) * 1999-12-16 2001-06-20 CANAL+ Société Anonyme Transmission of a command to a receiver or to a decoder
EP1109405A1 (en) * 1999-12-16 2001-06-20 CANAL+ Société Anonyme Communication with receiver/decoder
JP2001177814A (ja) * 1999-12-21 2001-06-29 Mitsubishi Electric Corp 限定受信システム
JP2003533075A (ja) * 1999-12-22 2003-11-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データコンテンツへのアクセスを制御する条件付きアクセスシステム
US7080039B1 (en) 2000-03-23 2006-07-18 David J Marsh Associating content with households using smart cards
FR2809269B1 (fr) * 2000-05-16 2002-10-04 Canal Plus Technologies Procede de transmission de donnees chiffrees, application d'un tel procede dans un systeme de television numerique a peage et decodeur utilise dans un tel systeme
AR028459A1 (es) * 2000-05-18 2003-05-07 Nagravision Sa Metodo de gestion de bases de datos distribuidas
PT1290884E (pt) * 2000-06-13 2005-06-30 Nagravision Sa Metodo e dispositivo para actualizar os direitos de recepcao num sistema com operadores multiplos
DE10108919A1 (de) * 2000-06-20 2002-03-14 Fraunhofer Ges Forschung Kodierung von Parameterwerten
EP1295467B1 (de) * 2000-06-20 2004-01-21 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Kodierung von parameterwerten
JP5068398B2 (ja) 2000-08-17 2012-11-07 Necディスプレイソリューションズ株式会社 受信機及びコンテンツの配信方法
EP1182874A1 (en) 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US8832852B2 (en) 2000-08-28 2014-09-09 Contentguard Holdings, Inc. Method and apparatus for dynamic protection of static and dynamic content
US6931545B1 (en) * 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US8205237B2 (en) 2000-09-14 2012-06-19 Cox Ingemar J Identifying works, using a sub-linear time search, such as an approximate nearest neighbor search, for initiating a work-based action, such as an action on the internet
US7661119B1 (en) 2000-10-02 2010-02-09 The Directv Group, Inc. Method and apparatus for providing non-resident program guide information to a media subscriber
US7257227B2 (en) * 2000-10-26 2007-08-14 General Instrument Corporation System for denying access to content generated by a compromised off line encryption device and for conveying cryptographic keys from multiple conditional access systems
US6978022B2 (en) * 2000-10-26 2005-12-20 General Instrument Corporation System for securing encryption renewal system and for registration and remote activation of encryption device
US7080397B2 (en) 2000-10-26 2006-07-18 General Instrument Corporation Communication protocol for content on demand system with callback time
TW540245B (en) * 2000-10-26 2003-07-01 Gen Instrument Corp Enforcement of content rights and conditions for multimedia content
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US7346917B2 (en) * 2001-05-21 2008-03-18 Cyberview Technology, Inc. Trusted transactional set-top box
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
CA2432189A1 (en) 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Cryptographic trust zones in digital rigths management
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US7383561B2 (en) 2001-06-29 2008-06-03 Nokia Corporation Conditional access system
SE523805C2 (sv) * 2001-10-24 2004-05-18 Television And Wireless Applic Metod och system för beställning av TV-tjänster via en mobilterminal
AU2002350209A1 (en) 2001-11-20 2003-06-10 Contentguard Holdings, Inc. An extensible rights expression processing system
US7974923B2 (en) 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
KR100941385B1 (ko) * 2001-11-27 2010-02-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 조건적 액세스 시스템
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
ES2200671B1 (es) * 2002-02-06 2005-05-16 Semiconductores, Investigacion Y Diseño, S.A. (S.I.D.Sa) Sistema de acceso condicional para contenidos de television digital basado en procedimientos de prepago y en la organizacion en el ancho de banda difusor de contenidos.
