-
Die
vorliegende Erfindung betrifft ein Verfahren und ein System zur
Aktualisierung einer Datenbank und insbesondere zur Übermittlung
einer Kette von Nachrichten.
-
In
einem System mit einem Verwaltungszentrum und einer Mehrzahl von über ein
grosses Territorium verteilten Teilnehmern werden bekanntlich per Telefon
oder drahtlos Nachrichten für
eine Aktualisierung der Datenbanken dieser Teilnehmer geschickt. Diese
Nachrichten sind entweder an alle Teilnehmer oder an einen spezifischen
Teilnehmer gerichtet, d.h. sie enthalten die Adresse eines Teilnehmermoduls.
-
Diese
Nachrichten dienen der Systemverwaltung und überlagern sich den Nutzdaten
wie Video, Audio oder Daten. Es versteht sich, dass der für diese
Nachrichten genutzte Platz begrenzt ist. Eine weitere Begrenzung
besteht bei der Länge
der Nachricht, die dadurch begrenzt ist, dass die Nutzdaten nur
für einen
kurzen Moment unterbrochen werden können. Es versteht sich, dass
zum Beispiel bei einer Audio/Video-Sendung der Sendekanal nur für einen sehr
kurzen Augenblick unterbrochen werden kann, damit keine visuelle
Beeinträchtigung
spürbar
wird.
-
Aus
diesem Grunde ist es bei der Übermittlung
einer grossen Menge von Informationen notwendig geworden, diese
in eine grosse Anzahl von Nachrichten zu unterteilen.
-
Diese
Nachrichten werden sequenziell über das
Netz geschickt, und zwar in einer logischen Reihenfolge, d.h. die
einen nach den anderen und durch kurze Zeitabstände, zum Beispiel eine Sekunde,
voneinander getrennt.
-
Da
bestimmte Systeme dieses Typs, zum Beispiel Modem-Verbindungen,
keine Rückwege zum
Verwaltungszentrum verwenden, ist es für das Verwaltungszentrum schwierig
zu wissen, ob die ausgeschickten Informationen richtig angekommen sind.
Deshalb ist es gezwungen, diese Nachrichten periodisch zu wiederholen,
um statistisch zu gewährleisten,
dass jede Nachricht gut an ihrem Bestimmungsort angekommen ist.
-
Ein
Teilnehmermodul umfasst schematisch einen Digitalempfänger, sei
es für
Audio oder Video oder für
Daten oder auch eine Kombination dieser drei Typen, sowie einen
Dekodierer, der die Verwaltungsnachrichten abzutrennen hat, wobei
letztere zu einem Sicherheitsmodul geleitet werden, der die Datenbank
des Teilnehmers enthält.
Dieser Sicherheitsmodul kann direkt in den Teilnehmermodul eingebaut sein
oder aus Sicherheits- und Kostengründen in Gestalt eines abnehmbaren
Moduls wie einer intelligenten Karte oder einer Chipkarte vorliegen.
-
Die
beim Sicherheitsmodul ankommenden Nachrichten werden durch den Befehls-Interpreter behandelt.
Wegen Störungen
bei der Übermittlung oder
aus dem einfachen Grund, dass die Teilnehmereinheit während der
Aussendung vorangehender Nachrichten nicht eingeschaltet war, kann
es vorkommen, dass die Nachrichten nicht in der Reihenfolge ihrer
Aussendung ankommen. Es muss festgehalten werden, dass vor der Verarbeitung
jede Nachricht zuerst entschlüsselt
und auf ihre Authentizität
hin überprüft wird.
Eine Nachricht, die die Kriterien der Überprüfung nicht erfüllt, wird
verworfen. Unter diesen Annahmen empfängt der Sicherheitsmodul zum Beispiel
die Nachricht mit Index 3 vor den Nachrichten mit Indices 1 und
2. Die Ausführung
der Nachricht mit Index 3 ohne vorausgehende Ausführung der
beiden vorangehenden Nachrichten kann zu einem Blockieren der Datenbank
oder irgendwelchen Fehlern führen.
-
Eine
erste Lösung
besteht darin, alle Nachrichten einer Kette zu speichern und zur
Verarbeitung der Kette zu schreiten, wenn sie vollständig ist.
Diese Lösung
hat den Nachteil, dass die maximale Kettenlänge in Abhängigkeit vom verfügbaren Speicherplatz
definiert wird.
