-
Die
vorliegende Erfindung bezieht sich auf einen Decoder und ein Verfahren
für die
Verarbeitung eines Transportpaketflusses. Die Erfindung eignet sich
insbesondere für
einen Empfänger/Decoder
für ein
digitales Übertragungssystem
und insbesondere für
die Verwendung in einem digitalen Fernsehsystem.
-
Herkömmliche
digitale Fernsehsendesysteme übermitteln
Daten in der Gestalt von diskreten Transportflusspaketen oder Transportpaketen,
wobei jedes Paket eine vorbestimmte Länge hat und einen Header sowie
einen Nutzanteil enthält.
Die MPEG-Norm ist die derzeit bevorzugte Norm auf diesem Gebiet
und legt unter anderem ein vorbestimmtes Format für solche
Pakete dar.
-
Der
Paketheader umfasst allgemeine beschreibende Daten, die das Paket
betreffen, während
der Nutzanteil die beim Empfänger/Decoder
zu verarbeitenden Daten umfasst. Der Paketheader enthält zumindest eine
Paket-ID oder PID, die das Paket identifiziert. Der Nutzanteil des
Pakets kann Audio-, Video- oder andere Daten wie Anwendungsdaten
oder insbesondere Daten von Systemen des bedingten Zugriffs enthalten.
-
Herkömmlicherweise
wird der Eingangsdatenfluss in Übereinstimmung
mit der PID jedes Pakets durch einen Empfänger/Decoder gefiltert. Daten
wie Audio- oder visuelle Daten, die eine sofortige Verarbeitung
verlangen, werden in Gestalt eines, wie er herkömmlicherweise genannt wird,
paketierten Elementarflusses oder PES einem geeigneten Prozessor übermittelt.
Dieser kontinuierliche Datenfluss, der durch Zusammenführen der
Nutzeinheiten der Transportpakete gebildet wird, umfasst selbst
eine Folge von Paketen, wobei jedes PES-Paket einen Paketheader
und einen Nutzanteil enthält.
-
Andere
Daten, die keine sofortige Verarbeitung verlangen, können ebenfalls
innerhalb des Nutzanteils der Transportpakete eingekapselt werden.
Anders als die PES-Daten, die sofort durch einen Prozessor behandelt
werden, um Echtzeitausgangssignale zu erzeugen, wird diese Art von
Daten typischerweise in einer asynchronen Weise durch den Empfänger/Decoder-Prozessor
verarbeitet. In diesem Falle werden die Daten zu einer einzelnen
Tabelle oder zu einer Reihe von Segmenten oder Tabellen formatiert,
von denen jede(s) einen Header und einen Nutzanteil enthält, wobei
der Header des Segments oder der Tabelle eine Tabellen-ID oder TED
enthält.
-
In
Fällen,
in denen wie zum Beispiel in einem Gebührenfernsehsystem der Zugriff
auf eine Übertragung
beschränkt
werden soll, können
die Daten für
den bedingten Zugriff in eine Tabelle oder ein Segment aufgenommen
werden, die mit der Übertragung
im Transportfluss gesendet werden. Diese Daten für den bedingten Zugriff werden
durch den Decoder gefiltert und zu eifern tragbaren Sicherheitsmodul
wie einer in den Decoder eingesetzten Smartcard weitergeleitet.
Die Daten werden dann durch die Smartcard verarbeitet, um zum Beispiel
ein Kontrollwort zu erzeugen, das in der Folge durch den Decoder
verwendet wird, um eine Sendung zu entwürfeln.
-
Ein
Problem ist der Umfang von Daten, die durch den Decoder empfangen
und verarbeitet werden, namentlich auch der Umfang der Daten für bedingten
Zugriff, die schließlich
zum Sicherheitsmodul weitergeleitet werden. Insbesondere können die
Verarbeitungsmbglichkeiten des Prozessors des Sicherheitsmoduls und
die Kapazität
des Kommunikationskanals zwischen dem Decoder und dem Sicherheitsmodul
zu gering sein, um ein gegebenes Nachrichtenvolumen zu bewältigen.
Dieses Problem wird durch die zunehmende Tendenz verschärft, dass
Programme mit mehrfachen Nachrichten für den bedingten Zugriff gesendet
werden, die verschiedenen Betreibern Zugriff auf das gleiche Programm
(z. B. ein Fußballspiel
oder einen thematischen Fernsehkanal) ermöglichen.
-
In
der
EP-A-0 723 371 wird
eine Decoderanordnung für
bedingten Zugriff offenbart, die einen Demultiplexer besitzt, der
die ECM- und EMM-Nachrichten abtrennt. Positive EMM-Nachrichten (EMM-p),
die durch den Demultiplexer abgetrennt worden sind, werden mit einem
Filter gefiltert, der Daten empfängt,
die durch die Chipkarte zur Verfügung
gestellt werden, um diejenigen EMM-Nachrichten zu eliminieren, die
nicht an diese Smartcard gerichtet sind. Diese Anordnung ist auf
jeweils ein System des bedingten Zugriffs beschränkt.
-
In
der
WO 95/29560 wird
ein Gerät
in einem Empfänger
beschrieben, das übermittelte
Berechtigungskontrolldaten verarbeitet. Das Gerät enthält einen Pakettransportprozessor,
der Signalpakete auswählt,
die Nutzanteile besitzen, die einen Nutzanteilheader für bedingten
Zugriff sowie einen übrigen
Nutzanteil von Berechtigungsdaten enthalten. Die jeweiligen Nutzanteilheader
enthalten Gruppen von Bytes, die so kodiert sind, dass sie dem jeweiligen
Empfänger
eine Verarbeitung der Berechtigungsdaten erlauben oder verbieten.
Ein Filter für
bedingten Zugriff, das mit einem für den Teilnehmer spezifischen
Codewort für
bedingten Zugriff vorprogrammiert ist, prüft die entsprechenden Bytegruppen
des Headers für
bedingten Zugriff auf eine Übereinstimmung
mit dem für
den Teilnehmer spezifischen Codewort für bedingten Zugriff. Nur bei Übereinstimmung ist
es dem Prozessor erlaubt, die Berechtigungsdaten zu verarbeiten.
Danach werden die Berechtigungsdaten verwendet, um Entschlüsselungsschlüssel für eine Entwürfelung
von Anteilen des übermittelten
Signals zu erzeugen.
-
In
der
WO 97/46008 wird
ein Empfänger
beschrieben, in dem aus einem paketierten Eingangsdatenfluss, der
eine Mehrzahl von Programmen repräsentiert, ein programm-repräsentativer
pa ketierter Datenfluss erzeugt wird. Programminhaltspakete, die
ein aus der Mehrzahl von Programmen ausgewähltes, gewünschtes Programm umfassen,
werden identifiziert. Kondensierte programm-spezifische Information
(CPSI), die sich zur Verwendung bei der Identifizierung und Zusammenfügung der
identifizierten Pakete eignet, wird gebildet. Die anfallende CPSI
und die identifizierten Pakete werden zu einem Datenfluss geformt.
Programm-spezifische Informationspakete und Programminhaltspakete
werden ebenfalls aus einem paketierten Datenfluss herausgezogen
und in einem Speichermedium gespeichert.
-
Im
Aufsatz „Functional
model of a conditional access system" in EBU Technical Review, Nr. 266, Seiten 64–77, vom
21. Dezember 1995 werden verschiedene Modelle für ein System des bedingten
Zugriffs zur Verwendung bei digitalen Fernsehsendungen beschrieben.
-
In
einem ersten Aspekt stellt die vorliegende Erfindung einen Decoder
zur Verarbeitung eines Transportpaketflusses mit Paketen gemäß Anspruch
1 zur Verfügung.
-
Unterschiedliche
Sicherheitsmoduln können
mit entsprechenden, unterschiedlichen Systemen von Sicherheitsmoduln
verbunden sein, wobei jeder Sicherheitsmodul in sich eine Kennung
des jeweiligen Systems speichert, mit dem er verbunden ist. Wenn
der Sicherheitsmodul erstmalig mit dem Decoder verbunden oder in
diesen eingesetzt wird, kann er dem Decoder die gespeicherte Kennung
mitteilen. Die Konfigurierungsmittel können dann den Decoder der empfangenen
Kennung entsprechend konfigurieren, um mit dem konkreten System
des Sicherheitsmoduls verbundene Daten aus den paketierten Daten
herauszuziehen. Dadurch kann eine einfache, billige und wirksame
Möglichkeit
geschaffen werden, den Decoder für
eines aus einer Anzahl verschiedener Systeme von Sicherheitsmoduln
zu konfigurieren.
-
Wie
oben beschrieben, können
die Filtermittel so konfiguriert werden, dass sie die paketierten
Daten den vom Sicherheitsmodul empfangenen Daten entsprechend filtern.
Dadurch können
die Filtermittel so konfiguriert werden, dass nur diejenigen Paketdaten
aus den herausgezogenen Paketdaten gefiltert werden, die für den Sicherheitsmodul
von Interesse sind. Dadurch kann es ermöglicht werden, den Datenfluss
zum Sicherheitsmodul stark zu reduzieren, so dass er den Verarbeitungsmöglichkeiten
des Sicherheitsmoduls angepasst ist.
-
In
einer bevorzugten Ausführungsform
umfassen die Mittel für
den Empfang der Kennung des Systems des Sicherheitsmoduls und für die Konfigurierung
des Decoders eine im Decoder gespeicherte Anwendung, und die Mittel
für den
Empfang der Filterdaten und das Filtern der paketierten Daten umfassen
einen Filter.
