CN100367796C - 以点对点或点对多点模式传送的数据的访问模式控制方法 - Google Patents
以点对点或点对多点模式传送的数据的访问模式控制方法 Download PDFInfo
- Publication number
- CN100367796C CN100367796C CNB028280385A CN02828038A CN100367796C CN 100367796 C CN100367796 C CN 100367796C CN B028280385 A CNB028280385 A CN B028280385A CN 02828038 A CN02828038 A CN 02828038A CN 100367796 C CN100367796 C CN 100367796C
- Authority
- CN
- China
- Prior art keywords
- access
- variable
- electronic token
- date
- token carrier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/64—Addressing
- H04N21/6405—Multicasting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Graphics (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本发明涉及一种根据权限、访问标准和电子权标载体对数据访问模式进行控制的协议。各个访问权限和电子权标载体的建立是(A)以包括独立变量的一组变量的形式,该独立变量包括至少一个用于有效期的变量,以及一个用于标识访问权限或者电子权标载体的变量,并且各个访问标准的建立都是(B)根据另一组包括独立变量的变量,该组独立变量包括至少一个用于访问数据的变量,一个用于标识访问标准类型并且标识访问权限的变量。用于访问模式的命题的建立是(C)为了定义访问限制,对该命题进行(D)与访问权限相比较的访问限制的评估。对于评估值为真的情况,接受该访问模式,否则,将不会继续。用于控制通过点对点/多点传输而发送的数据访问模式。
Description
技术领域
本发明涉及一种用于控制数据访问的模式的协议,以及这种用于控制访问在交易或者电子商务领域中的数据的操作的这些协议的使用。
背景技术
更具体而言,应当理解,上述数据和这些数据所支持的信息可以不用加密,或者相反,被加密或加扰传送。这些数据的加密或加扰确保了更加严格的访问控制,能够完全地禁止对已加扰或加密的数据的访问。
随着通过网络传送信息的技术的出现,访问数据的控制,尤其是当数据被加密或加扰时的访问数据的控制,已经经历了一场空前的发展。
这些技术最初在信息传输和显示的应用领域被大规模地使用,这些信息应用于信息的电视接收机、娱乐或者其它目的。
尤其是,在1980年9月5日向公众公开的法国专利申请7902995(2448825)中已经提出了在诸如“ANTIOPE”和“TITAN”的系统中使用的用于控制访问的一种系统。上述用于控制访问的系统使用了一种双密钥系统,该双密钥系统包括一种允许信息被锁定的服务密钥,这种服务密钥以几分钟的短时间间隔随机地变化,而且还包括一种预定密钥,其能够根据预定的类型假定若干个Ci值。该预定密钥同样以一个月的较长的时间间隔随机地改变。这种密钥被注册在一个诸如微处理器卡或者信用卡这样的预定支持元件上,这种支持被插入到一个接收站中。在接收站中,在传送并且以锁定或者加密数据来传送时所组成的特定消息允许重建该服务密钥,然后允许所传送的加扰信息被解除锁定,也就是说,解扰。
上述方法的快速发展导致了标准UTE C90-007“有条件的访问数字广播系统的系统”的建立。
符合上述标准的规定的访问控制系统确保了访问数据的控制的远程管理,其中,借助于一个服务密钥来加扰这些数据,并且在传输中心和至少一个接收站之间传送。该传输中心包括一个用于计算包括至少该服务密钥的控制字CW的模块,以及一个用于通过一个操作密钥SOK来编码控制字以产生该控制字的一个密码的模块。
发明内容
基于访问权限或权利以及参数来执行访问控制的管理,该访问权利被注册在预定支持上,而该参数用于控制由传输中心产生的访问权利或者访问标准。
最后,提供一种用于控制访问权利的消息、ECM消息(权利控制消息)的发生器,以及用于产生管理访问权利的消息,EMM消息(权利管理消息)的一个模块,该发生器包括至少该控制字的密码和用于控制访问权利的参数,其指定了访问标准。该ECM消息和EMM消息在所传输的加扰信息流中能够被多路复用。
每一个接收站包括用于解扰已加扰数据的至少一个终端,以及一个访问控制模块,该访问控制模块包括一个例如由一个访问控制卡调节的安全处理器,该访问控制卡起到预定支持的作用,而且其被插入到该终端中。该保密处理器包括操作密钥SOK,以及存储在安全内部存储器中的访问权利,以及一个解码模块。基于用于验证以该已传送的访问标准为基础的至少一个已注册的访问权利的标准,该安全处理器允许从该操作密钥和该控制字的密码开始重新构建该服务密钥。
每个解扰终端包括一个解扰模块,其允许被传送的已加扰数据基于重构的服务密钥来解扰,由持有该预定支持的已授权的预定用户来使用。
这样的系统是令人满意的,具体而言,为了授权或者拒绝通过解扰已加扰信息的持续的访问,一方面,通过已传送的EMM消息管理访问权利的过程,另一方面,基于访问标准的这些访问权利的控制完全地独立于加密/解密过程本身的系统是令人满意的。
这种独立性的特征尤其允许独立于操作密钥SOK的管理来管理用户和/或用户组的预定,然后,该操作密钥可基于仅与已传送数据的安全相关联的标准,由负责确保访问控制系统操作的管理人员来修改,以确保该操作密钥不被泄露,以及该控制字的密码,最后是该已加扰的数据不被泄露。
最后,上述标准UTE C90-007提供了一个用于根据一个组寻址系统来寻址EMM消息的系统。因此,独立于有条件的访问过程本身,每个用户具有附属于服务标识符的一个组地址。基于该地址,该对访问控制系统、广播操作员的操作负责的管理人员能够取消选择或者选择一个或多个组。与服务标识符参数相关联的寻址系统具有最高级别的优先权。例如,当用户属于一个取消选择的组时,无论该用户一方面是否拥有有效的访问权利,另一方面是否具有有效的操作密钥,其都不能访问已加扰的数据。
被注册并传送的上述访问权限或权利实际上确定了在在上述优先级过程之内的访问控制的继续。
然而,在与标准UTE C90-007严格一致的范围内,该访问权利允许访问的模式被限制为:
-通过主题/级别预定;
-通过列表预定;
-会话间隔的保留;
-通过程序的冲动购买(impulse purchase);
-通过时间单位的冲动购买;
-预先观察或者“事先查看”购买。
为了更加详细地说明前面的访问模式,可以方便地参考上述标准的内容,尤其是2.3部分“系统的功能”,2.3.1段,“访问模式”第10和11页。
实际上,上述访问模式已经基本上被划分了。具体而言,由于对其恰当的定义和编码,这些访问模式并不会允许已经得到保留会话间隔的访问权利的用户访问已加密的数据,这些已加密的数据例如借助于冲动购买以访问模式被传送。在与上述标准中的规定严格一致的范围之内,独立于加密上述数据的过程本身,ECM消息的传输指定了一个对应于程序或者已加密数据的任何传输的访问模式,该ECM消息包括对应于前述访问模式中的一种的访问权限或者访问标准的控制参数。
此外,广播操作员请求没有在上述标准的文字中列出的新的访问模式,因此这些访问模式在缺少其定义和具体编码的情况下不能应用。
例如,这种类型的访问模式涉及:
-访问在在电视上广播的同样节目的N个广播;
-由用户从可以被选择的M个节目中动态地选择N个节目,M>N;
-在冲动购买的访问模式中,根据客户端用户的特性和/或与被访问数据相关联的应用程序,指定访问已加密数据的特定过程的可能性;
-根据受限的访问时间,通过付费访问电视上的一个特定时间段的节目广播;
-在冲动模式中以一个受限的全球价格来访问。
上述新的访问模式不是限制性的。
最后,尤其是,本发明的主题是基于已编码或者定义的访问权限或权利以及访问标准,执行一个用于控制访问数据的模式的协议,这些访问权利和访问标准允许实现最可能的访问模式和/或访问模式组合的变化。
由于按照本发明的根据用于控制访问模式的协议来定义、编码和执行的访问模式的差异性和灵活性,所以本发明也涉及将这种类型的协议应用于对任何类型数据的访问、加扰或者解扰,用于定义和编码访问权利以及标准的方法允许作为本发明主题的协议适用于并应用到任何类型的信息。
本发明也涉及基于访问权利和访问标准,来实现控制访问数据的模式的协议,该访问权利和访问标准受到至少一个访问权限或者用于访问值的电子权标载体(token carrier)的有效性的条件的限制。
作为本发明主题的基于受到至少一个访问权利或者用于访问值的电子权标载体的有效性的条件的限制的访问权限和访问标准,来控制访问数据模式的协议权标载体的优势在于:其包括为每个访问值建立各个访问权限和各个的电子权标载体,其以由独立变量和链接变量构成的第一组变量的形式被一个授权用户所获取。该第一组独立变量分别包括至少一个有效持续时间变量,以及一个用于各个访问权限或者各个电子权标载体的标识号变量。本发明的协议进一步包括以独立变量和链接变量构成的第二组变量的形式建立各个访问标准。该第二组独立变量包括至少一个访问日期变量、一个用于访问标准类型的标识符变量,以及在具有电子权标载体的情况下的一个用于访问权限或者电子权标载体的标识号变量,以及一个访问价格变量。
本发明还包括以用于访问标准的逻辑组合组的形式建立一个用于访问数据模式的命题(proposition),以便生成访问限制。
最后,本发明包括与已获得的访问权限和电子权标载体相比较对访问模式命题进行访问限制的估计,对于该估计值的真实值,接受该访问模式,继续访问该数据,否则,将不会继续该访问模式以及对该数据的访问。
作为本发明主题的协议被用于基于付费的点对点或者点到多点数据传输中,无论这些数据是否被加密。
尤其是,本发明被用于控制多媒体技术支持的,音频和/或视频文件的形式的,加密和解密的数字数据的访问,例如,根据IP协议,在远程客户端和中心服务器之间的点到点的传输。