-
Das
Speichervermögen
abnehmbarer intelligenter Karten ist begrenzt, wodurch die Karte
gezwungen wird, jede Nachricht bei ihrem Eintreffen zu verarbeiten.
-
Im
Dokument FR-A-2 696 854 wird die innere Organisation einer Chipkarte
vorgeschlagen, die Verwaltungsnachrichten empfängt. Jede Nachricht aktualisiert
einen relationalen Teil der Datenbank, der aus der Chipkarte und
einer zentralen Verwaltungseinheit besteht. Dieses Dokument unterscheidet
sich von der vorliegenden Erfindung dadurch, dass jede Nachricht
eine logische Verknüpfung
mit zumindest einer anderen Nachricht besitzt.
-
Das
Dokument EP-A-0 491 069 beschreibt ein Verfahren zum Aussenden von
Nachrichten an verschiedene Dekodierer. Es macht keine Andeutungen
bezüglich
des Aussendens einer Kette von Nachrichten, in der bestimmte Elemente
mit anderen verbunden wären.
Es kann daher als technischer Hintergrund der vorliegenden Anmeldung
betrachtet werden.
-
Das
Problem, das die vorliegende Erfindung zu lösen sucht, besteht darin, an
der Teilnehmerdatenbank die ungünstigen
Auswirkungen zu eliminieren, die durch die Ausführung von Nachrichten in einer
anderen als der ursprünglich
vorgesehenen Reihenfolge entstehen.
-
Dieses
Ziel wird voll erreicht durch ein Verfahren zur Übermittlung einer Kette von
Verwaltungsnachrichten für
die Teilnehmerdatenbank, das darin besteht, einen Zustandsblock
hinzuzufügen,
der festlegt, ob die Nachricht ohne Bezugnahme auf einen Teil oder
alle anderen Glieder der Kette verarbeitet werden soll, bzw. die
Bedingungen festlegt, die mit der vorausgehenden Verarbeitung eines
Teiles oder aller anderen Glieder der Kette verbunden sind.
-
Dank
dieses neuen Zustandsblocks, der jeder Nachricht beigegeben wird,
die Glied einer Kette ist, ist es nämlich möglich festzustellen, ob diese Nachricht
isoliert verarabeitet werden kann oder Verarbeitungsbedingungen
erfüllen
muss, die an Nachrichten gebunden sind, die vorher empfangen worden
sein müssten.
Es versteht sich, dass diese Überprüfung auch
ermöglicht
festzustellen, ob die gerade in Auswertung befindliche Nachricht
bereits verarbeitet worden ist.
-
Um
dieses Ziel zu erreichen, verfügt
der Sicherheitsmodul über
einen Speicher, der als Tabelle organisiert ist, die für jede Kette
angibt, welche Nachrichten, die ein Glied dieser Kette sind, bereits
eine Verarbeitung erfahren haben. Nach Verarbeitung aller Glieder
der Kette wird die Tabelle dieser Kette aufbewahrt, um zu vermeiden,
dass eine erneute Übersendung
der gleichen Kette ihre Ausführung
erneut auslöst.
Sie kann auf Verlangen des Verwaltungszentrums oder nach Ablauf
einer im Voraus definierten Zeit gelöscht werden.
-
Der
in der Nachricht enthaltene Zustandsblock enthält nicht nur eine einfache
Angabe, die die Verarbeitung der derzeitigen Nachricht mit der Bedingung
verknüpft,
dass die vorangehende Nachricht ausgeführt worden ist, sondern erfüllt auch
kompliziertere Funktionen wie Bedingungen zu jedem Glied der Nachrichtenkette.
Man kann zum Beispiel die Verarbeitung des Gliedes 4 der Kette der
Bedingung unterwerfen, dass entweder das Glied 1 oder das Glied
2 sowie zwangsweise das Glied 3 bereits verarbeitet worden ist.
Wir haben also die Funktion:
F(4) = (1 oder 2) und 3.
-
Nehmen
wir zum Beispiel an, dass im Sicherheitsmodul eine Nachricht ankommt,
die Glied der Familie 5 ist, wobei diese Nachricht das Glied 4 dieser
Familie ist. Die erste Operation besteht darin festzustellen, ob
ihre Verarbeitung anderen Bedingungen unterworfen ist. Wenn dies
nicht der Fall ist, kann sie sofort verarbeitet werden. Es sei bemerkt,
dass die Verkettung von Nachrichten nicht notwendigerweise bedeutet,
dass die Behandlung in der Reihenfolge der Kettenindices erfolgen
muss. Man kann sich den Fall des Herunterladens von Software vorstellen, die
einen grossen Umfang besitzt und daher zur Übermittlung in eine Nachrichtenkette
unterteilt wird. Jede dieser Nachrichten enthält eine Ladeadresse und die
entsprechenden Daten. Daher ist die Reihenfolge der Verarbeitung
von Kettengliedern gleichgültig.