-
Die
Filtermittel können
durch die Mittel für
die Konfigurierung so konfigurierbar sein, dass sie Daten, die mit
dem konkreten System des Sicherheitsmoduls verbunden sind, den empfangenen Filterdaten
entsprechend für
ein nachfolgendes Filtern aus den paketierten Daten herausziehen.
-
In
einer bevorzugten Ausführungsform
umfasst die Kennung eine Kennung für ein konkretes System des
bedingten Zugriffs. Der Decoder kann so konfiguriert werden, dass
er aus den paketierten Daten nur diejenigen Daten herauszieht, die
mit dem durch den Sicherheitsmodul verwendeten System des bedingten
Zugriffs verbunden sind. Dadurch kann der Decoder auf einfache Art
für irgendeines
aus einer Anzahl von verschiedenen Systemen des bedingten Zugriffs,
die durch die entsprechenden Diensteprovider verwendet werden, wunschgemäß konfiguriert
werden. So braucht der Teilnehmer zum Beispiel nicht durch den Lieferanten des
Decoders auf ein einziges System des bedingten Zugriffs beschränkt zu werden.
-
Die
Filtermittel können
angepasst werden, um aus den paketierten Daten diejenigen Transportpakete herauszuziehen,
die eine Program-Map-Tabelle und eine Tabelle für bedingten Zugriff enthalten.
Die Konfigurierungsmittel können
angepasst werden, um die Program-Map-Tabelle und die Tabelle für bedingten
Zugriff von den Filtermitteln zu empfangen und die Filtermittel
der empfangenen Kennung sowie den in der Program-Map-Tabelle und
der Tabelle für
bedingten Zugriff enthaltenen Daten entsprechend zu konfigurieren.
Dadurch können
die Filtermittel in die Lage versetzt werden, die Paket-ID der mit
dem konkreten System das bedingten Zugriffs verbundenen Daten ohne
weiteres zu identifizieren.
-
Vorzugsweise
können
die Filtermittel solchen Filterdaten entsprechend konfiguriert werden,
die mindestens eine Tabellenkennung oder eine Segmentkennung für die herausgezogenen
Transportpaketdaten enthalten.
-
Ein
den Informationen vom Sicherheitsmodul entsprechendes Filtern von
Daten auf dem Niveau einer Tabelle oder eines Segments ermöglicht es,
Daten genauer zu identifizieren und auszuwählen, um zum Beispiel an den
Modul gerichtete, relevante Nachrichten für den bedingten Zugriff herauszuziehen.
Ebenso gut können
die Filtermittel in Übereinstimmung
mit anderen, vom tragbaren Sicherheitsmodul empfangenen Daten konfigurierbar
sein.
-
In
einer weiteren bevorzugten Ausführungsform
umfasst die Kennung eine Kennung für ein konkretes Lastschriftsystem,
das durch den Sicherheitsmodul verwendet wird. Verschiedene Sicherheitsmoduln
können unterschiedliche
Lastschriftsysteme zum Beispiel für Ereignisse im Einzelabruf
oder im Dateienabruf nutzen. Der Sicherheitsmodul kann zum Beispiel
ein Wallet elektronischer Token speichern, deren Zahl verringert
wird, wenn ein solches Ereignis gekauft wird. Wechselweise kann
der Sicherheitsmodul die Merkmale einer Kreditkarte aufweisen, die
den Decoder veranlassen können,
die Kreditkartendaten zu lesen und mit einer Bank in Verbindung
zu treten, um das Konto des Teilnehmers nach Kauf eines solchen
Ereignisses mit der entsprechenden Summe zu belasten. Indem er die
Kennung an den Decoder weitergibt, kann der Si cherheitsmodul den
Decoder so konfigurieren, dass er die Lastschriftoperation in der
durch den Sicherheitsmodul unterstützten Weise ausführt.
-
Wechselweise
oder zusätzlich
kann die Kennung die Kennung eines konkreten Gutschriftsystems enthalten,
das durch den Sicherheitsmodul verwendet wird. Wiederum können verschiedene
Sicherheitsmoduln unterschiedliche Gutschriftsysteme nutzen. Zum
Beispiel kann das Wallet elektronischer Token, die im Sicherheitsmodul
gespeichert sind, vergrößert werden,
oder das Bankkonto des Teilnehmers kann eine Gutschrift vom Programmprovider
erhalten, wenn der Teilnehmer ein Werbeereignis wie eine Getränkewerbung
angesehen hat. Indem der Sicherheitsmodul die Kennung an den Decoder
weitergibt, kann er den Decoder so konfigurieren, dass dieser die
Gutschriftoperation in der vom Sicherheitsmodul unterstützten Weise
ausführt.
-
In
einer bevorzugten Ausführungsform
umfassen die Filtermittel erste Filtermittel, zum Beispiel einen ersten
Filtersatz, um aus den paketierten Daten diejenigen Daten herauszuziehen,
die mit dem konkreten System des Sicherheitsmoduls verbunden sind,
sowie zweite Filtermittel, zum Beispiel einen zweiten Filtersatz, um
die herausgezogenen Daten den Filterdaten entsprechend zu filtern.
-
Der
zumindest eine der Filter des zweiten Filtersatzes kann so konfigurierbar
sein, dass er aus den paketierten Daten diejenigen Daten herausfiltert,
die ein Muster besitzen, das mit dem in den Filterdaten enthaltenen
Datenmuster übereinstimmt,
oder dass er aus den paketierten Daten diejenigen Daten nicht herausfiltert,
die ein Muster besitzen, das mit dem in den Filterdaten enthaltenen
Datenmuster übereinstimmt.
-
Der
zumindest eine der Filter des zweiten Filtersatzes kann so konfigurierbar
sein, dass er einem in den Filterdaten enthaltenen Datenmaskiermuster
entsprechend zumindest einen Teil des Datenmusters ignoriert.
-
In
einer bevorzugten Ausführungsform
umlasst der Decoder Mittel wie zum Beispiel den Filter, um Daten
für bedingten
Zugriff, die er erhalten hat, in Übereinstimmung mit den vom
Sicherheitsmodul empfangenen Filterdaten an den Sicherheitsmodul
weiterzuleiten.
-
Während die
vorliegende Erfindung besonders darauf zugeschnitten ist, eine Verringerung
des Umfangs von Nachrichten für
bedingten Zugriff, die zwischen dem Decoder und dem Modul ausgetauscht
werden, zu ermöglichen,
wird man nichtsdestoweniger verstehen, dass die Filtermittel so
konfiguriert werden können, dass
sie andere Daten als die Daten für
bedingten Zugriff und Daten mit einem anderen Adressaten als dem Sicherheitsmodul
herausziehen.
-
Die
Daten für
bedingten Zugriff, die gefiltert und zum Sicherheitsmodul weitergeleitet
worden sind, können
Berechtigungskontrollnachrichten (ECM: entitlement control message)
und/oder Berechtigungsverwaltungsnachrichten (EMM: entitlement management
message) umfassen.
-
Selbst
innerhalb einer Gruppe von Nachrichten, die mit einem einzigen System
des bedingten Zugriffs verbunden sind, kann es eine große Anzahl
von Nachrichten geben, die für
einen spezifischen Benutzer innerhalb dieses System nicht relevant
sind. Zum Beispiel können
innerhalb eines einzelnen Systems des bedingten Zugriffs eine Anzahl
verschiedener Gruppen von Benutzern definiert werden, was zur Erzeugung
einer Anzahl von EMM-Nachrichten führt, von denen nicht alle für einen
gegebenen Benutzer relevant sein müssen.
-
Die
durch den Sicherheitsmodul zur Verfügung gestellten Filterdaten
umfassen daher vorzugsweise Daten, die durch die Filtermittel verwendet
werden, um an den Sicherheitsmodul gerichtete Gruppen– und/oder individuelle
Berechtigungsverwaltungsnachrichten herauszuziehen.
-
In
einer Ausführungsform
ist der Decoder dafür
eingerichtet, ein Kontrollwort zu empfangen, das der Sicherheitsmodul
auf die zu ihm weitergeleiteten Daten für bedingten Zugriff hin erzeugt
hat, wobei das Kontrollwort durch den Decoder verwendet wird, um
eine verwürfelte
Sendung zu entwürfeln.
-
Um
die Sicherheit zu bewahren, können
einige oder alle der Kommunikationen zwischen dem Sicherheitsmodul
und dem Decoder verschlüsselt
werden. Insbesondere kann das durch den Sicherheitsmodul erzeugte
und eventuell an den Decoder übermittelte
Entwürfelungskontrollwort
verschlüsselt
werden.
-
Während sich
die vorliegende Erfindung auf jedes Paketübermittlungssystem anwenden
lässt,
ist sic insbesondere auf einen Decoder anwendbar, der dafür eingerichtet
ist, einen MPEG-verträglichen
Datenfluss zu empfangen, der zum Beispiel Tabellen-, Segment- und
andere paketierte und innerhalb der Paketnutzanteilen verkapselte
Daten umfasst.
-
In
dieser Beziehung bezieht sich der Begriffvon „Tabellen-, Segment- oder
anderen paketierten Daten" in
seiner breitesten Bedeutung auf jede Datentabelle, allein stehend
oder in einer Sequenz und einen Header sowie einen Nutzanteil umfassend,
die selbst innerhalb eines Transportdatenflusses verkapselt ist.
Wie in der bevorzugten Ausführungsform
zu beschreiben sein wird, lässt
sich die vorliegende Erfindung insbesondere auf das Filtern von
Daten anwenden, die sich innerhalb einer MPEG-Tabelle befinden,
namentlich einer einzelnen Kurzform-MPEG-Tabelle.