此外,在点对多点传输中,当支持这些节目的数字数据被加密时,作为本发明主题的协议被用于控制点到多点传输的,电视或者广播节目的访问。在后一种情况下,该传输可以由无线网络、地面电缆网络或IP网络来执行。
附图说明
通过阅读下面的描述及查看下面的附图,该协议将被更好地理解,其中:
图1示例性地示出了在中心服务器中使用该协议的一个例子,其是本发明的主题,在验证访问模式之后,能够借助于例如使用IP协议的网络执行允许访问的数据的传输;
图2a示例性地示出了该协议使用的第一个变型,该协议是图1示出的本发明的主题,从具有访问权限和一个或者多个电子权标载体的远程客户端,访问模式主题的请求能被传送到中心服务器;
图2b示例性地示出了该协议使用的第二个变型,该协议是图2a示出的本发明的主题,其中在访问模式主题的请求被预先确认之后,被请求访问的数据被分为数据量,以及包括与当前数据量相关联的特定访问标准的一个控制消息被传送到远程终端,然后,控制访问模式本身的操作,在相关的远程终端上被用于各个数据量,并且用于彼此相关联的控制消息。
图2c示例性地示出了该协议使用的第三个变型,该协议是对应于根据图2b的第二个变型的简化的本发明的主题,其中,在访问模式的请求被认可后,省略提前确认的步骤,以与图2b中所示类似的模式,在远程终端控制访问模式而不是执行该访问模式;
图3a示例性地示出了该协议使用的另一个实例,该协议是本发明的主题,基于一个广播网络,根据点对多点模式在传输中心和至少一个终端之间来执行被请求访问的数据的传输,该至少一个终端确保数据在被加扰时同时被解扰,装备有安全处理器的一个访问控制模块与上述终端相关联;
图3b示例性地示出了使用该协议的一个有利的变型,该协议是根据图3a的本发明的主题,其中,在不存在任何访问请求的情况下,一个提供获得具体访问模式的消息被传送,该消息由传输中心或者中心服务器发起。
图4a示例性地示出了用于控制一个由预定用户请求的访问权限的访问模式的流程图,在点对点传输的情况下,上述访问模式能够被注册到一个远程终端中,或者在点对多点传输的情况下,能够被注册到一个与解扰终端相关联的访问控制模块中;
图4b示例性地示出了在获得一个访问单元期间,用于控制访问模式的一个流程图,该访问单元用于一个电子权标载体,在点对点传输的情况下,建议使用点类型模式获得,而在点对多点传输的情况下,建议使用冲动类型模式获得;
图4c示例性地示出了在获得一个访问权限期间,用于控制访问模式的一个流程图,该访问权限用于一个电子权标载体,在点对点传输的情况下,建议使用点类型模式获得,而在点对多点传输的情况下,建议使用冲动类型模式获得;
图4d示例性地示出了在获得一个新的电子权标载体期间,用于控制访问模式的一个流程图,该访问单元用于一个电子权标载体,在点对点传输的情况下,建议使用点类型模式获得,而在点对多点传输的情况下,建议使用脉冲类型模式获得;
图5是示例性的一个传输中心的安装示意图,伴随着用户使用访问单元的状态,通过在脉冲类型模式或者基于现有费用的访问模式中获得的费用,其允许根据一种访问模式组合两种访问条件,在点对多点模式传输的情况下,被传送的数据进一步被加扰。
具体实施方式
现在,将参考图1和下面的附图给出作为本发明主题的协议的更加详细地描述。
一般来说,应当注意到作为本发明主题的协议,一方面,能够在点对点模式中,在中心服务器和远程终端之间传输请求访问的数据时使用,例如,在非限制性的实例中,根据IP协议执行上述数据的传输。
在这种条件下,应当注意到预定用户已经能够将用户权限和一种服务的预定注册在中心服务器中,这种服务可能是任何类型,诸如商业或者电子交易,以交换被授权的预定用户请求访问的数据的形式来执行相应服务的规定。
因此,在付费的条件下,基于访问权限和访问标准来执行访问服务,例如,访问模式的控制受上述授权预定用户拥有的至少一个访问权限或者电子权标载体的有效性条件的支配。
一般来说,根据本发明的主题,用于控制访问这些数据的模式的协议能够完全在中心服务器执行,下面将参考图1详细解释这种情况。
为了管理访问上述数据的模式的控制,作为本发明主题的协议包括以由独立变量和链接变量构成的第一组变量的形式,建立已授权用户可获得的各种访问权限和各个电子权标载体。
图1的步骤A示出了各个访问权限的建立步骤,表示为AR的访问权限和表示为PU的电子权标载体,分别验证关系式(1):
AR=[Validity]RightId[RightSubId[Level]] (1)
PU=[Validity]PurseId[PurseSubId]PurseUnits[RE]
根据本发明的主题,访问权限AR和电子权标载体PU的编码允许访问权限和电子权标载体具有一个一般的特性,至于独立变量,包括用于各个访问权利或者用于各个电子权标载体的有效周期变量和一个标识号变量中的至少一个,在电子权标载体的情况下,是一个单元余额(credit)变量。
一般来说,应当注意,根据访问权限AR和电子权标载体PU的特定编码,方括号内的任何变量都是可选择的。这样,参考关系式(1),各变量为:
-Validity:表明了其可以是固定的有效周期,由访问权限的开始日期和结束日期表示,或者其可以是可调整的,从而通过天数或者逐渐下降的日期来确定。例如在第一次使用后该有效性周期能够修改为一个固定值。
应当理解该有效性变量是可选择的,在该有效变量字段为空时,该有效性变量将不被编码,访问权限仍然是有效的。例如,这种类型的编码方法对应于根据广播操作员或者中心服务器的选择的永久权限的属性。
-RightId,RightSubId:该变量对应于允许这种权限在访问标准中被参考的一个权限的标识符和子标识符。应当理解,利用作为一个强制性独立变量的标识符和作为选择性的子标识符,该标识符RightId允许一个操作员参考相同的服务族,例如,访问游戏的服务,并且子标识符RightSubId允许参考该族内的一个游戏,如果必要的话,可参考一个或者多个游戏。
-Level,该变量定义了表示正在讨论中的权限的最大接入位置的一个级别值。
-PurseId和PurseSubId:其是电子权标载体的标识符或者子标识符的变量,其允许该电子权标载体在任何交易期间被参考,尤其是在任何点类型的交易期间被参考,电子权标载体或者,如果必要的话,一项具体交易的电子钱包将在下面的说明书中描述。
根据作为本发明主题的协议的一个特别有益的方面,参考关系式(1)可以理解到,与访问权限相同的方式,该电子权标载体包括与所定义的访问权限AR相同的有效周期的独立变量和电子权标载体的标识符。
此外,电子权标载体包括下面的变量:
-PurseUnits:该变量定义了在访问值中的与授权用户的访问权限相关联的电子权标载体的数量。这种访问的数量单元可能不同于一个电子权标载体或者别的钱包,具有不同的标识符,也就是说,具有用于访问计数的不同的访问值或者单元值。
-RE:表示与独立变量PurseUnits相链接的一个变量,该变量RE表示一个所谓的报告变量,其允许将相关电子权标载体的内容,或者其余额报告给相同类型的权标载体或者报告给相同的钱包,或者包括同一个标识符的电子权标载体。
一般来说,变量RE是可选择的,而且其可能进一步包括一个用于报告权标载体的限制的日期,表示为Rdate,以及用于权标载体的一个最大的报告变量,表示为Rpurse。
作为本发明主题的协议还包括建立第二组变量形式的各个访问标准,该第二组变量是通过独立变量和链接变量构建的,该步骤在图1的步骤B中示出。
访问标准的独立变量包括至少一个访问日期变量,表示为Date,一个用于标识访问标准类型的变量,以及访问标准类型中的一个链接变量,在访问标准类型中用于标识的变量对应于用于标识访问权限或者电子权标载体的数字变量,如下所述。
这样,参考图1,访问标准包括下面的访问标准,其验证关系式(2):
-表示为ACAE的每个标称的访问权限的标准;
-ACAR=Date RightId[RightSubId[Level]]
-被访问数据量以及与在电子权标载体ACU中消耗的数据相关联的每个单元的标准;
-ACU=Date UnitId[UnitSubId]Cost[CostMax] (2)
在上面的关系中,上述变量表示:
-Date:访问标准的日期。该日期必须在访问权限AR或者被使用的电子权标载体PU的有效期之内。
-UnitId UnitSubId:用于一个允许累积访问单元的访问单元的标识符变量和子标识符变量,尤其是用于每个电子权标载体消耗(consumption)的清单或者随后的咨询。
-Cost:用于点类型获得的价格的变量,该变量Cost可以是一个复变量,其验证下面关系式:
-Cost=CostId PurseId[PurseSubId]CostUnits
在上面的关系中,CostId表示该获得的标识符,CostUnits表示在一个特定的电子权标载体中点类型获得的价格。
-CostMax:最大价格的变量,表示以授权或者拒绝访问来验证的标准的一个最高限度。例如,访问标准的相同标识符和子标识符的所有消耗都被累积,以便与该最大限度相比较。
作为本发明主题的协议包括步骤C,建立一个用于访问标准的逻辑组合组形式的数据的访问模式命题,以便定义访问限制。
该访问模式验证了关系式(3):
P(AR,PU,ACAR,ACU) (3)
应当理解,基于电子权标载体PU的访问权限AR和预定的访问标准ACAR,ACU,以及由授权用户发出的一个请求,可以执行由注册用户有效地获得的访问标准和访问权限变量之间比较的规则,从而允许根据上述关系式(3)来建立该访问命题。
步骤C之后是步骤D,步骤D包括与访问权限和所请求的电子权标载体相比较,对访问模式P进行访问限制的估计。步骤D的操作验证关系式(4):
E(P(AR,PU,ACAR,ACU)) (4)
步骤D之后是步骤E,步骤E包括验证估计E的真实值。对于估计E的真实值,访问的模式被接受并且在步骤F中继续访问该数据。相反,在图1的步骤G中估计E没有通过验证的情况下,则不会继续访问该数据。
这样,应当理解,为了执行上述步骤D、E,并从而确保注册用户所请求的访问模式的控制,各个访问标准包括将被应用于访问权限AR或者电子权标载体PU的变量的限制变量。
现在将参考图2a,描述在请求访问的数据的点对点传输中的一种具体的,非限制性的使用作为本发明主题的协议的方法。
在这种情况下,包括建立一种访问模式的步骤C可以在步骤C1a中包括从具有地址j的远程终端到中心服务器传输包括至少该访问权限或者该电子权标载体的一个访问请求,该请求验证关系式(5):
RPj(AR,PU) (5)