Hingegen enthält
das letzte Glied der Kette, das diese neue Software in Betrieb setzt,
eine Bedingung, die verlangt, dass alle Glieder der Kette ausgeführt worden
sein müssen,
damit es seinerseits ausgeführt
werden kann. Wenn diese Bedingung erfüllt ist, zeigt die dieser Familie
entsprechende Tabelle an, dass alle Nachrichten ausgeführt worden
sind.
-
In
einer Variante der Erfindung ist der Zustandsblock in zwei Teile
unterteilt, der eine mit der Bezeichnung „Operation", um den Typ der logischen Funktion
zu beschreiben, und der andere mit der Bezeichnung „betroffenes
Glied", um zu beschreiben, auf
welche anderen Glieder die Operation angewendet werden soll. Das
Format des Teils „betroffenes Glied" entspricht dem Format
der in der Datenbank gespeicherten Tabelle, die den Zustand der
Behandlung der Kettenglieder kennzeichnet. Dadurch wird deren logischer
Vergleich stark erleichtert.
-
In
anderen Ausführungsformen
bezieht sich der Zustandsblock nicht auf alle anderen Kettenglieder,
sondern nur auf bestimmte. Es wäre
zum Beispiel möglich, nicht
auf alle Elemente, sondern nur auf die drei voraufgehenden Elemente
Bezug zu nehmen. Dadurch kann die Länge des Zustandsblocks verringert
und die Tatsache berücksichtigt
werden, dass eine Störung
selten den Zeitraum von drei Nachrichten übersteigt. Einem anderen Beispiel
zufolge könnte
man eine Kettenstruktur definieren, wo nur das letzte Element einen
Zustandsblock enthält.
-
Durch
diese Struktur wird es im Gegensatz zu den Lösungen des Standes der Technik
ermöglicht,
nur ein Minimum an Nachrichten zu verwerfen. Wenn nämlich in
einer Kette eine Nachricht fehlte, wurden alle folgenden Nachrichten
verworfen, bis die fehlende Nachricht erneut erschien. Aus diesem Grunde
war die Ausführung
einer Kette vom ununterbrochenen Empfang der Glieder der Kette abhängig, da
jedes fehlende Element zur Folge hatte, dass alle Nachrichten mit
einem höheren
Index als die fehlende Nachricht verworfen werden.
-
Einer
Ausführungsform
der Erfindung zufolge hat der Teilnehmermodul parallel zur Übermittlung der
Nachrichten zum Sicherheitsmodul einen Speicher, um die Nachrichten
in dem Masse zu speichern, wie sie ankommen.
-
Es
kann daher vorkommen, dass das Fehlen einer Nachricht, die eine
Bedingung bezüglich
einer voraufgehenden Nachricht enthält, dazu führt, dass alle folgenden Nachrichten
verworfen werden. Wenn diese erwartete Nachricht ankommt, wird sie
natürlich
verarbeitet und autorisiert die Verarbeitung der anderen Nachrichten.
Es kann aber vorkommen, dass viel Zeit verstreicht, bis diese in
der Übermittlung
enthalten sind, wobei die Gefahr besteht, dass bestimmte Nachrichten
zum Beispiel auf Grund einer schlechten Qualität der Verbindung zwischen dem Verwaltungszentrum
und dem Teilnehmermodul verworfen werden.
-
Um
so weit wie möglich
die Zahl der Wiederholungen von Nachrichten zu verringern, die erforderlich
sind, um die Kette endlich in ihrem ganzen Umfang auszuführen, kann
der Sicherheitsmodul auf den im Teilnehmermodul befindlichen Speicher
zurückgreifen,
da dieser alle Nachrichten in der Reihenfolge ihrer Ankunft enthält. Daher
wird der Sicherheitsmodul, nachdem die fehlende Nachricht eingetroffen
und ihre Verarbeitung erfolgt ist, ein Auslesen des Speichers verlangen,
um alle die Nachrichten zu verarbeiten, die wegen der Bedingung
bezüglich
der fehlenden Nachricht verwarfen worden waren.