-
Im
Zusammenhang mit dieser Anmeldung bezieht sich der Ausdruck MPEG
auf die Datenübermittlungsnormen,
die von der Arbeitsgruppe „Motion
Pictures Expert Group" der
Internationalen Organisation für Normung
entwickelt worden sind, und insbesondere, aber nicht ausschließlich auf
die MPEG-2-Norm, die für digitale
Fernsehanwendungen entwickelt worden ist und in den Dokumenten ISO
13818-1, ISO 13818-2, ISO 13818-3 und ISO 13818-4 dargelegt wurde.
Im Zusammenhang mit der vorliegenden Patentanmeldung schließt der Begriff
MPEG alle Varianten, Modifikationen oder Entwicklungen der MPEG-Formate
ein, die auf das Gebiet der digitalen Datenübermittlung anwendbar sind.
-
Die
vorliegende Erfindung stellt auch einen tragbaren Sicherheitsmodul
zur Verwendung mit einem Decoder zur Verfügung, wie zuvor erwähnt, wobei
dieser Sicherheitsmodul Speichermittel zur Speicherung einer Kennung
eines konkreten Systems von Sicherheitsmoduln sowie Mittel umfasst,
um dem Decoder die Kennung mitzuteilen und den Decoder zu konfigurieren.
-
In
einer bevorzugten Ausführungsform
umfasst der tragbare Sicherheitsmodul eine Smartcard. Wie hierin
verwendet, schließt
der Begriff „Smartcard", ohne darauf beschränkt zu sein,
jede Kartenvorrichtung auf Chipbasis und jeden Gegenstand von ähnlicher
Funktion und Leistung ein, der zum Beispiel einen Mikroprozessor
und/oder Speicherplatz enthält.
Dieser Begriff schließt
Vorrichtungen ein, die eine zu einer Karte alternative physische
Gestalt aufweisen, zum Beispiel Vorrichtungen in Schlüsselgestalt,
wie sie oft in Fernsehempfänger/–decoder-Systemen
verwendet werden, ferner Kreditkarten sowie Vorrichtungen, wo ein
Zugriff auf die in der Vorrichtung gespeicherte Information eingeschränkt ist.
-
Die
vorliegende Erfindung stellt auch ein Verfahren zur Verarbeitung
eines Transportpaketfluss mit Paketen gemäß Anspruch 10 zur Verfügung.
-
Oben
beschriebene Merkmale, die sich auf Vorrichtungsaspekte der vorliegenden
Erfindung beziehen, können
auch auf Verfahrensaspekte angewendet werden und umgekehrt.
-
Der
hier verwendete Ausdruck eines „Decoders" oder „Empfängers/Decoders" kann gleichzeitig
einen Empfänger
für den
Empfang von kodierten oder nicht kodierten Signalen bedeuten, zum
Beispiel von Fernseh- und/oder Radiosignalen, die gesendet oder
durch andere Mittel übermittelt
werden. Ausführungsformen
eines solchen Empfängers/Decoders
können
einen mit dem Empfänger
integrierten Decoder für
die Decodierung der empfangenen Signale beinhalten, zum Beispiel
in einer „Settopbox", einen Decoder,
der in Verbindung mit einem physisch getrennten Empfänger funktioniert,
sowie einen Decoder mit zusätzlichen
Funktionen wie einem Webbrowser oder einen mit einem Videorecorder
oder einem Fernseher integrierten Decoder.
-
Wie
hierin verwendet, schließt
der Ausdruck eines „digitalen Übertragungssystems" jedes Übertragungssystem
für die Übertragung
oder Sendung von digitalen Daten ein, zum Beispiel von digitalen,
primär audiovisuellen
oder Multimediendaten. Während
die vorliegende Erfindung insbesondere auf ein digitales Fernsehsendesystem
anwendbar ist, kann die Erfindung auch auf ein ortsfestes Telekommunikationsnetz
für multimediale
Internetanwendungen, auf Videoüber wachungsanlagen
und so weiter anwendbar sein.
-
Wie
hierin verwendet, schließt
der Ausdruck eines „digitalen
Fernsehsystems" zum
Beispiel alle Satelliten-, erdgebundenen, Kabel– und anderen Systeme ein.
-
Eine
bevorzugte Ausführungsform
der Erfindung wird nunmehr nur beispielhaft unter Bezugnahme auf die
folgenden Figuren beschrieben werden, in denen:
-
1 die
Gesamtarchitektur eines digitalen Fernsehsystems gemäß dieser
Ausführungsform
zeigt;
-
2 die
Architektur des Systems des bedingten Zugriffs von 1 zeigt;
-
3 die
Hierarchie der MPEG-2-Pakete und insbesondere der mit den Nachrichten
für bedingten
Zugriffverbundenen Pakete zeigt;
-
4 die
Struktur der privaten Langform– und
Kurzform-MPEG-2-Segmente zeigt;
-
5 die
Elemente eines Empfängers/Decoders
zum Gebrauch in dieser Ausführungsform
zeigt;
-
6 die
Elemente des Empfängers/Decoders
zeigt, die verwendet werden, um den Transportfluss insbesondere
auf Nachrichten für
bedingten Zugriffbezogen zu verarbeiten; und
-
7 die
Struktur der PID- und Segmentfilter der Filtereinheit von 6 zeigt.
-
Ein Überblick über ein
digitales Fernsehsende- und -empfangssystem 1 ist in 1 gezeigt.
Die Erfindung umfasst ein zumeist herkömmliches digitales Fernsehsystem 2,
in dem das MPEG-2-Kompressionssystem verwendet wird, um komprimierte
digitale Signale zu übermitteln.
Genauer empfängt
der MPEG-2-Kompressor 3 in einem Sendezentrum einen digitalen
Signalfluss (zum Beispiel einen Fluss von Audio- oder Videosignalen).
Der Kompressor 3 ist über
eine Verknüpfung 5 mit
einem Multiplexer und Scrambler 4 verbunden. Der Multiplexer 4 empfängt eine
Mehrzahl weiterer Eingangssignale, setzt einen oder mehrere Transportströme zusammen
und übermittelt
komprimierte digitale Signale an einen Sender 6 des Sendezentrums über eine Verknüpfung 7,
die natürlich
eine große
Vielfalt von Formen einschließlich
der Telecom-Verbindungen annehmen kann.
-
Der
Sender 6 sendet elektromagnetische Signale über ein
Uplink 8 zu einem Satellitentransponder 9, wo
sie elektronisch verarbeitet und über ein fiktives Downlink 10 zu
einem Erdempfänger 11 gesendet
werden, der herkömmlicherweise
in Gestalt einer dem Endbenutzer gehörenden oder von ihm gemieteten
Schüssel vorliegt.
Die vom Empfänger 11 empfangenen
Signale werden an einen integrierten Empfänger/Decoder 12 (IRD) übermittelt,
der dem Endbenutzer gehört
oder von ihm gemietet wird und mit dem Fernsehgerät 13 des Endbenutzers
verbunden ist. Der Empfänger/Decoder 12 decodiert
das komprimierte MPEG-2-Signal zu einem Fernsehsignal für das Fernsehgerät 13.
-
Ein
System 20 des bedingten Zugriffs (CAS: conditional access
system) ist mit dem Multiplexer 4 und dem Empfänger/Decoder 12 verbunden
und befindet sich teilweise im Sendezentrum, teilweise im Empfänger/Decoder.
Es ermöglicht
dem Endbenutzer den Zugriff auf digitale Fernsehsendungen von einem
oder mehreren Sendungslieferanten. Eine Smartcard, die in der Lage
ist, die Nachrichten zu entschlüsseln,
die sich auf kommerzielle Angebote (d. h. auf eines oder mehrere
Fernsehprogramme, die durch den Sendungslieferanten verkauft werden)
beziehen, kann in den Empfänger/Decoder 12 eingesetzt
werden. Unter Verwendung des Empfängers/Decoders 12 und
der Smartcard kann der Endbenutzer Ereignisse entweder im Abonnementsmodus
oder im Einzelabrufmodus kaufen.
-
Ein
interaktives System 17, das ebenfalls mit dem Multiplexer 4 und
dem Empfänger/Decoder 12 verbunden
ist und sich wiederum teilweise im Sendezentrum, teilweise im Empfänger/Decoder
befindet, kann zur Verfügung
gestellt werden, um es dem Endbenutzer zu ermöglichen, über Modem und Rückkanal 16 mit
den verschiedenen Anwendungen in Wechselwirkung zu treten.
-
Das
System 20 das bedingten Zugriffs wird nunmehr eingehender
beschrieben werden.
-
Unter
Bezugnahme auf 2 enthält das System 20 des
bedingten Zugriffs gesamthaft gesehen ein Teilnehmer-Autorisierungssystem
(SAS: subscriber authorization system) 21. Das SAS 21 ist
mit einem oder mehr als einem Teilnehmerverwaltungssystem (SMS:
subscriber management system) 22 verbunden, einem SMS pro
Sendungslieferant, und zwar über
eine entsprechende TCP-IP-Verknüpfung 23 (obwohl
wechselweise andere Verknüpfungsarten
verwendet werden könnten).
Wechselweise könnte
ein SMS gemeinsam von zwei Sendungslieferanten verwendet werden,
ein Lieferant könnte
zwei SMS verwenden usw.