在步骤C2a中,中心服务器执行权限AR和电子权标载体PU的提取,然后在步骤C3a中建立用于上述具有地址j的远程终端的访问模式,如图2a所示。然后,根据图1的步骤D,E,F,G继续该过程。
现在将参考图2b描述使用作为本发明主题的该协议的第二个变型。
在根据上述变型使用的方法中,以点对点的模式来执行数据的传输,在该中心服务器执行上行控制,同时在具有地址j的各个远程终端执行控制访问模式本身的过程。
以与图2a中所示相同的方式,在步骤C1b中,授权的用户传送一个访问模式命题的请求,以及在步骤C2b中,服务器执行权限AR和电子权标载体的提取。
在步骤C2b之后是测试步骤C3b,称为提前确认步骤,该步骤在中心服务器执行,而且该步骤包括验证交易有效性的特定方面。在步骤C3b中,例如提前确认步骤除了包括验证标识发出请求的预定用户的特定参数之外,还包括验证余额状况,也就是说,验证电子权标载体PU中的代币的存在。
在否定响应步骤C3b的情况下,在步骤C4b中,访问模式不继续执行。在肯定响应步骤C3b的情况下,则开始步骤C5b,例如,该步骤包括确定将被传送到具有地址j的终端Tj的数据量QISOIDkj。
除了上述数据量之外,也计算表示为ECMkjP(ACAR,ACU)的控制消息,通常该控制消息包括根据作为本发明主题的协议确定的访问标准。
根据作为本发明主题的协议的一个特别显著的特征,该协议包括在步骤C6b中不仅执行将上述数据量,而且执行将控制消息传送到具有地址j的远程终端。
然后在步骤C7b中,对于每个连续的数据量执行步骤C5b和C6b中的操作,该操作被表示为k=k+1,k表示被确定然后被传送到具有地址j的远程终端的数据量的次序。
应当理解,尤其是,这种操作方法在根据IP协议进行点对点传输的情况下是特别地有利,对于分批地来执行请求访问的数据的传输,数据量QISOKDkj对应于一给定数量的成批数据,该给定数量的成批数据例如能与电子权标载体PU的剩余值相关联。
在具有地址j的远程终端接收控制消息ECMkjP(ACAR,ACU)和数据量QISOKDkj时,执行步骤C8b以便计算访问模式Pk(AR,PU,ACAR,ACU),在该步骤之后是步骤Db,步骤Db包括执行上述访问模式Pk(.)的估计。当然,对于在步骤C9b中的每个连续的数据量k=k+1,执行步骤C8b和Db中的过程。然后,继续执行根据图1的控制访问模式的过程,只要次序k的各个访问模式的估计为真实值,访问模式就被继续执行。
应当理解,使用在图2b中示出的作为本发明主题的协议的第二种方法,一方面,在中心服务器对每个电子权标载体PU执行直接地管理,因为在步骤C3b中是借助于提前确认来执行上行控制的,另一方面,省略了在具有地址j的远程终端的消耗清单的处理。
最后,参考图2c描述使用作为本发明主题的协议的第三个变型的一个简化的版本,该简化的版本涉及使用图2b的方法。
在图2c中,考虑在步骤C1c中,授权的预定用户简单地发送一个请求到服务器,该请求被表示为Rj(--)。该请求可简单地包括远程终端Tj的地址j、标识请求者并且调整其被授权询问该中心服务器的参数。上述请求进一步包括被请求服务的一个参考,也就是说,被请求访问的数据的参考。在第三种使用方法中,省略了通过图2b的提前确认步骤所执行的上行控制。在这种情况下,对应于图2b中的步骤C5b和C6b的步 C2c被请求执行,步骤C2c对应于以上参考图2b所述的数据量和控制消息的传输。对于在步骤C3c中被表示为k=k+1的各个连续的数据量,步骤C2c被系统的再现这些数据量构成了支持所请求服务的数据组。
在具有地址j的远程终端接收到连续的数据量时,请求执行步骤C4c,步骤C4c包括以与图2b的步骤C8b相同的方式建立访问模式。在步骤C4c之后是步骤Dc,步骤Dc包括执行以上参考图2b所描述的访问模式Pk(.)的估计。只要数据被传送并且在步骤Dc执行的估计被验证为真实值,则对于表示为k=k+1的步骤C5c中的次序k的各个数据量继续执行该过程。控制访问模式的过程能够通过图1中的步骤E,F和G,以与图2b中相同的方式继续。
根据图2c中所使用的第三个变型,使用作为本发明主题的协议的方法允许在各个具有地址j的远程终端执行整个估计过程,在中心服务器处的操作被并简化为最简单的形式,且包括将用于服务的支持数据划分为连续的信息量。然而,这样产生的变型需要消耗的确认或者清单,这种消耗是由各个具有含有地址j的远程终端的已授权用户执行的。
另一方面,以下将参考图3a和3b,描述在以点对多点模式传输这些数据的情况下作为本发明主题的使用控制访问数据模式的协议的一种优选的方法。
上述使用方法尤其适合于在电视上传输广播节目的领域中使用,无论这些节目是以加扰的形式,还是没有加密的形式来传送的。
当以加扰的形式传送节目数据时,应当注意到,作为非限制性的实例,那些数据在用于加扰信息的传输中心之间被传送,借助于一个服务密钥来执行这种加扰,该服务密钥被包括在一个控制字中,而且该控制字借助于一个操作密钥被加密。出于安全的原因,该操作密钥可以被修改,,在上述操作密钥的任何修改期间,由一个管理密钥对修改操作密钥的消息进行加密。已加密控制字和已加密操作密钥的修改与传输到一个或者多个解扰终端的加扰信息是同步的。该授权客户端用户具有一个预定(subcription),而且构建了一个具有例如地址1的组。各个远程终端T1或者在由一个单用户构建该组时的该单个终端的地址被提供给一个表示为PS1的安全处理器,其中1表示该组的地址。
在这种情况下,根据作为本发明主题的协议的一个特别有益的特征,参考图1所描述的包括建立各个访问权限AR和各个电子权标载体PU的步骤A,包括步骤A′,将用于管理访问权限和电子权标载体的消息传送到各个解扰终端T1以及与其相关联的访问控制模块,这些消息验证关系式(6):
EMM1(AR,PU) (6)
以同样的方式,在上述步骤A′之后是步骤B′,在步骤B′中,根据图1的步骤B建立各个访问标准,而且步骤B′有利地包括将用于访问权利的控制消息传送到各个解扰终端T1以及与这些终端中的每一个都相关联的访问控制模块,这些访问权利验证关系式(7):
ECM1(ACAR,ACU) (7)
当各个远程终端T1和与这些终端中的每一个都相关联的安全处理器PS1接收到上述消息时,在验证之后,这些消息的内容被存储在访问控制模块中,然后执行步骤C,以与图1中的步骤C相同的方式来建立访问模式,然后执行用于估计上述访问模式的步骤D。
在图3a中,访问模式验证关系式(8):
P1(AR,PU,ACAR,ACU) (8)
并且该估计验证关系式(9):
E(P1(AR,PU,ACAR,ACU)) (9)
以与图1相同的方式在步骤E,F,G中继续控制访问模式的协议。然而,该协议可用于各个终端T1,以及与各个终端相关联的访问控制模块的安全处理器PS1。
现在将参考图3b,更加详细地描述作为本发明的主题的用于控制访问数据的模式的该协议的一个变型,在不同用户权限的点类型购买要约(offer)的更加具体的示例中,这种点类型要约在点对多点传输的环境中通常被表示为一个冲动购买要约。
这种控制访问模式的可能性可以有利地对于任何具有解扰终端T1和访问控制模块的用户,在任何时间提供仅仅在广播操作员启动的时侯的访问的可能性,该访问控制模块具有一个安全处理器PS1。
在这种情况下,参考图3b,在步骤A″中,建立各个访问权限和电子权标载体的步骤可包括传送消息到各个已授权用户,该消息满足关系式(10):
EPM1(AR,PU,PD,Cost[PUId,UC]) (10)
这样提供的用于访问的消息至少包括该访问权限AR或者电子权标载体PU、用于该命题或要约的日期的变量PD以及基于对至少一个电子权标载体PUId的标识符号变量的限制而确定的价格变量Cost,以及表示为UC的相应的电子权标载体的一个计数单元变量。
考虑访问权限AR和电子权标载体PU的相似的编码,应当理解满足关系式(10)的消息可对应于:
-用于获取一个访问权限的冲动类型(impulse type)命题;
-IPAR=Date AR Cost with Cost=CostId PurseId[PurseSubId]CostUnits,
-或者用于获取电子权标载体的命题IPPurse,诸如:
-IPPurse=Date Purse Cost,with Cost=CostIdPurseID[PurseSubId]CostUnits。
在这种使用方法中,应当注意该Date定义了要约日期PD,AR定义了在以上描述中定义的访问权限,以及Cost定义了以上与参数组一起提到的价格变量,CostId表示购买标识符,而PurseId表示电子权标载体标识符,PurseSubId定义了用于电子权标载体的一个子标识符,而CostUnit对应于以上描述中定义的计数单元UC。
应当表明在标识符和子标识符之间的链路以及访问模式本身,诸如预定,时间费用,以及其它的事情,以一种参考的形式被执行,该参考没有加密地被记录在访问控制模块的数据块中,正如前面所提到的,以便允许借助于一种简单的显示将非加密的图像显示给用户。然而,该对应的数据块在广播操作员的控制下被写保护。
现在将参考图4a到4d更加详细地描述在不同的情形下用于控制访问模式的作为本发明主题的该协议的具体应用,这些不同的情形对应于获取访问权限AR、借助于点类型动作,或者通过借助于电子权标载体的单元的冲动购买,借助于点类型要约,或者借助于借助于利用电子权标载体的冲动购买来获得权限,以及在点或者冲动类型方式中,借助于一个电子权标载体的一种新的电子权标载体,该电子权标载体被用户安装在其访问控制模块或者专用微处理器卡中。
一般来说,应当注意构成访问权限AR和访问标准AC的不同变量对应于已编码的值,为了用于预定用户的信息,该已编码的值的参考能够以非加密的形式被转换。
通过非限制性的实例,以下面的方式来定义变量的值:
●RightId=预定/对话/地理组
●UnitId=字节时间,表示一段持续时间的时间
●PurseId=代币余额/预定费用/对话费用/持续时间费用/容量费用。
在上述变量的编码值和其参考之间的一致性能够被定义在文本类型或者数字类型的专用数据中,例如,定义在访问控制模块或者微处理器卡中,尤其是,在装备有存储区域的安全处理器的存储区域中。
通过非限制性的实例,上述编码变量值和相应的参考值能够根据下表来建立:
表T1
RightId | 参考 |
10 | 预定 |
20 | 对话 |
30 | 地理组 |
PurseId | 参考 | 转换费用 | 单元 | 相关的亏损 |