US7415440B1 (en) 2002-02-22 2008-08-19 Entriq, Inc. Method and system to provide secure key selection using a secure device in a watercrypting environment
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
EP1488302A4 (en) 2002-03-14 2005-11-30 Contentguard Holdings Inc SYSTEM AND METHOD FOR CREATING GRAPHIC EXPRESSIONS OF RIGHTS
WO2005004391A1 (en) * 2002-03-20 2005-01-13 General Instrument Corporation Enforcement of content rights and conditions for multimedia content
US6988204B2 (en) 2002-04-16 2006-01-17 Nokia Corporation System and method for key distribution and network connectivity
WO2003094076A1 (en) 2002-04-29 2003-11-13 Contentguard Holdings, Inc. Rights management system using legality expression language
US20030208777A1 (en) * 2002-05-02 2003-11-06 Daniel Danker Addressed broadcast messaging
US7444413B2 (en) * 2002-06-26 2008-10-28 Microsoft Corporation Authorization access controlled content exchange
DE10248544A1 (de) * 2002-10-14 2004-04-22 Deutsche Telekom Ag Verfahren zum Bereitstellen eines zugangsbeschränkten Dienstes und Kommunikationsvorrichtung dazu
EP1427208A1 (en) * 2002-12-02 2004-06-09 Canal + Technologies Messaging over mobile phone network for digital multimedia network
US20040117490A1 (en) * 2002-12-13 2004-06-17 General Instrument Corporation Method and system for providing chaining of rules in a digital rights management system
US8131649B2 (en) * 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US7779482B1 (en) 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
US20100017627A1 (en) * 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US7703128B2 (en) 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US20040177369A1 (en) * 2003-03-06 2004-09-09 Akins Glendon L. Conditional access personal video recorder
US7865068B2 (en) 2003-04-29 2011-01-04 Koninklijke Philips Electronics N.V. Device and method for recording information
US7685642B2 (en) 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
KR100501332B1 (ko) * 2003-07-04 2005-07-18 삼성전자주식회사 메시지 기반 프로토콜을 이용한 티브이 포탈 서비스 제공시스템 및 그 방법
KR20050012328A (ko) 2003-07-25 2005-02-02 엘지전자 주식회사 고밀도 광디스크의 프레젠테이션 그래픽 데이터 관리 및재생방법과 그에 따른 고밀도 광디스크
BRPI0412839A (pt) 2003-07-24 2006-09-26 Lg Electronics Inc mìdia de gravação que tem uma estrutura de dados para gerenciar reprodução de dados de subtìtulo de texto gravado nela e métodos e aparelhos de gravação e reprodução
CN100568870C (zh) * 2003-08-03 2009-12-09 清华大学 一种通用串行数据双向传输接口系统
KR20050035678A (ko) 2003-10-14 2005-04-19 엘지전자 주식회사 광디스크 장치의 부가 데이터 재생방법 및 장치와, 이를위한 광디스크
KR20050036277A (ko) 2003-10-15 2005-04-20 엘지전자 주식회사 고밀도 광디스크의 네비게이션 정보 관리방법
WO2005045554A2 (en) 2003-11-11 2005-05-19 Nokia Corporation System and method for using drm to control conditional access to broadband digital content
US7568111B2 (en) 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
CN100366082C (zh) * 2003-12-24 2008-01-30 华为技术有限公司 数字电视网络中上线用户鉴权方法
CN100346648C (zh) * 2004-01-13 2007-10-31 北京中视联数字系统有限公司 数字电视通用用户管理系统与授权管理系统接口通讯方法
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
BRPI0508244B1 (pt) * 2004-03-12 2017-10-10 Microsoft Technology Licensing, Llc Update service node having an application programming interface
CN1934642B (zh) 2004-03-18 2012-04-25 Lg电子株式会社 用于再现记录在记录介质上的文本字幕流的记录介质以及方法和设备
US7984488B2 (en) 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems
US7631336B2 (en) 2004-07-30 2009-12-08 Broadband Itv, Inc. Method for converting, navigating and displaying video content uploaded from the internet to a digital TV video-on-demand platform
US9584868B2 (en) 2004-07-30 2017-02-28 Broadband Itv, Inc. Dynamic adjustment of electronic program guide displays based on viewer preferences for minimizing navigation in VOD program selection
US7590997B2 (en) 2004-07-30 2009-09-15 Broadband Itv, Inc. System and method for managing, converting and displaying video content on a video-on-demand platform, including ads used for drill-down navigation and consumer-generated classified ads