-
Erste
Verschlüsselungseinheiten
in der Gestalt von Chiffriereinheiten 24, die „Mutter"-Smartcards 25 verwenden, sind über eine
Verknüpfung 26 an
das SAS angeschlossen. Zweite Verschlüsselungseinheiten, wiederum
in der Gestalt von Chiffriereinheiten 27, die Mutter-Smartcards 28 verwenden,
sind über
eine Verknüpfung 29 mit
dem Multiplexer 4 verbunden. Der Empfänger/Decoder 12 nimmt
eine „Tochter"-Smartcard 30 auf.
Sie ist über
Modem und Rückkanal 16 durch
Kommunikationsserver 31 direkt mit dem SAS 21 verbunden. Das
SAS schickt unter anderem Abonnementsrechte auf Anforderung an die
Tochter-Smartcard.
-
Die
Smartcards enthalten die Geheimnisse eines oder mehrerer kommerzieller
Betreiber. Die „Mutter"-Smartcard verschlüsselt verschiedene
Arten von Nachrichten, während
die „Tochter"- Smartcards die Nachrichten entschlüsseln, wenn
sie die Rechte dafür
besitzen.
-
Die
erste und zweite Chiffriereinheit 24 und 27 umfassen
ein Gestell, eine in einem EEPROM gespeicherte elektronische VME-Karte
mit Software, bis zu 20 elektronische Karten und eine Smartcard 25 bzw. 28 für jede elektronische
Karte, eine Karte 28 für
die Verschlüsselung
der ECM-Nachrichten und eine Karte 25 für die Verschlüsselung
der EMM-Nachrichten.
-
Der
Betrieb des Systems 20 des bedingten Zugriffs im digitalen
Fernsehsystem wird nunmehr eingehender unter Bezugnahme auf die
verschiedenen Komponenten des Fernsehsystems 2 und des
Systems 20 des bedingten Zugriffs beschrieben werden.
-
Multiplexer und Scrambler
-
Unter
Bezugnahme auf 1 und 2 wird im
Sendezentrum unter Verwendung des MPEG-2-Kompressors 3 das digitale
Audio- oder Videosignal zuerst komprimiert (bzw. seine Bitrate verringert).
Dieses komprimierte Signal wird dann über die Verknüpfung 5 an
den Multiplexer und Scrambler (Verwürfeler) 4 übermittelt,
um mit anderen Daten wie anderen komprimierten Daten gemultiplext
zu werden.
-
Der
Scrambler erzeugt ein Kontrollwort, das im Verwürfelungsprozess verwendet und
im Multiplexer in den MPEG-2-Fluss eingefügt wird. Der Kontrollwort wird
intern erzeugt und versetzt den integrierten Empfänger/Decoder des
Endbenutzers in die Lage, das Programm zu entwürfeln.
-
Zugriffskriterien,
die anzeigen, wie das Programm vermarktet wird, werden ebenfalls
zum MPEG-2-Fluss hinzugefügt.
Das Programm kann in jeder einer Anzahl von „Abonnements-" und/oder „Pay per View-" (PPV: Einzelabruf)
Modi oder -Ereignissen vermarktet werden. Im Abonnementsmodus abonniert
der Endbenutzer eines oder mehrere kommerzielle Angebote oder „Bouquets" und erhält die Rechte,
jeden Kanal innerhalb dieser Bouquets zu sehen. In der bevorzugten
Ausführungsform
können
aus einem Bouquet von Kanälen
bis zu 960 kommerzielle Angebote gewählt werden.
-
Im
Pay-per-View-Modus wird dem Endbenutzer die Möglichkeit gegeben, Ereignisse
nach Wunsch zu kaufen. Dies kann entweder durch eine Vorausbuchung
des Ereignisses („Vorausbuchungsmodus”) oder durch
einen Kauf des Ereignisses, sobald es gesendet wird („Impulsmodus"), erreicht werden.
In der bevorzugten Ausführungsform
sind alle Benutzer Teilnehmer, gleichviel ob sie im Abonnements-
oder PPV-Modus fernsehen oder nicht, aber die PPV-Zuschauer sind natürlich nicht
notwendigerweise auch Abonnenten.
-
Berechtigungskontrollnachrichten
-
Sowohl
das Kontrollwort als auch die Zugriffskriterien werden verwendet,
um eine Berechtigungskontrollnachricht (ECM) zusammenzustellen.
Diese Nachricht wird im Zusammenhang mit einem verwürfelten Programm
geschickt und enthält
ein Kontrollwort (mit dem die Entwürfelung des Programms ermöglicht wird) sowie
die Zugriffskriterien für
das Sendeprogramm. Die Zugriffskriterien und das Kontrollwort werden über die Verknüpfung 29 an
die zweite Verschlüsselungseinheit 27 übermittelt.
In dieser Einheit wird eine ECM-Nachricht erzeugt, verschlüsselt und
an den Multiplexer und Scrambler 4 übermittelt. Während einer
Sendeübertragung
wechselt das Kontrollwort typischerweise alle paar Sekunden, daher
werden auch ECM-Nachrichten
periodisch übermittelt,
um eine Entwürfelung
des sich ändernden
Kontrollwortes zu ermöglichen.
Zum Zweck der Redundanz enthält
jede ECM-Nachricht typischerweise zwei Kontrollwörter, nämlich das derzeitige Kontrollwort
und das folgende Kontrollwort.
-
Jede
Dienstsendung eines Sendungslieferanten enthält im Datenfluss eine Anzahl
getrennter Bestandteile; zum Beispiel enthält ein Fernsehprogramm eine
Videokomponente, eine Audiokomponente, eine Untertitelkomponente
usw. Jeder dieser Bestandteile eines Dienstes wird individuell verwürfelt und
für die nachfolgende
Sendung zum Transponder 9 verschlüsselt. Für jede verwürfelte Komponente des Dienstes
wird eine separate ECM-Nachricht gebraucht. Wechselweise kann eine
einzelne ECM-Nachricht für
alle verwürfelten
Bestandteile eines Dienstes erforderlich sein. Mehrfache ECM-Nachrichten
werden auch dann erzeugt, wenn mehrere Systeme des bedingten Zugriffs
den Zugriffauf das gleiche übertragene
Programm kontrollieren.
-
Programmübertragung
-
Der
Multiplexer 4 empfängt
elektrische Signale, darunter verschlüsselte EMM-Nachrichten vom
SAS 21, verschlüsselte
ECM-Nachrichten vom der zweiten Verschlüsselungseinheit 27 und
komprimierte Programme vom Kompressor 3. Der Multiplexer 4 verwürfelt die
Programme und schickt die verwürfelten
Programme, die verschlüsselten
EMM-Nachrichten und die verschlüsselten
ECM-Nachrichten über
die Verknüpfung 7 an einen
Sender 6 des Sendezentrums. Der Sender 6 sendet
elektromagnetische Signale über
ein Uplink 8 zum Satellitentransponder 9.
-
Programmempfang
-
Der
Satellitentransponder 9 empfängt und verarbeitet die durch
den Sender 6 gesendeten elektromagnetischen Signale und
sendet die Signale über
ein Downlink 10 zum Erdempfänger 11 weiter, der
herkömmlicherweise
in der Gestalt einer dem Endbenutzer gehörenden oder von ihm gemieteten
Schüssel
vorliegt. Die vom Empfänger 11 empfangenen
Signale werden zum integrierten Empfänger/Decoder 12 übermittelt,
der dem Endbenutzer gehört
oder von ihm gemietet wird und mit dem Fernsehgerät 13 des
Endbenutzers verbunden ist. Der Empfänger/Decoder 12 demultiplext
die Signale, um verwürfelte
Programme mit verschlüsselten EMM-
und ECM- Nachrichten
zu erhalten.
-
Wenn
das Programm nicht verwürfelt
ist, d. h. keine ECM-Nachricht mit dem MPEG-2-Fluss übermittelt
worden ist, dann dekomprimiert der Empfänger/Decoder 12 die
Daten und wandelt das Signal in ein Videosignal zur Übermittlung
an das Fernsehgerät 13 um.
-
Wenn
das Programm verwürfelt
ist, zieht der Empfänger/Decoder 12 die
entsprechende ECM-Nachricht
aus dem MPEG-2-Fluss heraus und leitet die ECM-Nachricht an die „Tochter"-Smartcard 30 des Endbenutzers
weiter. Diese ist in ein Gehäuse
des Empfängers/Decoders 12 eingesteckt.
Die Tochter-Smartcard 30 kontrolliert, ob der Endbenutzer
das Recht hat, die ECM-Nachricht zu entschlüsseln und auf das Programm zuzugreifen.
Wenn nicht, wird ein Negativstatus zum Empfänger/Decoder 12 geschickt,
um anzuzeigen, dass das Programm nicht entwürfelt werden kann. Wenn der
Endbenutzer die Rechte besitzt, wird die ECM-Nachricht entschlüsselt und
das Kontrollwort herausgezogen. Der Empfänger/Decoder 12 kann
dann das Programm unter Benutzung dieses Kontrollworts entwürfeln. Der
MPEG-2-Fluss wird dekomprimiert und zur Weiterübermittlung an das Fernsehgerät 13 in
ein Videosignal übersetzt.
-
Berechtigungsverwaltungsnachrichten (EMM)
-
Die
EMM-Nachricht ist eine einem individuellen Endbenutzer (Teilnehmer)
oder einer Gruppe von Endbenutzern gewidmete Nachricht. Jede Gruppe
kann eine gegebene Anzahl von Endbenutzern enthalten. Diese Organisation
als Gruppe erfolgt mit dem Ziel, die Bandbreite zu optimieren; der
Zugriff auf eine Gruppe kann es nämlich ermöglichen, eine große Anzahl
von Endbenutzern zu erreichen.