10 | 代币余额 | 5 | 计数单元 | 50 |
20 | 预定费用 | 1 | 预定 | |
30 | 对话费用 | 1 | 对话 | |
40 | 持续时间费用 | |||
50 | 容量费用 |
UnitId | 参考 | 转换率 | 单元 |
0 | 时间单位 | 10 | 秒 |
1 | 容量单元 | 1 | Kbytes |
在检查上表时,尤其应当理解:
-通过权限的标识符变量RightId来定义访问权限,该权限对应于参考预定,对话,地理的权限;
-通过变量PurseId来定义权标载体,该变量PurseId用于分别对应于参考代币余额,预定费用,对话费用,时间费用,容量费用的值。
对于电子权标载体来说,很可能使用一种转换率,该转换率使得由预定用户保持的访问模式,可以根据被授权的访问模式以及信息或者被访问数据的计数单元而被调制,该单元对应于货币的计数单元例如欧元等、预定单元或者数字单元。最后,对于特定的访问模式,亏损可能是相关联的并且是被同意的,例如,贷方费或者代币的余额。相关的亏损值作为一个真实值给出。
最后,在信息或者数据的访问被允许的时间中,或在允许访问的数据或者信息的容量方面,访问单元变量Unit Id可对应于一个时间单元(unit)参考。在与权标载体的标识符变量相同的方式中,提供了用于转换率的参数,其允许考虑所使用的单元来调制访问模式,例如,用于时间单位的秒,用于容量单位的Kbyte。
尤其应当理解,在点对点传输的环境中,例如,访问单元变量,访问单元的标识符和子标识符可对应于一个诸如Kbyte这样的容量单元,正如在前面的描述中所提到的。
另一方面,时间单位秒能够被用于点对多点传输,其中该传输基本上是规则的,而且通过周期性的发送例如服务密钥或者控制字这样的用于改变的ECM消息来调整。
在下面的描述中,给出了由图4a到4d所示出的不同的实例,这些例子对应于使用该基于访问步骤的估计步骤的具体方法,正如以上在图1的步骤D和C中,或者根据图2a到2c以及3a、3b所产生的变型所描述的那样。
尤其应当理解,在选择预定用户之后,并且根据其访问模式的要求,以及由广播操作员执行的购买要约,该访问模式允许基于访问标准ACAR,ACU来执行已建立的访问限制的估计,ACAR,ACU被用于访问权限AR或者被用于电子权标载体PU。
在下面的描述中,用于访问权限的变量将被简单地表示,该简单的表示实际上对应于前述的表示,同时相应的访问标准变量将通过由字母AC所预定的变量来表示,以表明它们属于上述访问标准的定义,以及如果必要,则将它们从定义了访问权限的相应的变量中区别出来。
凭借访问权限,估计基于标准的访问模式的控制,根据图4a 的实例,Control__ACAR:
-如果上述访问模式标准存在于用户的访问控制模块的专用文件中,即,在其拥有的微处理器卡或者其远程终端中,则对访问权限执行测试40a,该测试为由访问标准RightIdAC表示的权限的标识符等于用户RightId的权限的标识符。在否定响应该测试的情况下,执行终止相关权限FE的估计的一个步骤40b,该FE能够在远程终端或者在解扰终端处触发一个警报。
在肯定响应测试40a的情况下,执行一个测试40c,该测试包括验证该访问标准RightSubIdAC的权限的子标识符是否等于访问权限的子标识符,或者两个子标识符中的其中一个是否被指定。
步骤40c的测试验证了关系式:
RightSubIdAc=RightSubId或者φ。
符号φ表示缺少来自以上关系式的其中一个子标识符。
如果必要的话,在存在子变量级别时,能够以类似的方式在变量/子变量RightSubIdAC[Level]的组合上执行测试40c。
在否定响应测试40c的情况下,再次执行终止用于相关权限FE估计的步骤40b,相反,在肯定响应步骤40c的情况下,步骤40d被请求执行,该步骤包括与注册在用户卡或者其远程终端中的访问权限的相应的级别相比较,对该访问标准的级别进行验证测试。测试40d验证关系式:LAC≤L或者φ。符号φ表示该访问标准的级别变量LAC或者访问权限的L没有被指定,这种条件以与测试40c相类似的方式被表明。
在否定响应测试40d的情况下,请求执行用于终止步骤40b的相关权限FE的估计的步骤。相反,在肯定响应测试40d的情况下,与由相应控制消息的广播员指定的访问标准相比较,从确定相应访问模式的角度考虑,注册到卡中的权限AR被认为是有效的。验证步骤40a,40c,40d对应于访问模式的验证,以及与通过ECM控制消息传送的访问标准相比较的作为访问权限由用户注册的兼容访问模式的验证。
因此,在肯定响应测试步骤40d的情况下,上述访问模式的验证过程之后是执行以下条件下的访问模式的时间验证:该时间验证应用于三种不同的情况,即,注册在用户的访问控制模块中,或者其终端中的访问权限AR是否对应于具有固定日期的一个权限,或者是否对应于具有可激活的日期的一个权限,或者是否对应于没有日期的一个权限。
尤其是应当理解,访问权限AR的变量Validity对应于该权限的开始日期和结束日期。这些日期一般来说用Date表示,而且各个访问标准ACAR,ACU的变量date被表示为DateAC。
在这种情况下,访问模式的时间验证包括执行一个测试40e,该测试40e包括验证定义访问权限的有效性变量Validity的日期Date是否构成了固定日期。
在肯定响应测试40e的情况下,请求执行测试40f,在某种更广的意义上,测试40f包括验证访问标准的日期DateAC是否是在上述访问权限的开始日期和结束日期之间。测试40f验证关系式:DateAC∈有效性,其中有效性表示已注册访问权限AR的固定日期Date。
在否定响应测试40f的情况下,请求执行一个估计结束步骤40g,该步骤类似于上述步骤40b。该步骤包括将要发给用户的一个报警。
相反,在否定响应测试40f的情况下,在步骤40h中,访问模式的时间验证过程通过建立一个表示为EVC=1的估计变量而继续,例如,该变量对应于估计的真实值。
相反,在否定响应测试40e的情况下,根据可激活的日期或者不存在的日期,返回来重复执行该访问模式的时间验证以区别于已注册访问权限AR的Validity参数。
在这种情况下,请求执行测试40i,该测试包括验证已注册的访问权限AR是否包括一个可激活的日期。在肯定响应测试40i的情况下,请求执行测试40j,该测试包括验证访问标准的日期DateAC是否小于或者等于已注册访问权限AR的减少的日期。测试40j验证关系式:
DateAC∈Validity
在否定响应40j的情况下,请求执行一个类似于上述步骤40b的估计结束步骤40k,在远程终端或者解扰终端上触发一个警报。
相反,在肯定响应测试40j的情况下,请求执行步骤40I。在该用户已经给出其同意日期的激活,并且因此肯定响应该测试40I的情况下,具有一个可激活的日期的权限就被激活了,也就是说,这种权利被转换为具有固定日期的一种权限。在步骤40n中执行该操作,转换操作包括考虑由用户给出的同意的观点,将有效的当前的日期Date作为有效性的固定的开始日期,该有效的当前日期包括在访问控制消息中。然后,在步骤40n之后返回到用于验证固定日期权利标准的过程,也就是说,例如,通过返回到测试40f的上行处理,以确保随后的例如类似于具有由用户以这种方式创建的固定日期的权限的管理。
相反,在否定响应测试40I的情况下,预定用户没有给出同意的观点,则请求执行一个同意请求步骤40m,该步骤是在测试步骤40I的返回上行处理之后,以便继续该过程。
尤其应当理解,在将具有一个可激活的日期的权限转换为一个具有固定日期的权限之后,在肯定响应测试40I的情况下,将借助于一个用于具有固定日期的权限的验证过程,根据在以上说明书中以步骤40e,40f和40e所描述的过程,来验证通过诸如ECM消息这样的下一个协议消息产生的权限控制,该ECM消息在前面的说明中被提到,而且其执行一个访问标准。
相反,在否定响应步骤40i的情况下,已注册的访问权限AR不包括一个固定的日期或者可激活的日期,则请求执行一个验证测试40p,其包括验证该已注册的权限AR是没有日期的一个权限,也就是说,Validity参数没有被指定的一个权限,而且在这种情况下,该权限可能是有效的。
在肯定响应测试40p的情况下,也就是说,在用于已注册访问权限AR的Validity参数没有任何指定的情况下,通过用于上述步骤40h的请求来继续该访问控制过程,对已传送的访问标准的日期,没有控制被执行。
在否定响应测试40p的情况下,请求执行一个估计结束步骤40q以用于相关的权限FE。
对于电子权标载体中所消耗的每个单元,执行基于标准的访问 模式控制的验证。图4b,Purchase-Unit:
参考图4b描述的过程允许借助于诸如一种冲动购买这样的获取操作,经由一个电子权标载体来购买一个单元,该电子权标载体被存储在用户的访问控制模块或者在其卡中。
作为本发明主题的协议尤其显著的特点在于,因为电子权标载体PU和访问权限AR具有相似的编码方法,出于这个原因,相同的测试标准能够同时被应用于电子权标载体和已注册的访问权限AR。
随后,在图4b中,与保留在注册到用户卡中的电子权标载体中的单元相比较,测试步骤40a,40c和40d都不涉及访问权限和访问标准的标识符,或者访问权利和访问标准的子标识符,以及访问标准和访问权利的级别,而是分别涉及电子权标载体标识符,电子权标载体的子标识符,以及电子权标载体的购买操作的价格。
这样,具有相同参考的测试验证以下关系式:
-40a,PurseIdAC=PurseId,通过访问标准ACU传送的权标载体的标识符等于注册到预定用户卡中的权标载体标识符PurseId;
-40c:通过访问标准ACU传送的权标载体标识符PurseSubIdAC等于注册到卡PurseSubId中的权标载体标识符,其中两个PurseSubId当中的其中一个没有子标识符,测试40c验证关系式:PurseSubIdAC=PurseSubId或者φ,这两个子标识符的其中一个没有被指定。
-40d:CostAC(PUID,UC),UC≤CO,经由注册到卡中的权标载体的用于一个权限的购买操作的价格小于或者等于保留在用户的权标载体中的单元CO。
在肯定响应上述测试40d的情况下,访问模式的相应的验证操作是成功的,则以与图4a中相同的方式,通过访问模式的时间验证来继续该过程。
通过非限制性的实例,步骤40e,40f到40m,40p,40q表示与图4a中相同的测试和/或操作步骤,然而,变量DateAC和Validity分别表示借助于电子权标载体和有效性变量的该权限冲动购买的日期。