-
Ein
wichtiger Aspekt der Erfindung liegt in der Tatsache, dass jede
Nachricht dem Sicherheitsmodul parallel zur Speicherung im Speicher
des Teilnehmermoduls vorgelegt wird. Dieses Prinzip kann Ausnahmen
in den Fällen
umfassen, in denen bestimmte Nachrichten nicht für den Sicherheitsmodul, sondern
nur für
den Teilnehmermodul bestimmt sind. Wenn also bestimmte Nachrichten
durch den Sicherheitsmodul verworfen werden, weil die Bedingungen nicht
erfüllt
sind, so weiss dieser Modul dennoch, dass diese Nachrichten im Speicher
des Teilnehmermoduls vorhanden sind und kann, nachdem die Bedingung
erfüllt
ist, auf den Speicher zugreifen, um diese Nachrichten auszuführen, statt
den nächsten Durchgang
der darauffolgenden Nachrichten abzuwarten.
-
In
einer Ausführungsform
ist der Speicher des Teilnehmermoduls wie ein Stapel mit seriellem Eingang
organisiert, wobei jeder neue Eintrag die Verschiebung des vorangehenden
Eintrags bewirkt.
-
Das
Auslesen durch den Sicherheitsmodul kann auf verschiedene Weise
erfolgen. Er kann die Übermittlung
einer genauen Adresse des Speichers verlangen. Ein wichtiger Aspekt
der Sicherheit bei Anwendungen dieses Typs liegt aber in der Vertraulichkeit
der Organisation von Informationen. Daher verlangt der Sicherheitsmodul
anstatt der Übermittlung
einer konkreten Adresse vom Telinehmermodul die Vorlage aller oder
eines Teils der in seinem Speicher enthaltenen Nachrichten. Es ist
dann Aufgabe des Sicherheitsmoduls, zwischen den bereits ausgeführten und
den noch auszuführenden
Nachrichten die Auswahl zu treffen.
-
Die
Erfindung wird besser durch die eingehende Beschreibung zu verstehen
sein, die folgt und auf die beigefügten Zeichnungen Bezug nimmt,
die als keineswegs einschränkendes
Beispiel gegeben sind und in denen:
-
1 eine
Nachricht darstellt, wie sie in den Systemen des Standes der Technik
verschickt wird;
-
2 stellt
eine Nachricht dar, wie sie erfindungsgemäss verschickt wird;
-
3 stellt
ein Beispiel der Implementierung des Zwischenspeichers im Teilnehmermodul
dar.
-
In 1 sind
schematisch die verschiedenen Blöcke
einer Nachricht dargestellt, die an der Funktion der Verkettung
teilnehmen. Wir finden einen ersten Block oder Header HD, der den
Nachrichtentyp beschreibt und die Information enthält, dass
diese Nachricht Teil einer Kette ist. Um die Kette zu bilden, zeigt
ein zweiter oder Familenblock FM an, zu welcher Familie diese Nachricht
gehört.
Es ist nämlich möglich, dass
mehrere Ketten gleichzeitig übermittelt werden
und die Familie identifiziert werden muss. Nachdem nun die Familie
definiert worden ist, dient der nächste Block FI dazu, jedes
Mitglied der Familie und seinen Platz in der Kette zu identifizieren.
Durch diese beiden Informationen kann nun jedes Familienmitglied
wieder, wenn nötig,
zusammen mit den anderen Mitgliedern der gleichen Familie aufgereiht werden.
Es ist bekannt, dass in einem der beiden Steuerblöcke, FI
oder FM, die Höchstzahl
der Familienmitglieder angegeben wird. Diese Funktion kann auch
durch eine besondere Kennzeichnung des letzten Mitgliedes der Familie
erreicht werden.
-
Im
Beispiel der 2 wird der Nachricht der 1,
die die beiden Blöcke
FM und FI einführt,
ein weiterer Block CD angefügt,
der eine Bedingung für die
Ausführung
dieser Nachricht festlegt. Einer ersten Ausführungsform der Erfindung gemäss besteht dieser
Block aus einem Bit, das anzeigt, ob die vorangehende Nachricht
ausgeführt
worden sein muss oder nicht. Wenn diese Bedingung besteht, vergewissert
sich der mit den Operationen an der Datenbank betraute Interpreter,
ob die vorangehende Nachricht wirklich ausgeführt worden ist, und führt dann
die neue Nachricht aus.