-
Verschiedene
konkrete EMM-Typen können
verwendet werden. Individuelle EMM-Nachrichten sind individuellen Teilnehmern
gewidmet und werden typischerweise verwendet, wenn Pay-per-View-Dienste
zur Verfügung
gestellt werden; diese enthalten die Gruppenkennung und die Position
des Teilnehmers in dieser Gruppe.
-
Gruppenabonnements-EMM-Nachrichten
sind Gruppen von z. B. 256 individuellen Benutzern gewidmet und
werden typischerweise in der Verwaltung einiger Abonnementsdienste
verwendet. Diese EMM-Nachricht hat eine Gruppenkennung und eine
Gruppen-Bitmap der Teilnehmer.
-
Publikums-EMM-Nachrichten
sind ganzen Publikumsgruppen gewidmet und könnten zum Beispiel durch einen
konkreten Betreiber verwendet werden, um bestimmte freie Dienste
zur Verfügung
zu stellen. Eine „Publikumsgruppe" ist die Gesamtheit
von Teilnehmern mit Smartcards, die die gleiche Kennung des Systems des
bedingten Zugriffs (CA ID: conditional access system identifier)
tragen. Schließlich
wird eine „eindeutige" EMM-Nachricht an
die eindeutige Kennung der Smartcard gerichtet.
-
Teilnehmerverwaltungssystem (SMS)
-
Ein
Teilnehmerverwaltungssystem (SMS: Subscriber Management System) 22 enthält eine
Datenbank 32, die unter anderem alle Endbenutzerdateien,
kommerziellen Angebote, Abonnements, PPV-Details sowie Daten über Endbenutzerverbrauch
und -autorisierung verwaltet. Das SMS kann vom SAS physisch entfernt
sein.
-
Jedes
SMS 22 übermittelt über eine
entsprechende Verknüpfung 23 Nachrichten
an das SAS 21, die Modifizierungen oder die Erzeugung von
Berechtigungsverwaltungsnachrichten (EMM) erfordern und an Endbenutzer übermittelt
werden sollen.
-
Das
SMS 22 übermittelt
auch Nachrichten an das SAS 21, die keine Modifizierungen
oder Erzeugung von EMM-Nachrichten, sondern nur einen Wechsel im
Status eines Endbenutzers (bezüglich
der dem Endbenutzer gewährten
Autorisierung bei der Bestellung von Produkten oder bezüglich des
Betrages, der dem Endbenutzer berechnet werden wird) beinhalten.
-
Das
SAS 21 schickt Nachrichten (typischerweise um Informationen
wie Rückruf-
oder Fakturierungsinformationen anzufordern) an das SMS 22,
so dass es offensichtlich ist, dass die Kommunikation zwischen den
beiden beidseitig gerichtet ist.
-
Teilnehmerautorisierungssystem (SAS)
-
Die
durch das SMS 22 erzeugten Nachrichten werden über eine
Verknüpfung 23 an
das Teilnehmerautorisierungssystem (SAS: Subscriber Authorization
System) 21 geschickt, das seinerseits Nachrichten erzeugt,
die den Empfang der durch das SMS 21 erzeugten Nachrichten
bestätigen,
und diese Bestätigungen an
das SMS 22 schickt.
-
Gesamthaft
gesehen umfasst das SAS einen Bereich für Abonnementsketten, um Rechte
für den Abonnementsmodus
zu erteilen und die Rechte automatisch jeden Monat zu erneuern,
einen Bereich für Pay-per-View-Ketten,
um Rechte für
PPV-Ereignisse zu erteilen, sowie einen EMM-Injektor, um durch die Bereiche der
Abonnements- und PPV-Ketten erzeugte EMM-Nachrichten zum Multiplexer und Scrambler 4 weiterzuschicken
und somit den MPEG-Fluss mit EMM-Nachrichten zu versorgen. Wenn
andere Rechte wie Pay-per-File-(PPF: Dateien auf Abruf)Rechte zum
Herunterladen von Rechnersoftware auf den Personalcomputer eines
Benutzers gewährt
werden sollen, werden andere, ähnliche
Bereiche zusätzlich
bereitgestellt.
-
Eine
Funktion des SAS 21 besteht darin, die Zugriffsrechte auf
Fernsehprogramme zu verwalten, die als kommerzielle Angebote im
Abonnementsmodus erhältlich
sind oder als PPV-Ereignisse in verschiedenen Modi der Kommerzialisierung
(Vorausbuchungsmodus, Impulsmodus) verkauft werden. In Übereinstimmung mit
diesen Rechten und den vom SMS 22 empfangenen Informationen
erzeugt das SAS 21 EMM-Nachrichten für den Teilnehmer.
-
Die
EMM-Nachrichten werden für
eine Chiffrierung bezüglich
der Verwaltungs- und Nutzungsschlüssel zur Chiffriereinheit (CU:
Ciphering Unit) 24 geschickt. Die CU vervollständigt die
Signatur auf der EMM-Nachricht und schickt die EMM-Nachricht zu
einem Nachrichtengenerator (MG: Message Generator) im SAS 21 zurück, wo ein
Header hinzugefügt
wird. Die EMM-Nachrichten werden als vollständige EMM-Nachrichten zu einem
Nachrichtensender (ME: Message Emitter) geschickt. Der Nachrichtengenerator
legt Sendebeginn und -ende sowie die Senderate der EMM-Nachrichten
fest und schickt diese als zweckdienliche Anweisungen zusammen mit
den EMM-Nachrichten an den Nachrichtensender. Der MG erzeugt eine
gegebene EMM-Nachricht nur einmal; die zyklische Übermittlung
der EMM-Nachrichten ist Sache des ME.
-
Nach
Erzeugung einer EMM-Nachricht weist der MG der EMM-Nachricht eine
eindeutige Kennung zu. Wenn der MG die EMM-Nachricht an den ME schickt,
dann schickt er auch die EMM-ID. Dies ermöglicht die Identifizierung
einer konkreten EMM-Nachricht sowohl beim MG als auch beim ME.
-
In
Systemen wie Simulcrypt, die dafür
eingerichtet sind, mehrfache Systeme des bedingten Zugriffs, die
z. B. mit mehrfachen Betreibern verbunden sind, zu handhaben, werden
die mit jedem System des bedingten Zugriffs verbundenen EMM-Ströme getrennt
erzeugt und vor ihrer Übermittlung
vom Multiplexer 4 durch Multiplexen zusammengeführt.
-
Nachrichten für bedingten
Zugriff im Transportfluss
-
Die
unterschiedliche Natur von ECM- und EMM-Nachrichten führt zu Unterschieden
bezüglich
des Übermittlungsmodus
der Nachrichten im MPEG-Transportfluss. ECM-Nachrichten, die die
Kontrollwörter
mit sich führen,
die benötigt
werden, um ein Programm zu entwürfeln,
sind notwendigerweise an die Video- und Audioströme des gesendeten Programms
gebunden.
-
Hingegen
sind die EMM-Nachrichten allgemeine Nachrichten, die asynchron gesendet
werden, um Informationen über
Rechte an individuelle Kunden oder Gruppen von Kunden zu übermitteln.
Dieser Unterschied spiegelt sich in der Platzierung von ECM- und
EMM-Nachrichten innerhalb des MPEG-Transportflusses wider.
-
Bekanntlich
haben die MPEG-Transportpakete eine festgelegte Länge von
188 Bytes einschliesslich eines Headers. In einem Standardpaket
umfassen die drei Bytes des auf die Synchronisierdaten folgenden Headers: TABELLE
I
Transportfehlerindikator | 1
Bit |
Nutzanteil-Einheitsindikator | 1
Bit |
Transportpriorität | 1
Bit |
PID | 13
Bits |
Transportverwürfelungskontrolle | 2
Bits |
Anpassungsfeldkontrolle | 2
Bits |
Kontinuitätszähler | 4
Bits |
-
Die
Eigenschaften dieser Felder werden weitgehend durch die MPEG-Norm
festgelegt.
-
Die
Organisation der Daten innerhalb eines Transportflusses wird unter
Bezugnahme auf 3 beschrieben. Wie gezeigt,
enthält
der Transportfluss eine Programmassoziationstabelle 40 („PAT"), wobei die PID
im Header des Pakets durch die MPEG-2-Norm auf einen Wert von 0×00 festgelegt
ist. Die Programmassoziationstabelle 40 liefert den Zugangspunkt
für den
Zugriff auf die Programmdaten und enthält eine Tabelle, die auf die
PID-Werte der Program-Map-Tabellen
(„PMT") 41, 42 hinweist,
die mit einer Anzahl von Programmen verbunden sind. Jede Program-Map-Tabelle 41, 42 enthält ihrerseits
einen Hinweis auf die PID-Werte der Paketströme der Audiotabellen 43 und
der Videotabellen 44 dieses Programms.
-
Wie
gezeigt wird, enthält
die Program-Map-Tabelle 42 auch Hinweise auf die PID-Werte
anderer Pakete 45, 46, die zusätzliche Daten bezüglich des
fraglichen Programms enthalten. Im vorliegenden Fall sind ECM-Daten,
die durch eine Anzahl von Systemen des bedingten Zugriffs erzeugt
wurden und mit dem fraglichen Programm verbunden sind, in den bezeichneten
Paketen 45, 46 enthalten.
-
Zusätzlich zur
Programmassoziationstabelle PAT 40 umfasst der MPEG-Transportfluss
weiter eine Tabelle 47 für bedingten Zugriff („CAT": conditional access
table), deren PID-Wert auf 0×01
festgelegt ist. Daher können
alle Paketheader, die diesen PID-Wert enthalten, automatisch als
eine Zugriffskontrollinformationen enthaltend identifiziert werden.