在这种情况下,图4b中的步骤40n不涉及具有固定日期的权限的转换,正如在图4a中的情况一样,但是在类似于图4a中用于所获得的已注册的访问权限的操作条件下,涉及将电子权标载体转换为一个具有固定日期的权标载体。
最后,应当表明操作40I涉及用户同意执行的操作的验证,该同意请求40m包括,一方面,电子权标载体被转换为具有固定日期的一个电子权标载体的用于激活同意请求,另一方面,确定讨论中的单元的购买的同意请求。
在满足了这些标准中的一个标准之后,以与图4a相同的方式,请求执行步骤40h,其中估计或者估计变量EVC被认为是真实的。然而,存储用于单元消耗的参数,其通过存档UC表示,该参数的特征在于单元的标识符和子标识符,单元的标识符和子标识符源自单元的操作以及利用相关联的电子权标载体的标识符和子标识符所消耗的单元的数量。例如,在步骤40h之前,在步骤40ha中执行该操作,当然,剩余的电子权标载体单元CO通过购买的价格同样被减少,在步骤40ha中表示的该操作为:NCO=CO-UC。
权限的冲动购买,图4c,Purchase-AR:
该操作包括允许执行与图4b中的访问模式验证一样的步骤40a,40b,40c,40d。对于这些测试来说,不同的变量表示与图4b中相同的元素。
这种应用类似于用于步骤40e,40f,40g,40h和40i,40j,40k,401,40m和40n,40p和40q的访问模式的时间验证,这些步骤基本上对应于图4b中具有相同参考标记的相同的步骤。
由于访问权限和访问标准的相似的编码,步骤40ha基本上对应于剩余单元的更新,该剩余单元是由NCO=CO-UC获得的价格来缩减的,正如以上关于图4b所述。
然后,在步骤40ha之后是步骤40hb,该步骤用于记录在用户所具有的访问控制模块中的权限本身。
在测试步骤40f和40j中,应当表明Validity表示注册到卡中的电子权标载体的有效性变量,而DateAC则表示有效地执行的操作日期。
电子权标载体的冲动购买,图4d,Pruchase_PU;
如果下面的条件满足的话,该操作将允许经由注册到用户的访问控制模块中的一个电子权标载体,来执行一个新的电子权标载体的冲动购买。一般来说,应当注意,由于电子权标载体PU和访问权限AR的基本上相同的编码,以至构建一般的权限,即图4d中示出的过程包括具有测试40a,40c,40d的相同的访问模式验证步骤,以及访问模式的时间验证,由于这个原因,步骤40e到40h,40i到40n,40p,40q和40ha与图4c中示出的相同。
然而,图4c中记录权限的步骤40hb这次由用于记录新的权标载体的步骤40hb来取代。
这样,应当理解,根据图4a到图4c,用于访问权限限制和已获得的电子权标载体的估计步骤最好包括,用于访问模式验证以及与访问标准相比较的已注册权限的兼容访问模式的验证步骤,然后,就上述附图来说,包括用于访问模式的时间验证步骤。这些步骤的顺序可以被调整,而没有任何不利影响。
根据本发明主题的一般的访问权限和一般的访问标准具有一个特殊的灵活性的应用,以至他们允许执行特别有利的控制消息。这些控制消息可被编程从而包括有条件的逻辑组合,用于逻辑验证真或者假的二进制结果允许出现有条件的分支动作,这些动作由解扰终端或者目标安全处理器顺序地处理。
应当理解,在这种情况下,为了生成大量的允许用户灵活使用的复杂的要约,由于上述逻辑组合,可以组合点类型要约或者冲动购买要约。
使用这种类型消息的实例包括两个访问条件,例如冲动购买要约的费用,指定费用号码A,或者基于费用的消耗,指定费用号码B,由用户购买,以及费用消耗的清单,现在将参考图5来描述。
一般来说,应当表明作为本发明主题的协议,尤其是用于产生不同访问模式组合的协议,特别适合于在数据以加扰方式被传送时,以点对多点传输来应用,如前面说明书中所描述的。当然,这种类型的点对多点传输模式不是一种限制,而且完全可能不用加密或者甚至不用加扰的形式来传送数据,经由点对点传输,借助于例如IP类型的传输协议。
随后,参考图5,在组合独立的访问模式的这种应用中,作为本发明主题的协议将被描述,此时该协议用于一个传输中心CE到一个被表示为T1的具有访问控制模块CAM1的解扰终端,例如,该访问控制模块CAM1由一个微处理器卡形成并且具有一个安全处理器PS。在这种传统的方式中,传输中心CE能够方便地包括:如图5所示,一个商业用户管理系统,表示为SGC,其被连接到一个用于访问权利GTA的管理单元,产生代表权利管理消息的被称为用户管理消息或者EMM消息的组件。该EMM消息被传送到一个消息广播员DM,并且一个数据收集器允许从各个用户经由诸如交换电话网络等这样的返回路径到达的数据被收集。该返回路径可确保按次序返回基本信息,以执行记帐并酬劳广播员或者具有这种权限的人。当然,该数据收集器被直接连接到用于访问权利GTA的管理系统。
最后,访问权利CTA的一个收集器CTA产生称为ECM消息的控制消息,表示权利控制消息。分别由消息广播员DM或者由CTA传送的所有的EMM消息和ECM消息,在传输之前,能够与数据以非加密的形式复用,然后能够以实际上熟知的方式进行编码和加扰。然后,例如通过卫星或者通过陆地电缆来执行到解扰终端的传输。然后,由于存在访问权限AR和/或注册到访问控制模块CAM中的电子权标载体PU,所以包括用于控制字的密码的ECM消息能够允许加扰数据在解扰终端T1处接收时被解扰,如前面说明书中所描述的。
参考图5,用于控制组合两种独立访问模式的访问模式的处理过程通过描述是可以理解的,正如下面将要描述的。
通过一个非限制性的实例,预定的访问控制能够基于用于各个访问权限的标准来执行,正如参考图4a通过类型Control_ACAR的一个消息所描述的。
如果一个用户没有一个相应的预定,则与程序相关联的冲动购买要约将允许访问如下内容:
-以附费的方式,基于权限的冲动购买的一个消息,获取该预定,如参考图4c所描述的Purchase_AR类型。
-为了能够以附费的方式访问该预定而购买一个预定的费用,也就是说,根据消息Purchase_PU的组合,如前面参考图4d所描述的,加上该消息Purchase_AR,如前面参考图4c所描述的。
因此,作为本发明主题的协议包括同步下面的消息,ECM消息和EMM消息,由于访问模式的要约而将上述EMM消息表示为EPM消息。
因此,通过传输中心CE来传送下面的序列:
-在表格中的访问标准和控制字CW:
-ECM=如果Control_ACAR,则Decipher_CW。
应当理解,ECM消息包括在安全处理器PS上,用于解扰控制字的逻辑组合,该安全处理器PS与解扰终端相关联,并且基于当前的操作密钥来执行控制字CW的解扰。
-冲动访问模式的可能性,借助于EPM消息,在表格中:
-EPM1=Purchase_AR,正如前面根据图4c所描述的,
-EPM2=Purchase_PU,正如参考图4d所描述的。上述消息的详细内容如下所示:
表T2
访问条件
AC | Date | RightId | [RightSubId] | [Level] | Storable |
AC_SubscriptionAction:Control_ACAR | 访问日期=13/01/2000 | 10(预定) | 45(电影) | 3(系列+电影B&W) | Yes |
获取访问模式的建议
参考表T2,正如以详细的方式在上述的表中所描述的,其表明了获取访问模式的命题,对应于前面参考图4d描述的费用的冲动购买,或者对应于访问模式以及基于预定费用的消耗的命题。访问权限的参数,即分别对应于费用或者对应于预定费用的权标载体的参数,也在表T2中被给出。
就用于访问权限的标准来说,其表明了变量Storable对应于用户能否记录的可能性。
现在将在两种独立的情况下描述用于控制访问模式的控制处理过程,这两种情况一方面对应于用户已经具有预定费用的情况,和/或另一方面,对应于用户没有预定费用的情况,费用号码B。在后一种情况中,用户必须获取预定费用以及附费方式的预定,以便能够访问已传送的节目。
第一种情况:用户已经具有预定费用B;
在用于控制访问模式本身的处理过程之前,该用户的访问控制模式包括:
表T3
卡中的参考和转换率(专用数据)
RightId | 参考 |
10 | 预定 |
PurseId | 参考 | 转换率 | 单元 | 相关的亏损 |
10 | 代币贷方 | 5 | 计数单元 | 50 |
20 | 预定费用 | 1 | 预定 |
预定费用B
Purse | [Validity] | PurseId | 单元 | [Report] |
ARFP_Subscription | 01/01/2000到31/12/2000 | 20(预定费用) | 预定数量=6 | 没有 |
余额
Purse | [Validity] | PurseId | 单元 | [Report] |
余额 | 没有 | 10(代币余额) | 代币数量=50 | 没有 |
因此,控制访问模式的顺序如下所示:
用户将把其访问模式归结于预定费用B中。
-ECM消息的第一种表示为:由于用户没有预定,所以用户不能访问被传送的数据节目。解扰终端T1借助于与加扰数据的已传送节目相关联的冲动购买,来执行访问模式的搜索。其表示了访问控制模式CAM1的命题。
用于冲动购买的EPM消息的表示:
根据图4c的EPM1处理过程,消息Purchase_AR。访问模式的命题表明了借助于类型20的权标载体PurseId能够购买权利,根据转换率该类型20的成本为1。在表T3中,单元转换率和亏损所涉及的概念,如果必要的话,对应于在前面的说明书中描述的概念。同样应用于有效性变量。在用户的卡中所给出的该实例中,预定费用B对应于类型1的权标载体,预定费用在获取日期是有效的。存在足够的保留单元,预定号=6,因此,访问控制模式CAM1能够回复一个同意用户并且表明所使用的费用的请求。因此,用户经由其预定费用B能够请求该预定。
-ECM消息的第二种表示:由于用户具有一个预定,所以用户能获得访问该节目。
在执行了以上参考表T2和T3描述的用于控制访问模式的处理过程之后,访问控制模块CAM1包括:根据表T4的不同的数据:
表T4
在卡中的参考和转换率(专用数据)
RightID | 参考 |
10 | 预定 |
PruseId | 参考 | 转换率 | 单元 | 相关的亏损 |
10 | 代币余额 | 5 | 计数单元 | 50 |
20 | 预定费用 | 1 | 预定 |