-
In
einer anderen Ausführungsform
besteht dieser Zustandsblock CD aus einem aus Gruppen zusammengesetzten
Feld mit einer Gruppe für
jedes Kettenglied. Jede Gruppe enthält eine Bedingung bezüglich eines
Kettenelements und kann mehrere Bedeutungen haben, zum Beispiel
die Bedingung „muss
ausgeführt
worden sein", „kann ausgeführt worden
sein" oder „darf nicht
ausgeführt
worden sein". Diese
letztgenannte Bedingung ist im Allgemeinen das Spiegelbild der ersten
Bedingung.
-
Nehmen
wir das Beispiel einer Kette aus 6 Elementen, wobei das Element
3 gezwungenermassen vor dem Element 5 ausgeführt worden sein muss. In diesem
Falle kann man in der Nachricht 3 angeben, dass sie nicht ausgeführt werden darf, wenn
Nachricht 5 ausgeführt
worden ist. Diese Bedingung kann zu einer Blockierung führen, wenn
man nicht die umgekehrte Bedingung in Nachricht 5 angibt. In diesem
Falle enthält
die Nachricht 5 die Bedingung „muss
ausgeführt
worden sein" bezüglich der
Nachricht 3, damit, wenn die Nachricht 5 vor der Nachricht 3 ankommt,
sie nicht verarbeitet wird.
-
In 3 ist
eine Implementierung des Speichers M des Teilnehmermoduls und der
Verbindung zum Sicherheitsmodul dargestellt. Der eintretende Strom
wird zuerst durch einen Modul SEL filtriert, dessen Zweck es ist,
die Verwaltungsnachrichten von den anderen Daten abzutrennen. Diese
Nachrichten werden dann zum Auswahlmodul SW übermittelt, der die Aufgabe
hat, sie an die verschiedenen Moduln zu schicken, d.h. an den Sicherheitsmodul SM,
an das Verarbeitungszentrum CTR des Teilnehmermoduls STB und an
den Speicher M des Teilnehmermoduls. Die Speicherung dieser Nachrichten
bewirkt die Inkrementierung des Zeigers für eintreffende Nachrichten,
damit keine Nachricht verloren geht, wobei die älteste Nachricht dann aus dem
Speicher eliminiert wird. Parallel dazu werden diese Nachrichten
zum Sicherheitsmodul übermittelt,
der hier als eine intelligente Karte SM dargestellt ist. Diese Karte SM
enthält
einen ersten Speicherverwaltungsmodul GM und einen Befehls-Interpreter
INT, der für
die Verwaltung von Befehlen der Datenbank BD bestimmt ist. Dieser
Speicherverwalter GM kann über
die I/O-Verbindung mit dem Verarbeitungszentrum CTR kommunizieren
und dadurch die Verbindungen im Auswahlmodul SW beeinflussen. Die
in 3 sichtbare gestrichelte Linie stellt den Teilnehmermodul STP
dar. Alle an den Sicherheitsmodul SM gerichteten Verwaltungsnachrichten
werden durch den Auswahlmodul SW zum Sicherheitsmodul und insbesondere
zum Speicherverwalter GM gelenkt und dann zum Befehls-Interpreter übermittelt,
wenn die Ausführungsbedingungen
erfüllt
sind. Der Speichervenwalter GM hält
die Tabelle der ausgeführten
Nachrichten aktualisiert, um die nötigen Vergleiche bei Ankunft
einer neuen Nachricht anstellen zu können. Die Verbindung mit der
intelligenten Karte SM ist vom Ein-Aus-Typ, daher können Informationen und Befehle
zum Teilnehmermodul geschickt werden, wobei die Verbindung durch
die Leitung I/O dargestellt wird. Wie weiter oben erklärt, befindet
sich der Speicher M physisch in der Teilnehmereinheit STB. Daher
kann die Karte SM über
die Leitung I/O die Verfügbarkeit eines
Speicherabschnitts verlangen, um die Nachrichten einer Kette speichern
zu können.
In unserem Beispiel übersteigt
die Höchstzahl
der Elemente in einer Kette nicht die Zahl 16. Daher verlangt bei
Ankunft des ersten Gliedes der Kette die Karte SM über die
Leitung I/O die Reservierung von mindestens 16 Speicherplätzen. Wenn
während
der Übermittlung dieser
ersten Kette eine weitere Kette angekündigt wird, verlangt die Karte
die Reservierung von weiteren 16 Plätzen, um die Speicherung einer
maximalen Zahl von Kettengliedern je nach den Empfangsbedingungen
zu gewährleisten.