Die CAT-Tabelle 47 weist auf die PID-Werte der MPEG-Pakete 48, 49, 50 hin, die
mit EMM-Daten assoziiert sind, die mit einem oder mehreren Systemen
des bedingten Zugriffs verbunden sind. Wie bei den PMT-Paketen sind
die PID-Werte der EMM-Pakete, auf die in der CAT-Tabelle hingewiesen wird,
nicht festgelegt und können
durch den Systembetreiber gewählt
werden.
-
Daten der privaten Segmente
-
Der
MPEG-2-Norm zufolge werden die in einem Paketnutzanteil enthaltenen
Informationen in Übereinstimmung
mit dem Typ der transportierten Daten in eine weitere Strukturebene
eingereiht. Im Falle von Audio-, visuellen, Teletext-, Untertitel-
und anderen, sich rasch entwickelnden und synchronisierten Daten
dieser Art werden die Informationen in einer Form zusammengefasst,
die als paketierter Elementarfluss oder PES bekannt ist. Dieser
Datenfluss, der durch Zusammenfassung der Nutzanteile der übermittelten
Pakete gebildet wird, umfasst seinerseits eine Folge von Paketen,
deren jedes einen Paketheader und einen Nutzanteil umfasst. Anders
als bei den im Transportfluss übermittelten
Paketen ist die Länge
von PES-Paketen veränderlich.
-
Im
Falle anderer Daten wie Anwendungsdaten oder – in diesem Beispiel – von ECM-
und EMM-Daten wird ein von der PES-Paketierung unterschiedliches
Format vorgeschrieben. Insbesondere werden Daten, die im Transportpaketnutzanteil
enthalten sind, in eine Reihe von Segmenten oder Tabellen unterteilt,
wobei der Tabellen- oder Segmentheader eine Tabellen-ID oder TID
enthält,
die die jeweilige Tabelle identifiziert. Je nach dem Datenumfang
kann ein Segment ganz innerhalb einem Paketnutzanteil enthalten
sein oder sich in einer Reihe von Tabellen über eine Anzahl von Transportpaketen
hinweg erstrecken. Im Zusammenhang mit MPEG-2 wird der Ausdruck „Tabelle" oft verwendet, um
auf eine einzelne Datentabelle hinzuweisen, während „Segment" auf eine aus einer Mehrzahl von Tabellen
mit dem gleichen TID-Wert
hinweist.
-
Wie
bei den Transportpaketdaten und den PES-Paketdaten wird die Datenstruktur
einer Tabelle oder eines Segments zusätzlich durch die MPEG-2-Norm
definiert. Insbesondere werden zwei mögliche Syntaxformen für Daten
in privaten Tabellen oder Segmenten vorgeschlagen, eine Langform
und eine Kurzform, wie in 4 veranschaulicht.
-
Sowohl
in der Kurzform als auch in der Langform enthält der Header zumindest die
Daten
60 mit: TABELLE
II
Tabellen-ID | 8
Bits |
Segmentsyntaxindikator | 1
Bit |
Privater
Indikator/reserviert | 1
Bit |
ISO-reserviert | 2
Bits |
Segmentlänge | 12
Bits |
-
Die
Längen
des privaten Indikators und des privaten Segments umfassen Daten,
die nicht durch die MPEG-2-Norm festgelegt sind und durch den Systembetreiber
für seine
eigenen Zwecke verwendet werden können.
-
Im
Falle der Kurzform folgen auf den Header 60 unmittelbar
die Nutzanteildaten 61. Im Falle der Langform steht vor
dem Nutzanteil 63 ein weiteres Headersegment 62 zur
Verfügung,
und die Nachricht enthält auch
einen CRC-Prüfwert 64.
Die Langform, die typischerweise verwendet wird, wenn eine Nachricht
so lang ist, dass sie in eine Anzahl von Segmenten unterteilt wer den
muss, enthält
die Informationen wie die Segmentnummer, die Nummer des letzten
Segments in der Folge von Segmenten usw., die erforderlich sind,
um die Segmente zusammenzufügen.
-
Für weitere
Informationen bezüglich
der Langform- und Kurzform-Tabellendaten wird der Leser auf die MPEG-2-Norm
verwiesen.
-
Im
Falle der ECM- und EMM-Nachrichten für bedingten Zugriff können die
Daten normalerweise in einer einzigen Tabelle untergebracht werden,
und die Kurzform ist das zweckmässige
Format. Eine spezielle Syntax für
solche Kurzformnachrichten für
bedingten Zugriff wird im Zusammenhang mit der vorliegenden Erfindung
vorgeschlagen, nämlich: TABELLE
III
Tabellen-ID
(Filterdaten) | 8
Bits (1 Byte) |
Segmentsyntaxindikator | 1
Bit |
Privater
Indikator/reserviert | 1
Bit |
ISO-reserviert | 2
Bits |
Segmentlänge | 12
Bits |
CA-spezifisches
Headerfeld | |
(Filterdaten) | 56
Bits (7 Bytes) |
-
Bei
solchen CA-Nachrichten (CA: conditional access = bedingter Zugriff)
kann der Tabellen-ID-Wert durch
den Systembetreiber zum Beispiel auf 0×80 und 0×81 für ECM-Nachrichten (z. B. ungerade
und gerade Nachrichten) und auf 0×82 bis 0×8F für EMM-Nachrichten festgelegt
werden. Diese Werte werden von MPEG-2 nicht vorgeschrieben und können nach
Ermessen des Systembetreibers gewählt werden.
-
Im
Falle des CA-spezifischen Headerfeldes, das hierdurch als die ersten
sieben Bytes des auf den Header folgende Nutzanteil designiert wird,
können
die Parameter gleichfalls durch den Systembetreiber festgelegt werden,
um zum Beispiel die Tatsache widerzuspiegeln, dass die CA-Nachricht eine EMM-Nachricht
ist, die individuelle, Gruppen- oder Publikums-Abonnementsinformationen bringt. Auf
diese Weise wird der „Header" einer solchen Tabelle
oder eines solchen Segments erweitert.
-
Die
Vorteile einer solchen Nachrichtensyntax bei der Verarbeitung und
beim Filtern von Nachrichten durch den Empfänger/Decoder werden später klar
werden, und zwar besonders durch die Verwendung der Tabellen-ID
und der CA-spezifischen Felddaten.
-
Empfänger/Decoder
-
Die
Elemente eines Empfängers/Decoders 12 oder
einer Settopbox zur Verwendung in einem digitalen Sendesystem werden
nunmehr, angepasst zur Verwendung in der vorliegenden Erfindung,
unter Bezugnahme auf 5 beschrieben. Wie verständlich werden
wird, sind die grundlegenden Elemente dieses Empfängers/Decoders
weitgehend herkömmlich,
und ihre Implementierung liegt innerhalb der Möglichkeiten eines Fachmanns.
-
Wie
gezeigt, ist der Empfänger/Decoder
mit mehreren Schnittstellen für
den Empfang und die Aussendung von Daten ausgerüstet, insbesondere einem Tuner 70 für den Empfang
von gesendeten MPEG-Übertragungen,
einer seriellen Schnittstelle 71, einer parallelen Schnittstelle 72 sowie
einem Modem 73 zum Versand und Empfang von Daten über das
Telefonnetz. Der Empfänger/Decoder
enthält
auch einen ersten und einen zweiten Smartcardleser 74 und 75,
wobei der erste Leser die Abonnements-Smartcard und der zweite Leser 75 Bank-
und/oder andere Smartcards aufnehmen soll.
-
Der
Empfänger/Decoder
enthält
auch einen Empfänger 76 für den Empfang
von infraroten Steuersignalen von einer handgehaltenen Fernbedienung 77 sowie
einen Peritel-Ausgang zur Ausgabe audiovisueller Signale zu einem
an den Empfänger/Decoder
angeschlossenen Fernseher 13.
-
Die
Verarbeitung der über
die Schnittstellen empfangenen digitalen Signale und die Erzeugung
von Ausgangssignalen erfolgen durch einen Satz von Hardware- und
Software-Elementen, die hier als eine zentrale Steuereinheit 78 zusammengefasst
sind. Die Software-Architektur der Steuereinheit innerhalb des Empfängers/Decoders
kann der in einem bekannten Empfänger/Decoder
verwendeten entsprechen und wird hier nicht im Einzelnen beschrieben.
Sie kann sich zum Beispiel auf eine virtuelle Maschine stützen, die über eine Schnittstellenschicht
mit einem Betriebssystem einer niedrigeren Ebene zusammenwirkt,
das in den Hardwarekomponenten des Empfängers/Decoders implementiert
ist. Was die Hardware-Architektur anlangt, so ist die Steuereinheit 78 mit
einem Prozessor, Speicherelementen wie ROM, RAM, Flashspeichern
usw. wie in bekannten Empfängern/Decodern
ausgerüstet.
-
Durch
die Steuereinheit 78 verarbeitete Anwendungen können im
ROM oder Flashspeicher des Empfängers/Decoders
gespeicherte residente Anwendungen oder gesendete und über die
MPEG-Schnittstelle 2 des Empfängers/Decoders heruntergeladene
Anwendungen sein. Mögliche
Anwendungen sind Programmführeranwendungen,
Spiele, interaktive Dienste, Teleshopping-Anwendungen sowie auch
initialisierende Anwendungen, die den Empfänger/Decoder in die Lage versetzen,
nach dem Hochfahren sofort betriebsbereit zu sein, sowie Anwendungen
für konfigurierende
Aspekte des Empfängers/Decoders.