预定费用B
Purse | [Validity] | PurseId | 单元 | [Report] |
ARFP_Subscription | 01/01/2000到31/12/2000 | 20(预定费用) | 预定数量=5 | 没有 |
访问权限的消耗(Access Right)
ConsR=Date AR Cost with Cost=PurseId Units
上述表T4包括在卡中专用数据的形式的参考和转换率,预定费用B的状态。其进一步包括,不能被用户访问的以斜体字来写的数据的形式的访问权利的消耗数据,这些数据表示为ConsR并且表示为Date形式,访问权限AR以及用于成本的Cost,Cost=PurseId单元。
最后,该卡包括与预定和以上消耗相关的数据。
因此,通过表T5给出了清单的内容:
表T5
访问权限(Access Right)的消耗
ConsR=Date AR Cost with Cost=PurseId Units
例如,该表中的数据对应于访问权限消耗的数据,以及对应于与以上消耗相关的预定,正如前面参考表T4所描述的。当然,这些清单内容不是用户可写的,而是作为一种消耗状态经由返回路径被传送到传输中心CE。
-第二种情况:用户不具有其请求的预定费用B。在这种情况下,其必须获取这种类型的费用,然后以附费的方式预定,以便获得访问广播数据的节目。
在执行用于控制访问模式的相应的处理过程之前,访问模式模块CAM1包括:
-专用数据的形式的卡中的参考和转换率,
-定位在具有识别符PurseId的电子权标载体中的以及在Units栏中定义为多个单元的余额。
这些数据在表T6中被示出:
表T6
在卡中的参考和转换率(专用数据)
RightId | 参考 |
10 | 预定 |
PruseID | 参考 | 转换率 | 单元 | 相关的亏损 |
10 | 代币余额 | 5 | 计数单元 | |
1 | 预定费用 | 1 | 预定 |
贷方
Purse | [Validity] | PurseId | 单元 | [Report] |
贷方 | 没有 | 10(代币余额和) | 代币数量=50 | 没有 |
控制访问模式的顺序如下所述:
-首先给出ECM消息:由于用户没有一个预定,所以该用户不能够访问该节目。
终端T1以与广播节目相关联的冲动模式执行购买命题的搜索。这些命题被呈现给访问控制模块CAM1。
给出以冲动模式获取的EPM消息:
根据图4b的类型Purchase_PU的消息EPM2的处理过程:购买命题表明了预定费用A借助于类型10的权标载体,以10个计数单元的成本来购买。在专用于用户的卡中,属于用户的余额正是在购买日期有效的类型10(参见表T6)的权标载体。50个单元的数量是足够的。该用户的卡回答一个同意所使用费用的请求,该同意请求基本上对应于图4c的测试操作401。因此,用户借助于他的余额能够获得预定费用,然后,他能够借助于同样是类型20的权标载体的这种费用来购买预定。
当预定费用A的一个同意被注册在同意请求步骤401中时,用于冲动购买的消息EPM2使得利用记入借方的余额来购买预定费用A。
类型Purchase_AR的消息EPM1的处理过程如下所述:用于获取访问模式的命题表明了该权限能够借助于类型20的权标载体,以一个计数单元的成本来获取(参见表T2中对应的消息)。
在用户的卡或者访问控制模块的存储器中,不存在类型20的电子权标载体,该余额数据仅仅表明了类型10的电子权标载体,即代币余额的存在。通过通知相关电子权标载体的不存在,该访问控制模块CAM1进行回答。因此,用户不能获取所要求的预定。
-第二中给出ECM消息的情况:用户获得了访问广播节目的权利,当然是由于其具有一个预定。
下面是用于控制访问模式的协议的使用,如前所述,该协议作为本发明的主题,该卡包括下面已存储的信息,根据表T7:
表T7
在卡中的参考和转换率(专用数据)
RightId | 参考 |
10 | 预定 |
PruseID | 参考 | 转换率 | 单元 | 相关的亏损 |
10 | 余额 | 5 | 计数单元 | 50 |
20 | 预定费用 | 1 | 预定 |
贷方
Purse | [Validity] | PurseId | 单元 | [Report] |
贷方 | 10(代币余额) | 代币数量=40 | 没有 |
访问权限(Access Right)的消耗
ConsR=Date AR Cost with Cost=PurseId Units
访问权限(Access Right)的消耗
ConsR=Date AR Cost with Cost=PurseId Units
这种信息包括在卡中以专用数据形式的参考和转换率。
该余额被定位在卡中,这些数据能够由用户来读取。
此外,存储在卡中的数据包括与访问权限的消耗相关的数据,与以上消耗相关的预定费用A的数据,以及用于访问权限的消耗数据,已经清楚地阐述的与以上消耗相关的预定费用A,以及与以上消耗相关的预定。
以与先前的案例相同的方式,能够根据表T8建立有关清单内容的信息。
表T8
访问权限(AccessRight)的消耗
ConsR=Date Purse Cost with Cost=PurseId Units
访问权限(AccessRight)的消耗
ConsR=Date AR Cost with Cost=PurseId Units
以与先前案例相同的方式,表T8中的数据对应于用于访问权限消耗的数据,与以上消耗相关联的预定费用A,与以上消耗相关联的访问和预定权限的消耗,仅仅可由用户读取的数据。
这样,参考上述的第一个和第二个案例,可以理解一般访问模式的组合能够借助于连续的ECM消息和EMM消息的同步来实现。在这种情况下,基于每个标称的访问权限的各个标准的访问模式,借助于分别以冲动模式获得的用于访问权限,或者电子权标载体的命题,能够得到用于每个被访问的数据数量单元的各个标准的访问模式的控制。
Claims (20)
1.基于访问权限和访问标准来控制数据访问模式的方法,该访问模式的控制受至少一个访问权限或者一个电子权标载体的有效性条件的支配,其特征在于其包括:
-建立由一个授权用户所获得的第一组变量形式的各个访问权限和各个电子权标载体,该第一组变量由独立变量和链接变量构成,该独立变量包括至少一个有效持续时间变量,以及一个分别用于各个访问权限或者各个电子权标载体的标识号变量;
-以由独立变量和链接变量构成的第二组变量的形式来建立各个访问标准,该独立变量包括至少一个访问数据变量,一个用于访问标准类型的标识符变量,以及一个用于访问权限或者电子权标载体的标识号变量;
-以用于访问标准的逻辑组合组的形式建立一个用于访问数据模式的命题,以便定义访问限制;
-与已获得的访问权限和电子权标载体相比较,对访问模式命题进行访问限制的评估,对于该评估的真值,接受该访问模式评估,继续访问该数据,否则,将不会继续该访问模式以及对该数据的访问。
2.根据权利要求1所述的方法,其特征在于各个访问标准进一步包括限制变量,其被应用于访问权限或者电子权标载体的变量。
3.根据权利要求1所述的方法,其特征在于用于访问标准类型的标识变量表示每个标称的访问权限的标准,或者每单位数据访问量的标准。
4.根据权利要求1到3中任何一个所述的方法,其特征在于,对于中心服务器和远程终端之间的点对点传输,上述建立用于访问模式命题的步骤至少包括:
-从远程终端到中心服务器传送一个访问请求,该访问请求至少包括该访问权限或者电子权标载体,以及在中心服务器处,
-基于访问权限和访问标准建立用于数据访问模式的命题,以便定义访问限制。
5.根据权利要求1到3中任何一个所述的方法,其特征在于,对中心服务器和远程终端之间的点对点传输,上述建立用于访问模式的命题的步骤至少包括:
-从远程终端到中心服务器传送一个访问请求,该访问请求至少包括该访问权限或者电子权标载体,以及在中心服务器处,
-对所传送的访问权限或者电子权标载体进行提前确认测试;以及响应经验证的提前确认测试标准,
-产生一当前数据量的和一个访问控制消息,该访问控制消息专用于该当前数据量,并至少包括该访问控制标准;
-从中心服务器到远程终端传送该当前数据量和该访问控制消息;以及
-通过迭代法,继续以下步骤,包括:只要提前确认测试标准经过了验证,产生用于随后数据量的数据数量和访问控制消息,该访问控制消息专用于该随后数据量;以及在远程终端,
-基于用于已接收的各个相继数据量的访问标准和访问权限,建立用于访问模式的命题,
-对每个相继的访问模式命题进行评估,以及对于所有接收到的当前数据量以及与该数据量相关的专用控制消息,继续进行数据访问。
6.根据权利要求1到3中任何一个所述的方法,其特征在于,该方法被用于在中心之间的点/多点传输,该中心借助于包括在控制字中的一个服务密钥来发送加扰信息,该控制字借助于一个操作密钥被加密,而该操作密钥在发生变化的情况下被一个管理密钥加密并且与传送到至少一个解扰终端的上述加扰信息同步,该解密终端与一个设有安全处理器的访问控制模块相关联,该方法进一步包括:
-将用于管理访问权限和电子权标载体的消息,即EMM消息,传送到该解扰终端和访问控制模块,其包括访问权利或者电子权标载体;
-将用于控制访问权利的消息,即ECM消息传送到解扰终端和访问控制模块,其包括访问控制标准。
7.根据权利要求1到3中任何一个所述的方法,其特征在于,该方法进一步包括与访问权限或电子权标载体的相应变量相比较,验证访问日期变量、访问标准类型的标识变量以及用于访问权限的标识号变量的值。
8.根据权利要求1到3中任何一个所述的方法,其特征在于,建立各个访问权限和各个电子权标载体的步骤包括:向每个授权用户发送至少包括该访问权限或者电子权标载体的消息、一个命题日期变量、用于至少一个电子权标载体的基于对标识号变量限制的被定义的成本变量以及一个用于该一个或多个电子权标载体的多个计数单元值的变量。
9.根据权利要求1到3中任何一个所述的方法,其特征在于,在接受已加扰数据的访问模式之后,该方法进一步包括:
-以由独立变量和链接变量形成的一组变量的形式,分别为权限或电子权标载体的该访问的数据量建立一个消耗变量,该独立变量至少包括构成访问模式命题的变量;
-根据该消耗变量更新、刷新该电子权标载体。
10.根据权利要求9所述的方法,其特征在于,根据访问标准的类型,用于已访问数据量的消耗变量包括:
-用于访问权限的消耗变量,或者
-用于计数单元的消耗变量。