US11259059B2 (en) 2004-07-30 2022-02-22 Broadband Itv, Inc. System for addressing on-demand TV program content on TV services platform of a digital TV services provider
US9344765B2 (en) 2004-07-30 2016-05-17 Broadband Itv, Inc. Dynamic adjustment of electronic program guide displays based on viewer preferences for minimizing navigation in VOD program selection
US9635429B2 (en) 2004-07-30 2017-04-25 Broadband Itv, Inc. Dynamic adjustment of electronic program guide displays based on viewer preferences for minimizing navigation in VOD program selection
JP2008517517A (ja) * 2004-10-19 2008-05-22 トゥ メディア コーポレーション デジタルマルチメディア放送における加入者管理システム及びその方法
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
JP5025640B2 (ja) * 2005-06-03 2012-09-12 ケーティーフリーテル・カンパニー・リミテッド Drm基盤のコンテンツ提供及び処理方法並びにその装置
WO2007004161A1 (en) * 2005-06-30 2007-01-11 Koninklijke Philips Electronics, N.V. Method and system for providing conditional access to data in an mhp or ocap broadcast system
EP1742474A1 (fr) * 2005-07-07 2007-01-10 Nagracard S.A. Méthode et dispositif de contrôle d'accès à des données chiffrées
US20070055629A1 (en) * 2005-09-08 2007-03-08 Qualcomm Incorporated Methods and apparatus for distributing content to support multiple customer service entities and content packagers
US8893179B2 (en) 2005-09-12 2014-11-18 Qualcomm Incorporated Apparatus and methods for providing and presenting customized channel information
US8528029B2 (en) * 2005-09-12 2013-09-03 Qualcomm Incorporated Apparatus and methods of open and closed package subscription
KR100755435B1 (ko) * 2005-10-04 2007-09-04 삼성전자주식회사 디지털 방송 제한 수신 단말기 및 그 방법
US8527756B2 (en) * 2005-10-06 2013-09-03 Cisco Technology, Inc. Security device and building block functions
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
CN100525434C (zh) * 2005-12-31 2009-08-05 华为技术有限公司 一种在数字电视条件接收系统中对用户授权的方法
ATE451791T1 (de) * 2006-01-03 2009-12-15 Irdeto Access Bv Verfahren zur entschlüsselung eines verschlüsselten datenobjekts
ATE428253T1 (de) * 2006-01-27 2009-04-15 Siemens Ag Verfahren zur zuordnung von zumindest einer nutzdatenverbindung zu zumindest einer multiplexverbindung
US20070180231A1 (en) * 2006-01-31 2007-08-02 Widevine Technologies, Inc. Preventing entitlement management message (EMM) filter attacks
EP1827019A1 (fr) * 2006-02-23 2007-08-29 Nagravision S.A. Procédé de contrôle d'accès à des données à accès conditionnel
EP1835742A1 (fr) * 2006-03-13 2007-09-19 Nagravision S.A. Méthode de validation d'accès à un produit par un module de sécurité
EP1840779B1 (en) * 2006-03-31 2013-03-20 Irdeto Access B.V. Method and device for authorising conditional access
US10664575B2 (en) * 2006-05-02 2020-05-26 Acer Cloud Technology, Inc. Virtual vault of licensed content
US7624276B2 (en) * 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
WO2008066367A1 (es) * 2006-11-30 2008-06-05 Bazan Cuevas Tomas Sistema y método para activación y desactivación a distancia de servicios de televisión por cable
CN101076109B (zh) * 2007-05-11 2010-05-19 天栢宽带网络科技(上海)有限公司 数字电视双向ca系统和基于该系统的节目订购/取消方法
US8621093B2 (en) * 2007-05-21 2013-12-31 Google Inc. Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network
US11570521B2 (en) 2007-06-26 2023-01-31 Broadband Itv, Inc. Dynamic adjustment of electronic program guide displays based on viewer preferences for minimizing navigation in VOD program selection
DE102007038763A1 (de) * 2007-08-16 2009-02-19 Siemens Ag Verfahren und Vorrichtung zur Sicherung eines Programms gegen eine Kontrollflussmanipulation und gegen einen fehlerhaften Programmablauf
EP2068491A1 (fr) * 2007-12-07 2009-06-10 Gemplus Module d'identité d'un abonné et serveur de diffusion associé, adaptés pour mettre en oeuvre des modèles économiques complexes
US20090165074A1 (en) * 2007-12-21 2009-06-25 General Instrument Corporation Multi-Address Message Addressing
CN100562098C (zh) * 2008-01-03 2009-11-18 济南市泰信电子有限责任公司 数字电视条件接收系统及其处理流程
FR2928235A1 (fr) * 2008-02-29 2009-09-04 Thomson Licensing Sas Procede d'affichage de contenus multimedia a perturbations variables en fonctions de droits locaux de recepteurs/ decodeurs.