Anwendungen werden an Speicherplätzen
im Empfänger/Decoder
gespeichert und stellen sich als Ressource-Dateien dar, darunter
Dateien mit Beschreibungen graphischer Objekte, Bibliotheksdateien,
Variablenblockdateien, Befehlsfolgedateien, Anwendungsdateien, Datendateien
usw.
-
Filtern von Daten für bedingten
Zugriff
-
6 zeigt
in schematischer Form die Elemente, die für eine Verarbeitung von Paket-
und Tabellendaten gemäß dieser
Ausführungsform
der Erfindung erforderlich sind. Es versteht sich, dass die in dieser
Figur gezeigten Elemente in Hardware, Software oder einer Kombination
beider implementiert werden können.
-
Die
vom Satellitenempfänger
empfangene Sendungsübertragung
wird über
den herkömmlichen
Tuner 70 und eine damit verbundene Demodulatoreneinheit 79 geleitet.
Der Tuner 70 tastet typischerweise einen Frequenzbereich
ab und hält
an, wenn eine gewählte
Trägerfrequenz
innerhalb dieses Bereiches entdeckt wird. Die Signale werden dann
durch die Demodulatoreneinheit 79 verarbeitet, die den
Transportpaketfluss herauszieht und ihn zu einer Demultiplex- und
Filtereinheit 80 weiterleitet. Die Filterstruktur der Demultiplex-
und Filtereinheit 80 wird weiter unten eingehend unter
Bezugnahme auf 7 beschrieben werden. Wie verständlich sein
wird, steht die tatsächliche
Auswahl der Komponenten, die gebraucht werden, um eine solche Einheit zu
implementieren, im Ermessen des Herstellers, und der wichtigste
Aspekt einer solchen Einheit ist die gewählte Filterkonfiguration.
-
Im
Falle von Daten, die der vorliegenden Ausführungsform nach und in Übereinstimmung
mit einem System des bedingten Zugriffs verschlüsselt worden sind, tritt die
Filtereinheit mit einer in den Empfänger/Decoder 12 eingesteckten
Smartcard 30 (oder beliebigen anderen, sicheren Vorrichtung)
und einer Kanalparameteranwendung 81, die typischerweise
als eine Softwareanwendung im Empfänger/Decoder implementiert ist,
in Wechselwirkung.
-
Die
Filtereinheit 80 zieht die im Transportpaketfluss vorhandenen
PMT- und CAT-Tabellen aus dem Fluss heraus. Unter Rückverweis
auf 3 wird diese Filteroperation auf der Ebene einer
PID ausgeführt,
wobei die CAT-Tabelle durch den PID-Wert von 0×01 identifiziert und die dem
gewählten
Sendekanal entsprechende, richtige PMT-Tabelle über die PAT-Tabelle (PID-Wert:
0×00)
und den PID-Wert des in der PAT-Tabelle identifizierten, gewählten Kanals
herausgezogen wird.
-
Die
Kanalparameteranwendung 81 empfängt von der Smartcard 30 zusätzlich eine
Identifizierung des mit dieser Smartcard verbundenen Systems des
bedingten Zugriffs. Auf 3 zurückgreifend, ist das erste System
des bedingten Zugriffs wiederum mit ECM- und EMM-Daten in den Paketen 45 bzw. 48 verbunden. Unter
Verwendung der von der Smartcard 30 empfangenen ID des
Systems des bedingten Zugriffs und der von der Filtereinheit 80 empfangenen
PMT- und CAT-Tabellen ermittelt die Anwendung 81 die PID-Werte
der mit dem betreffenden System des bedingten Zugriffs verbundenen
Pakete des bedingten Zugriffs und gibt diese Werte an die Filtereinheit 80 zurück.
-
Im
Falle eines vereinfachten Systems, wo eine verhältnismäßig geringe Anzahl von ECM-
und EMM-Nachrichten ausgesendet werden, kann sich ein weiteres Filtern
erübrigen,
und diese PID-Werte können durch
die Filtereinheit 80 verwendet werden, um alle relevanten
privaten ECM- und EMM-Segmente aus den identifizierten Paketen herauszuziehen
und die in diesen Segmenten enthaltenen Daten dann an die Smartcard 30 weiterzuleiten.
-
Diese
bedingten Zugriffsdaten werden dann durch den Mikroprozessor in
der Smartcard 30 verarbeitet, und das mit der Übertragung
verbundene Kontrollwort wird an eine Entwürfelungseinheit 83 weitergegeben.
Die Entwürfelungseinheit 83 empfängt verwürfelte audiovisuelle
oder andere Dateninformation, die durch die Demultiplex- und Filtereinheit 80 aus
dem Transportpaketfluss herausgezogen worden sind, entwürfelt die Informationen
unter Verwendung des Kontrollwortes und gibt dann die Daten an einen
herkömmlichen MPEG-2-Chip
weiter, der die Daten zur nachfolgenden Anzeige auf dem damit verbundenen
Fernsehbildschirm aufbereitet.
-
Während ein
Filter auf dem PID-Niveau ein Herausziehen lediglich derjenigen
ECM- und EMM-Nachrichten ermöglicht,
die mit dem in Frage kommenden System für bedingten Zugriff verbunden
sind, kann dennoch ein hoher Anteil an Nachrichten erscheinen, die
für den
Benutzer nicht relevant sind. Unter diesen Nachrichten können Gruppen-EMM-Nachrichten
für andere
Benutzergruppen, individuelle EMM-Nachrichten für andere Benutzer usw. sein.
Der an die Smartcard durchgeleitete Durchsatz von Nachrichten für bedingten
Zugriff kann daher sehr hoch sein. Angesichts der Beschränkungen
bei der Prozessorleistung und beim Speicherplatz in Smartcards kann
dieser Durchsatz in der Praxis höher
sein, als ihn die Smartcard bewältigen
kann.
-
Um
dieses Problem zu lösen,
ist die Smartcard 30 dafür eingerichtet, weitere Filterdaten
zur Verwendung in einem Filterprozess auf dem Niveau von Segmenten
und Tabellen an die Einheit 80 weiterzugeben.
-
Auf
die Tabelle III oben Bezug nehmend, enthalten die Tabellen, die
Daten für
bedingten Zugriff enthalten, eine Tabellen-ID sowie CA-spezifische
Headerfelder, die so gewählt
sind, dass sie zum Beispiel das Vorliegen einer EMM- oder ECM-Nachricht
(Tabellen-ID-Werte 0×80
oder 0×81
bzw. 0×82
bis 0×8F)
und den Nachrichtentyp (CA-spezifische Daten, die die von einer
Gruppen-EMM-Nachricht betroffene Gruppe, das Vorliegen einer Publikums-EMM-Nachricht usw. identifizieren)
offenbaren. Je nach den für
sie erforderlichen Daten schickt die Smartcard 30 die Tabellen-ID
und die CA-spezifischen Daten, die erforderlich sind, um die Fil tereinheit
so zu konfigurieren, dass sie nur diejenigen Nachrichten für bedingten
Zugriffherauszieht und zurückschickt,
die für
die Smartcard von Interesse sind. Auf diese Weise kann der an die
Smartcard geschickte Datenfluss so weit verringert werden, dass
er den Verarbeitungsmöglichkeiten
des Mikroprozessors der Smartcard angepasst ist.
-
Auf 7 Bezug
nehmend, werden jetzt die Details der Filtereinheit 80 beschrieben.
Typischerweise kann die Einheit als eine Hardwareressource implementiert
werden, die durch eine Firmwareverwaltungsanwendung mit dem Empfänger/Decoder
angetrieben wird. Wie gezeigt, führt
ein erster Filtersatz 85 unter Verwendung der von der Kanalparameteranwendung
empfangenen CA-PID-Informationen einen PID-Filterprozess aus. Die
PID-Filter 85 können
ebenso gut so konfiguriert werden, dass sie andere relevante Pakete
wie die an die Kanalparameteranwendung geschickten PMT- und CAT-Tabellen
herausziehen. Andere (nicht gezeigte) PID-Filter können verwendet werden, um die
audiovisuellen PES-Paketinformationen herauszuziehen, die eventuell
zum Entwürfeler
geschickt werden, usw.
-
Nachdem
sie vom Paketheader befreit worden sind, werden die privaten Segment-
oder Tabellendaten dann zu einem Satz von Vorfiltern 86 geleitet,
der dafür
geeignet ist, die acht Bytes im erweiterten Header einer Tabelle
zu filtern. Wie in Tabelle III gezeigt, ist ein Byte des erweiterten
Headers mit der Tabellen-ID verbunden, sieben Bytes sind mit den
CA-spezifischen Informationen verbunden. Die Filteroperation erfolgt
durch Vergleich des Acht-Byte-Musters in einer Tabelle mit den von
der Smartcard empfangenen Filterdaten. Einige Bytes innerhalb des
Acht-Byte/64-Bit-Musters
können
maskiert oder in der Auswertung ignoriert werden. In dieser Ausführungsform
werden 32 verschiedene Muster vorgeschlagen, wobei je nach den von
der Smartcard empfangenen Informationen eine Untermenge dieser Muster
durch die Vorfilter angewendet wird. Sofern ein Muster übereinstimmt,
wird das Segment an das FIFO-Pufferelement 87 geschickt.
Wenn kein Muster übereinstimmt,
wird das Segment ignoriert. Die Filter 86 funktionieren
auch in dem Sinne, dass sie aus den betreffenden Segmenten die PMT-
und CAT-Tabelleninformationen
herausziehen, die zu einem FIFO-Puffer 88 weitergegeben
werden.