11.根据权利要求1到3中任何一个所述的方法,其特征在于访问权限进一步包括,一个链接子标识符变量和一个链接级别变量,这些链接变量是可选的。
12.根据权利要求1到3中任何一个所述的方法,其特征在于,电子权标载体进一步包括用于电子权标载体内容的一个链接子标识符变量和一个链接报告变量,这些链接变量是可选的。
13.根据权利要求3所述的方法,其特征在于用于各个标称访问权限的访问标准进一步包括,一个链接子标识符变量和一个链接级别变量,并且这些链接变量是可选的。
14.根据权利要求3所述的方法,其特征在于,用于已访问数据量的各个单元的访问标准进一步包括,用于一个访问单元的链接子标识符变量,和用于最大成本的一个链接变量,该最大成本表示一个最高限额,在没有付款或者拒绝访问时在访问标准验证之后是授权,这些链接变量是可选的。
15.根据权利要求1到3中任何一个所述的方法,其特征在于,用于评估对所获得的访问权限和电子权标载体的限制的步骤,至少包括:
-与访问标准相比较,用于访问模式和已注册访问权限的兼容性的验证步骤,以及
-用于访问模式的时间验证步骤,可以调换这些步骤的顺序。
16.根据权利要求1到3中任何一个所述的方法,其特征在于,各个已注册访问权限和各个电子权标载体的有效期是根据日期类型进行编码的,该日期类型为固定的日期,可激活的日期或者不存在日期说明。
17.根据权利要求15所述的方法,其特征在于各个已注册访问权限和各个电子权标载体的有效期是根据日期类型进行编码的,该日期类型为固定的日期,可激活的日期或者不存在日期说明,其特征还在于用于访问模式的时间验证步骤至少包括:
-区别日期类型,即固定的日期,可激活的日期或者不存在日期说明的情况,在验证了属于这种日期类型的日期的有效性步骤之后,在区别可激活的日期类型之后进行以下步骤:
-将具有可激活的日期的访问权限或者电子权标载体转换为一个具有固定日期的权限或者电子权标载体,该权限或电子权标载体允许访问权限或者电子钱包根据具有固定日期的相应的权限或者电子钱包来处理。
18.根据权利要求17所述的方法,其特征在于,转换访问权限或者电子权标载体的步骤是有条件的,该条件为用户对于这种转换的同意。
19.根据权利要求1到3中任何一个所述的方法,其特征在于,其包括一种基于可编程控制消息使用的访问模式的组合,以便包括条件的逻辑组合,这种用于逻辑验证真或者假的二进制结果允许产生一种有条件的动作分支。
20.根据权利要求6所述的方法,其特征在于,其包括一种基于可编程控制消息使用的访问模式的组合,以便包括条件的逻辑组合,这种用于逻辑验证真或者假的二进制结果允许产生一种有条件的动作分支,其特征还在于对于到至少一个解扰终端的点对多点加扰数据的传输来说,该解扰终端具有一个包括安全处理器的访问控制模块,以及对于执行一般的访问模式的组合来说,该协议包括同步一系列访问控制消息,即ECM消息,以及用于管理访问权利的消息,即EMM消息,其允许借助于以冲动方式获取一个访问权限或者电子权标载体的命题,根据每个标称的访问权限的标准,控制访问模式按每单元数据量每个标准地执行。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0116059A FR2833446B1 (fr) | 2001-12-12 | 2001-12-12 | Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point |
FR01/16059 | 2001-12-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1620811A CN1620811A (zh) | 2005-05-25 |
CN100367796C true CN100367796C (zh) | 2008-02-06 |
Family
ID=8870391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB028280385A Expired - Fee Related CN100367796C (zh) | 2001-12-12 | 2002-12-09 | 以点对点或点对多点模式传送的数据的访问模式控制方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20050108563A1 (zh) |
EP (1) | EP1454489A1 (zh) |
JP (1) | JP4249626B2 (zh) |
KR (1) | KR100847338B1 (zh) |
CN (1) | CN100367796C (zh) |
AU (1) | AU2002364820A1 (zh) |
FR (1) | FR2833446B1 (zh) |
WO (1) | WO2003051055A1 (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7076445B1 (en) | 2000-06-20 | 2006-07-11 | Cartwright Shawn D | System and methods for obtaining advantages and transacting the same in a computer gaming environment |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
FR2835378B1 (fr) * | 2002-01-28 | 2004-12-24 | Viaccess Sa | Protocole de commande a distance d'une action locale de generation d'un message d'ordre |
JP4082564B2 (ja) * | 2002-02-04 | 2008-04-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ通信システム、端末装置及びプログラム |
FR2839834B1 (fr) * | 2002-05-17 | 2004-07-30 | Viaccess Sa | Procede de distribution de donnees avec controle d'acces |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US7308100B2 (en) * | 2003-08-18 | 2007-12-11 | Qualcomm Incorporated | Method and apparatus for time-based charging for broadcast-multicast services (BCMCS) in a wireless communication system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
KR100608594B1 (ko) * | 2004-07-01 | 2006-08-03 | 삼성전자주식회사 | 방송 수신기에서 지불 정보 통지 방법 및 그 방송 수신기 |
US7930346B2 (en) * | 2005-08-24 | 2011-04-19 | Microsoft Corporation | Security in peer to peer synchronization applications |
FR2894745B1 (fr) * | 2005-12-13 | 2008-02-08 | Viaccess Sa | Processeur de securite et procedes d'inscription de titres d'acces et de cles cryptographiques |
FR2905543B1 (fr) * | 2006-08-30 | 2009-01-16 | Viaccess Sa | Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur. |
RU2339077C1 (ru) * | 2007-03-13 | 2008-11-20 | Олег Вениаминович Сахаров | Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления |
EP2273786B1 (fr) * | 2009-06-26 | 2012-09-05 | France Telecom | Contrôle d'accès à un contenu numérique |
CN102541906B (zh) * | 2010-12-24 | 2014-07-16 | 阿里巴巴集团控股有限公司 | 分布式业务处理方法及分布式系统 |
US9961082B2 (en) * | 2016-02-08 | 2018-05-01 | Blackberry Limited | Access control for digital data |
US11636220B2 (en) * | 2019-02-01 | 2023-04-25 | Intertrust Technologies Corporation | Data management systems and methods |
EP3715966A1 (de) * | 2019-03-29 | 2020-09-30 | Siemens Aktiengesellschaft | Verfahren und system zur einbettung einer einzubettenden web-anwendung in eine umgebende web-anwendung |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998043425A1 (en) * | 1997-03-21 | 1998-10-01 | Canal+ Societe Anonyme | Smartcard for use with a receiver of encrypted broadcast signals, and receiver |