CN101309120B (zh) * 2008-04-17 2010-12-08 中兴通讯股份有限公司 一种终端获取解密解扰信息的方法及装置
EP2124439A1 (fr) 2008-05-21 2009-11-25 Nagravision S.A. Méthode d'allocation et de gestion d'abbonements de réception de produits télédiffusés
US20100115575A1 (en) * 2008-11-03 2010-05-06 At&T Intellectual Property I, L.P. System and method for recording and distributing media content
CN101771856B (zh) * 2008-12-26 2012-06-27 北京视博数字电视科技有限公司 信息发送方法及其装置
US8856361B2 (en) 2009-01-13 2014-10-07 Microsoft Corporation Incrementally changing the availability of a feature
JP2011135547A (ja) * 2009-11-30 2011-07-07 Nippon Hoso Kyokai <Nhk> メッセージ送信装置、メッセージ受信装置およびメッセージ配信システム
EP2357783B1 (fr) * 2010-02-16 2013-06-05 STMicroelectronics (Rousset) SAS Procédé de détection d'un fonctionnement potentiellement suspect d'un dispositif électronique et dispositif électronique correspondant.
US8869141B2 (en) * 2010-03-09 2014-10-21 Avistar Communications Corp. Scalable high-performance interactive real-time media architectures for virtual desktop environments
WO2011124834A1 (fr) * 2010-04-09 2011-10-13 France Telecom Technique de controle d'acces a un flux de donnees diffuse
CN102907114A (zh) * 2010-05-25 2013-01-30 皇家飞利浦电子股份有限公司 控制用户对于媒体内容的访问
EP2395741A1 (en) 2010-06-11 2011-12-14 Nagravision S.A. Method to manage the power setting of a receiver/decoder for pay-TV
EP2719099A4 (en) * 2010-07-14 2017-05-17 RMZ Development, LLC Media sharing community
US8938749B2 (en) * 2010-08-31 2015-01-20 At&T Intellectual Property I, L.P. System and method to troubleshoot a set top box device
CN102402394B (zh) * 2010-09-13 2014-10-22 腾讯科技(深圳)有限公司 一种基于哈希算法的数据存储方法及装置
EP2566157A1 (en) 2011-09-02 2013-03-06 Nagravision S.A. Method to optimize reception of entitlement management messages in a Pay-TV system
WO2013072724A1 (en) 2011-11-20 2013-05-23 Nds Limited Hybrid messaging system
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
US9245003B2 (en) * 2012-09-28 2016-01-26 Emc Corporation Method and system for memory efficient, update optimized, transactional full-text index view maintenance
US9392309B2 (en) * 2013-05-06 2016-07-12 Verizon Patent And Licensing Inc. Entitlement management for video customers
US9661254B2 (en) 2014-05-16 2017-05-23 Shadowbox Media, Inc. Video viewing system with video fragment location
US10601669B2 (en) * 2015-10-27 2020-03-24 Vmware, Inc. Configurable client filtering rules

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3752343T2 (de) * 1986-04-18 2002-08-14 Nagra Plus S.A., Cheseaux-Sur-Lausanne Bezahlfernsehsystem
JP2811887B2 (ja) * 1990-03-27 1998-10-15 ソニー株式会社 受信装置
US5206906A (en) * 1991-12-31 1993-04-27 At&T Bell Laboratories Video scrambling system
US5311325A (en) * 1992-06-10 1994-05-10 Scientific Atlanta, Inc. Method and apparatus for providing periodic subscription television services