-
Wegen
der Eigenschaften der Transportschicht erfolgt das Eintreffen der
Segmente in Bursts. Die Pufferkapazität der Puffer 87, 88 muss
genügend
hoch sein, um eine durchschnittliche Rate von 5 MBit/s zu bewältigen,
wobei die Einfügung
von Paketen auf einer regelmässige
Zuordnung mit einer möglichen
Abweichung von ±25%
beruht.
-
Um
die Erfindung besser zu verstehen, wird nunmehr ein vorgeschlagenes
Beispiel von Arbeitsanweisungen umrissen, die durch die Segmentfilter 86 bewältigt werden.
-
Filter_all_sections (Filter_id, Target,
Mask, Trigger_conditions, p/n)
-
Dieser
Befehl holt nach dem Eintreten der Auslösebedingungen (trigger_conditions)
jedes Segment (section) heraus, das mit Ausnahme der maskierten
Bits mit dem Ziel (target) übereinstimmt.
-
Filter_next_section (Filter_id, Target,
Mask, Trigger_conditions, p/n)
-
Dieser
Befehl holt nach dem Eintreten der Auslösebedingungen das nächste Segment
heraus, das mit Ausnahme der maskierten Bits mit dem Ziel übereinstimmt.
Die Auslösebedingungen
sind mit anderen Filtern verwandt, die früher als übereinstimmend identifiziert
worden waren.
-
Filter_id
ist ein Index zwischen 0 und 31, der auf einen Filter und auf eine
Ausgabewarteschlange verweist. Zusätzlich gibt er die Warteschlangenpriorität an, wobei
0 die höchste
Priorität
ist.
-
Target
(Ziel) ist ein Acht-Byte-Muster.
-
Mask
(Maske) ist ein Acht-Byte-Muster, das die im Ziel zu maskierenden
Bits anzeigt, wobei ein Wert von 0 maskiert bedeutet.
-
Trigger_conditions
(Auslösebedingungen)
ist eine 32-Bit-Bitmap, wobei die ODER-Operation fiter_id diesen
Filter auslöst.
Ein auf 0 gesetztes Bit bedeutet keine Auslösebedingung. Eine Selbstauslösebedingung wird
ignoriert.
-
p/n
ist ein normalerweise auf 1 gesetzter Wert, der für den normalen
Betrieb, wie er oben beschrieben wurde, positiv ist. Wenn er auf
0 gesetzt wird, bedeutet er negatives Filtern, d. h. ein Herausholen
von Segmenten, die nicht mit dem Ziel übereinstimmen.
-
Verwendungsbeispiele:
-
Beispiel 1:
-
Filter_all_sections
(5, 0×8C7C453AA8BBFF00,
0×FF557FFFEEFFFF00,
0, 1) erfasst alle EMM-Nachrichten, die den Übereinstimmungskriterien entsprechen.
-
Beispiel 2:
-
- Filter_next_section (0, 0×8000000000000000, 0×FF00000000000000,
0, 1)
- Filter_next_section (1, 0×8100000000000000,
0×FF00000000000000,
5, 1)
- Filter_next_section (2, 0×8000000000000000,
0×FF00000000000000,
3, 1) beginnt einen Prozess der Erfassung von ECM-Nachrichten mit
einem Hin- und Herschalten zwischen ungerade und gerade.
-
Beispiel 3:
-
- Filter_next_section (8, 0×PMT_TID0000 Version_number00000000,
0×FF00001F00000000,
0, 0)
- Filter_next_section (1, 0×8100000000000000,
0×FF00000000000000,
0×14,
1)
- Filter_next_section (2, 0×8000000000000000,
0×FF00000000000000,
0×12,
1) beginnt einen Prozess der Erfassung von ECM-Nachrichten mit einem
Hin- und Herschalten zwischen ungerade und gerade, der bei einer Veränderung
in der PMT-Tabelle anfängt.
-
Was
den Versand von CA-Nachrichten und Filterdaten zu und von der Smartcard
82 und
der Filtereinheit
80 betrifft, so kann ein Standardprotokoll
wie ISO 7816 verwendet werden. Da von den Daten im gefilterten privaten
Segment nicht alle für
die Smartcard
82 erforderlich sind, kann das Segment modifiziert
und eine Nachricht folgenden Formats an die Smartcard geschickt
werden:
Tabellen-ID | 8
Bits |
Null
(zero) | 11
Bits |
Filter-ID | 5
Bis |
CA-spezifisches
Headerfeld | 56
Bits |
CA-Nachricht | N·8 Bits |
-
Die
Bedeutung jedes dieser Ausdrücke
wird aus der obigen Beschreibung klar sein. Was die von der Smartcard
82 zum
Filter
80 geschickten Filterdaten betrifft, so kann das
folgende Format verwendet werden:
Anzahl
von Filtern | 8
Bits |
Filteranweisung | 5
Bits |
Filter-ID | 5
Bits |
Ziel
(target) | 64
Bits |
Maske | 64
Bits |
Auslösebedingungen | 5
Bits |
p/n | 1
Bit |
-
Number_of_filters
beschreibt die Anzahl von Filtern, die in dieser Anweisung vorzugeben
ist.
-
Filtering_instruction
beschreibt den Anweisungstyp (nächstes
Segment filtern, alle Segmente filtern).
-
Filter_id
ist ein Index, der auf einen Filter und auf eine Ausgabewarteschlange
verweist. Zusätzlich
gibt er die Warteschlangenpriorität an, wobei 0 die höchste Priorität ist.
-
Target
(Ziel) ist das Zielmuster.
-
Mask
(Maske) ist ein Muster, das die im Ziel zu maskierenden Bits anzeigt,
wobei ein Wert von 0 maskiert bedeutet.
-
Trigger_conditions
(Auslösebedingungen)
ist eine Bitmap, wobei die ODER-Operation filter_id diesen Filter
auslöst.
Ein auf 0 gesetztes Bit bedeutet keine Auslösebedingung. Eine Selbstauslösebedingung
wird ignoriert.
-
p/n
ist ein normalerweise auf 1 gesetzter Wert, der für den normalen
Betrieb, wie er oben beschrieben wurde, positiv ist. Wenn er auf
0 gesetzt wird, bedeutet er negatives Filtern, d. h. ein Herausholen
von Segmenten, die nicht mit dem Ziel übereinstimmen.
-
In
der Praxis können
die Kommunikationen zwischen der Smartcard und dem Empfänger/Kodierer
aus Sicherheitsgründen
einer Ebene von Verschlüsselung
oder Verwürfelung
unterworfen werden. Insbesondere können Kommunikationen zwischen
der Smartcard 82 und der Filtereinheit 80 sowie
der zur Entwürfelungseinheit 83 geschickte
Kontrollwortfluss auf diese Weise kodiert werden. Für diesen
Zweck geeignete Verschlüsselungsalgorithmen
sind weithin bekannt (RSA, DES usw.).
-
Während in
der obigen Ausführungsform
die Konfigurierung des Empfängers/Decoders 12 als
eine Reaktion auf eine Identifizierung des Systems des bedingten
Zugriffs, das mit der Smartcard 30 verbunden ist, beschrieben
worden ist, beschränkt
sich die vorliegende Erfindung nicht auf eine Konfigurierung des
Empfängers/Decoders
bezüglich
dieses einen Sicherheitsmodulsystems. Der Decoder kann einem beliebigen
aus einer Anzahl verschiedener Sicherheitsmodulsysteme entsprechend
konfigurierbar sein.
-
Die
Smartcard 30 kann zum Beispiel ein Lastschriftsystem verwenden,
bei dem einem „Wallet" elektronischer Token,
die in der Smartcard gespeichert sind, eine bestimmte Summe belastet
wird, wenn der Teilnehmer ein PPV-Ereignis kauft. Wechselweise kann
die Smartcard 30 ein Lastschriftsystem verwenden, das dem
in einer Kreditkarte verwendeten ähnlich ist, wobei der Empfänger/Decoder
Bankinformationen ausliest, die in der Smartcard gespeichert sind,
und über
Modem und Rückkanal 16 mit
einer Bank Verbindung aufnimmt, um das Bankkonto des Teilnehmers
zu belasten. Die Anwendung kann den Decoder so konfigurieren, dass
er den Belastungsvorgang in der von der Smartcard unterstützten Weise
ausführt,
indem eine Kennung des Lastschriftsystems an eine Anwendung wie
die Kanalparameteranwendung 81 oder eine ähnliche
Anwendung geliefert wird.
-
In
einem anderen Beispiel kann die Smartcard 30 ein Gutschriftsystem
verwenden, bei dem dem Wallet elektronischer Token, die in der Smartcard
gespeichert sind, eine bestimmte Summe gutgeschrieben wird, wenn
der Teilnehmer zum Beispiel ein besonderes Werbeereignis angesehen
hat. Wechselweise kann die Smartcard 30 ein Gutschriftsystem
verwenden, das dem in einer Kreditkarte verwendeten ähnlich ist,
wobei der Empfänger/Decoder
Bankinformationen ausliest, die in der Smartcard gespeichert sind,
und über
Modem und Rückkanal 16 mit
einer Bank Verbindung aufnimmt, um dem Bankkonto des Teilnehmers
einen Betrag gutzuschreiben. Durch Weitergabe einer Kennung des
Gutschriftsystems an eine Anwendung wie die Kanalparameteranwendung 81 oder
eine ähnliche
Anwendung kann die Anwendung den Decoder so konfigurieren, dass er
die Gutschriftoperation in der von der Smartcard unterstützten Weise
ausführt.