WO2001006469A1 (en) * | 1999-07-15 | 2001-01-25 | Thomson Licensing S.A. | Method and apparatus for using an integrated circuit card to facilitate downloading content from a remote server |
US6253193B1 (en) * | 1995-02-13 | 2001-06-26 | Intertrust Technologies Corporation | Systems and methods for the secure transaction management and electronic rights protection |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2764454A1 (fr) * | 1997-06-10 | 1998-12-11 | Thomson Multimedia Sa | Systeme d'acces conditionnel a mode d'acces programmable |
FR2783335B1 (fr) * | 1998-09-11 | 2000-10-13 | Thomson Multimedia Sa | Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede |
EP1182874A1 (en) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | Digital content protection system |
US7206765B2 (en) * | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
US6754642B2 (en) * | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
-
2001
- 2001-12-12 FR FR0116059A patent/FR2833446B1/fr not_active Expired - Fee Related
-
2002
- 2002-12-09 KR KR1020047008973A patent/KR100847338B1/ko not_active IP Right Cessation
- 2002-12-09 JP JP2003551996A patent/JP4249626B2/ja not_active Expired - Fee Related
- 2002-12-09 WO PCT/FR2002/004237 patent/WO2003051055A1/fr active Application Filing
- 2002-12-09 CN CNB028280385A patent/CN100367796C/zh not_active Expired - Fee Related
- 2002-12-09 EP EP02801107A patent/EP1454489A1/fr not_active Withdrawn
- 2002-12-09 US US10/498,320 patent/US20050108563A1/en not_active Abandoned
- 2002-12-09 AU AU2002364820A patent/AU2002364820A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6253193B1 (en) * | 1995-02-13 | 2001-06-26 | Intertrust Technologies Corporation | Systems and methods for the secure transaction management and electronic rights protection |
WO1998043425A1 (en) * | 1997-03-21 | 1998-10-01 | Canal+ Societe Anonyme | Smartcard for use with a receiver of encrypted broadcast signals, and receiver |
WO2001006469A1 (en) * | 1999-07-15 | 2001-01-25 | Thomson Licensing S.A. | Method and apparatus for using an integrated circuit card to facilitate downloading content from a remote server |
Also Published As
Publication number | Publication date |
---|---|
FR2833446A1 (fr) | 2003-06-13 |
KR100847338B1 (ko) | 2008-07-21 |
AU2002364820A1 (en) | 2003-06-23 |
JP2005512250A (ja) | 2005-04-28 |
FR2833446B1 (fr) | 2004-04-09 |
WO2003051055A1 (fr) | 2003-06-19 |
EP1454489A1 (fr) | 2004-09-08 |
CN1620811A (zh) | 2005-05-25 |
US20050108563A1 (en) | 2005-05-19 |
KR20040075875A (ko) | 2004-08-30 |
JP4249626B2 (ja) | 2009-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100367796C (zh) | 以点对点或点对多点模式传送的数据的访问模式控制方法 | |
EP1452027B1 (en) | Access to encrypted broadcast content | |
CA1277764C (en) | System for enabling descrambling on a selective- subscription basis in a subscriber communication network | |
CN1171454C (zh) | 用于加密数据流传输的方法和装置 | |
US7305555B2 (en) | Smart card mating protocol | |
CN102946553B (zh) | 一种适用于ott互联网电视的数字版权保护系统和方法 | |
EP2511823A2 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) | |
US20040105549A1 (en) | Key mangement system and multicast delivery system using the same | |
MX2007003228A (es) | Sistema y metodo para proveer acceso autorizado a contenido digital. | |
JPH06350594A (ja) | 通信ネットワーク | |
CN1305674A (zh) | 加扰数字数据的记录 | |
CN100442839C (zh) | 一种交互数字广播电视系统的信息传输方法及装置 | |
US20030169885A1 (en) | On-line system for conditional access and audience control for communication services of the broadcast and multicast kind | |
EP0616714A1 (fr) | Systeme de traitement d'informations utilisant un ensemble de cartes a memoire | |
JP2005507619A (ja) | データ交換ネットワークにおけるスクランブルされたデジタルデータのためのアクセスコントロールを伴う送信方法およびシステム | |
CN100551034C (zh) | 一种移动多媒体业务实现方法和条件接收系统 | |
CN101656583B (zh) | 密钥管理系统和方法 | |
CN100479354C (zh) | 一种移动多媒体广播网络中传输条件接收信息的方法 | |
MXPA05006345A (es) | Metodo para el control del acceso en television digital de paga. | |
CN100544429C (zh) | 一种手机电视业务内容保护方法 | |
US20020186847A1 (en) | Decoding device, decoding method and chip-card | |
CN1299506C (zh) | 一种无需寻址授权的条件接收组合控制方法 | |
US20040030884A1 (en) | System for controlling online and offline and offline access to digital data using a software key server | |
CN101714904B (zh) | 密钥管理系统和方法 | |
Nidd et al. | CA‐PK: conditional access for broadcast networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080206 Termination date: 20131209 |