-
Um
die im Speicher M enthaltenen Informationen auszulesen, zum Beispiel
die Position M3, kann die Karte SM über den Auswahlmodul SW vom Adressenmultiplexer
AMUX verlangen, ihm den Inhalt dieses Speicherplatzes zu nennen.
Um diese Daten zur Karte gelangen zu lassen, ist es die Funktion
eines Datenmultiplexers DMUX, den verlangten Speicherplatz auszulesen
und zur Karte zu übertragen.
Diese verschiedenen Übertragungen
werden durch den Auswahlmodul SW gelenkt.
-
Wenn
die Ausführung
der Kette zum Beispiel wegen einer Störung bei einer Nachricht unterbrochen
worden ist, werden die anderen Nachrichten weiter im Speicher des
Teilnehmermoduls gespeichert. Wenn die fehlende Nachricht durch
das Verwaltungszentrum erneut übermittelt
wird, wird sie natürlich
ausgeführt,
und der Speicherverwalter GM ruft alle anderen Nachrichten der Kette
auf, indem er auf den Speicher des Teilnehmermoduls zugreift. In
diesem Falle erfolgt der Eintrag der intelligenten Karte SM nicht
mehr mit den ankommenden Nachrichten, sondern mit dem Inhalt des
Speichers M. Dieser Zugriff auf den Speicher M kann entweder durch
direkten Zugriff erfolgen, indem eine Speicheradresse angegeben
wird, oder durch sequenziellen Zugriff, indem die Nachrichten in
der Reihenfolge ihrer Ankunft ausgelesen werden.
-
In
einer Ausführungsform
ist der Speicher M wie ein Pufferspeicher festgelegter Länge organisiert, und
zwar entsprechend der Verfügbarkeit
von freiem Speicherplatz im Teilnehmermodul. Dieser Speicher umfasst
einen Eingangszeiger, der bei jeder Einführung einer Nachricht in den
Speicher inkrementiert wird, sowie einen Ausgangszeiger, der bei
jedem Auslesen durch den Speicherverwalter GM inkrementiert wird.
-
Die
Möglichkeit
eines Dialogs zwischen der Karte SM und dem Teilnehmermodul STB
und insbesondere dem Zentrum CTR eröffnet kompliziertere Funktionen.
Eines der oft auftretenden Probleme beim Austausch des einen oder
anderen der Elemente des Systems, sei es die Karte oder der Teilnehmermodul,
besteht darin, die Verträglichkeit
der Funktionen mit der Hardware früherer Generationen zu gewährleisten.
Daher ist es von Interesse, die verschiedenen Elemente miteinander
kommunizieren zu lassen, um die in jedem Element verfügbaren Funktionen
festzustellen; dies ist der Zweck der I/O-Leitung, die es erlaubt,
Befehle der Karte zum Teilnehmermodul zu schicken. Diese Befehle
können
zum Beispiel vom Teilnehmermodul verlangen, seine Audio-, Video-
bzw. Datenfunktionen, die Generation des Moduls oder die Softwareversion
mitzuteilen. Um auf diese Anfrage zu antworten, verfügt der Modul
STB über
Mittel, um eine Verwaltungsnachricht zu formulieren und zu übermitteln,
und zwar entweder im Speicher M für späteres Auslesen durch die Karte oder
direkt auf der Karte, wie es in 3 dargestellt ist.
-
Einer
anderen Ausführungsform
der Erfindung gemäss
verfügt
der Modul STB über
eine Modem-Verbindung mit dem Verwaltungszentrum. In diesem Falle
kann die Mitteilung der Ressourcen durch den Modul STB zum Verwaltungszentrum
auf eine Anforderung des Sicherheitsmoduls SM hin über das
Modem erfolgen.
-
Wie
in 3 angedeutet, empfängt der Modul STB ebenfalls
die vom Verwaltungszentrum kommenden Verwaltungsnachrichten. Die
beim Verarbeitungszentrum CTR ankommenden Nachrichten können einen
Befehl bezüglich
Konfigurationsanforderung enthalten. Die Antwort kann über die
Modem-Verbindung erfolgen oder zur Karte SM übermittelt werden. Bestimmte
dieser Verwaltungsnachrichten richten sich allein an den Modul STB,
und das Verarbeitungszentrum CTR, das für die Verwaltung des Moduls
STB verantwortlich ist, wird sie dann nicht zum Sicherheitsmodul
SM oder zum Speicher M übermitteln.