US5644354A (en) * 1992-10-09 1997-07-01 Prevue Interactive, Inc. Interactive video system
DE69331715T2 (de) * 1992-12-09 2002-10-24 Discovery Communications, Inc. Fernbedienung für Kabelfernsehverteilsysteme
US5329590A (en) * 1993-07-08 1994-07-12 Uniden America Corporation Automatic pay-per-view reception in a satellite receiver
JPH088853A (ja) * 1994-06-24 1996-01-12 Sony Corp スクランブル装置およびデスクランブル装置
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US5642418A (en) * 1995-02-21 1997-06-24 Bell Atlantic Network Services, Inc. Satellite television system and method

Also Published As

Publication number Publication date
EP1679894A2 (en) 2006-07-12
HK1025451A1 (en) 2000-11-10
HUP0001482A2 (hu) 2000-09-28
HU229694B1 (en) 2014-05-28
NO994532L (no) 1999-11-19
PT974229E (pt) 2007-01-31
IL131949A0 (en) 2001-03-19
CN1756345A (zh) 2006-04-05
CN1254473A (zh) 2000-05-24
NZ500198A (en) 2001-11-30
NZ514853A (en) 2002-12-20
US20040068541A1 (en) 2004-04-08
EP0974229B1 (en) 2006-11-15
RU2196389C2 (ru) 2003-01-10
AU2770497A (en) 1998-10-20
WO1998043426A1 (en) 1998-10-01
CZ331099A3 (cs) 2000-07-12
US7644429B2 (en) 2010-01-05
JP2001519124A (ja) 2001-10-16
ES2276424T3 (es) 2007-06-16
CN1231061C (zh) 2005-12-07
BR9714601A (pt) 2002-09-10
CA2284023A1 (en) 1998-10-01
JP4079282B2 (ja) 2008-04-23
NO994532D0 (no) 1999-09-17
CZ301220B6 (cs) 2009-12-09
PL186325B1 (pl) 2003-12-31
CA2284023C (en) 2007-07-03
DE69736952T2 (de) 2007-09-06
EP1679894A3 (en) 2007-10-10
IL131949A (en) 2004-06-20
ZA973605B (en) 1998-09-10
TR199902274T2 (xx) 2000-01-21
DE69736952D1 (de) 2006-12-28
AU754166B2 (en) 2002-11-07
HUP0001482A3 (en) 2002-07-29
EP0974229A1 (en) 2000-01-26
ATE345645T1 (de) 2006-12-15
PL335585A1 (en) 2000-05-08
EP0974229B8 (en) 2007-02-14

Similar Documents

Publication Publication Date Title
RU2196389C2 (ru) Система вещания и приема, а также система условного доступа для нее
RU2187207C2 (ru) Генерирование сигналов и их вещание
KR100629413B1 (ko) 암호화된 방송신호의 수신기에 사용하는 스마트카드, 및 수신기
KR20060066173A (ko) 방송 및 수신 시스템, 및 수신기
AU773927B2 (en) Broadcast and reception system, and receiver therefor
AU760416B2 (en) Smartcard for use with a receiver of encrypted broadcast signals, and receiver
KR20000076400A (ko) 방송 및 수신 시스템, 및 그를 위한 조건부 액세스 시스템
MXPA99008541A (en) Smartcard for use with a receiver of encrypted broadcast signals, and receiver
CZ330799A3 (cs) Zařízení pro opakované vytváření sady zpráv
CZ330899A3 (cs) Inteligentní karta pro použití s přijímačem kódových vysílaných signálů a přijímač
HK1025451B (en) Broadcast and reception system, and conditional access system therefor
MXPA99008539A (en) Broadcast and reception system, and conditional access system therefor
HK1024806B (en) Smartcard for use with a receiver of encrypted broadcast signals, and receiver
MXPA99008544A (en) Signal generation and broadcasting