JP2005512250A - ポイント・ツー・ポイントまたはポイント/マルチポイント・モードで送信されるデータへのアクセスのモードを制御するプロトコル - Google Patents

ポイント・ツー・ポイントまたはポイント/マルチポイント・モードで送信されるデータへのアクセスのモードを制御するプロトコル Download PDF

Info

Publication number
JP2005512250A
JP2005512250A JP2003551996A JP2003551996A JP2005512250A JP 2005512250 A JP2005512250 A JP 2005512250A JP 2003551996 A JP2003551996 A JP 2003551996A JP 2003551996 A JP2003551996 A JP 2003551996A JP 2005512250 A JP2005512250 A JP 2005512250A
Authority
JP
Japan
Prior art keywords
access
variable
mode
data
electronic token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003551996A
Other languages
English (en)
Other versions
JP4249626B2 (ja
JP2005512250A5 (ja
Inventor
ベッケル,クローディア
ギオネ,シャンタル
コデ,アンドレ
フェブリエ,ピエール
Original Assignee
ビアクセ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ビアクセ filed Critical ビアクセ
Publication of JP2005512250A publication Critical patent/JP2005512250A/ja
Publication of JP2005512250A5 publication Critical patent/JP2005512250A5/ja
Application granted granted Critical
Publication of JP4249626B2 publication Critical patent/JP4249626B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6405Multicasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本発明は、権利、アクセス基準及び電子トークン・ファシリティを使用したデータ・アクセス・モード制御プロトコルに関する。本発明によれば、各アクセス権及び電子トークン・ファシリティは、(A)少なくとも1つの有効期間変数とアクセス権または電子トークン・ファシリティを識別する変数とを含む独立変数を備える変数の集合の形態で確立され、各アクセス基準は、(B)少なくとも1つのアクセス・データ変数と、アクセス基準及びアクセス権の種類を識別する変数とを含む独立変数を備える変数の別の集合によって確立される。その後、アクセス・モードの申出が(C)アクセス制限を規定するために確立され、前記申出が(D)アクセス権に関連したアクセス制限の評価のために提示される。アクセス・モードは評価の値が真であれば承認されそうでなければ続行されない。本発明はポイント対マルチポイント送信で送信されるデータにアクセスするモードを制御するために使用できる。

Description

本発明は、データへのアクセスのモードを制御するプロトコルと、トランザクションまたは電子商取引の分野でデータへのアクセスを制御する操作のためこうしたプロトコルを使用することとに関する。
さらに詳しく言うと、当然のことながら、上記のデータ及びデータがサポートする情報は、暗号化なしでも、また逆に暗号化またはスクランブルして送信することもできる。データの暗号化またはスクランブルによって、さらに厳密なアクセスの制御が保証され、スクランブルまたは暗号化されたデータへのアクセスを完全に禁止することができる。
特に暗号化またはスクランブルされた場合の、データへのアクセスの制御は、ネットワークによる情報送信技術の到来により、かつてない発展をしている。
この技術は元来、ニュース、娯楽または他の目的で情報を送信しテレビ受信機に表示するアプリケーションの分野で大規模に申出された。
特に、「アンティオープ(ANTIOPE)」及び「タイタン(TITAN)」といったシステムで使用するアクセス制御用システムが、1980年9月5日公開のフランス国特許出願第7902995(2448825)号で申出されている。上記のアクセス制御用システムは、情報のロックを可能にし、数分間といった短い間隔で無作為に変更されるサービス・キーと、加入契約の種類に応じていくつかのCi値を想定できる加入キーとを備える二重キー・システムを使用する。加入キーも、1ヶ月程度の長い間隔で無作為に変更される。加入キーは、マイクロプロセッサカードまたはクレジットカードといった加入媒体素子上に登録され、この媒体が受信局に導入される。個々のメッセージは情報送信時に構成され、ロックまたはスクランブルされたデータとともに送信されるので、受信局では、サービス・キーを復元し、送信されたスクランブル情報のロック解除、すなわち、スクランブル解除を行うことができる。
上記の処理におけるいくつかの発展を元にして、規格UTE C90−007「デジタル放送システム用条件付きアクセスのシステム」が確立された。
上記の規格の規定に準拠するアクセス制御システムは、サービス・キーによってスクランブルされ、送信センタと少なくとも1つの受信局との間で送信されるデータへのアクセス制御の遠隔管理を確保する。送信センタは、少なくともサービス・キーを含む制御語CWを計算するモジュールと、オペレーション・キーSOKによって制御語を符号化し、制御語の暗号文を生成するモジュールとを備えている。
アクセス制御の管理は、加入サポート上に登録されたアクセス権または資格と、送信センタで生成されたアクセス資格を制御するパラメータまたはアクセス基準とに基づいて実行する。
このため、少なくとも制御語の暗号文と、アクセス基準と呼ばれるアクセス資格を制御するパラメータとを含むアクセス資格についての制御メッセージ、すなわちECMメッセージ(=資格制御メッセージ)の生成器と、アクセス資格を管理するメッセージ、すなわちEMMメッセージ(=資格管理メッセージ)を生成するモジュールとが提供される。ECMメッセージとEMMメッセージとは、送信されるスクランブル情報のフローの中で多重化すればよい。
各受信局は、スクランブル・データのスクランブルを解除する少なくとも1つの端末と、例えば加入媒体の役目を果たすアクセス制御カードに収容され、端末に導入されるセキュリティ・プロセッサを備える1つのアクセス制御モジュールとを備えている。セキュリティ・プロセッサは、安全な内部メモリ中に格納したオペレーション・キーSOK及びアクセス資格と、復号モジュールとを備える。セキュリティ・プロセッサは、送信されるアクセス基準に基づいて登録済アクセス資格の少なくとも1つを検証する基準を元に、オペレーション・キーと制御語の暗号文とからスタートして、サービスキーの復元を可能にする。
各スクランブル解除端末は、スクランブル解除モジュールを備え、加入媒体を保持し、権限をもつ加入ユーザの使用に対して、復元されたサービス・キーに基づいて、送信されたスクランブル・データのスクランブル解除を可能にする。
スクランブル情報をスクランブル解除することによって継続的アクセスを認証または拒否するために実行される、一方の、送信されるEMMメッセージによってアクセス資格を管理する処理と、他方の、アクセス基準に基づくアクセス資格の制御とが、スクランブル化/スクランブル解除の処理自体から完全に独立しているため、このシステムは満足の行くものである。
この独立性という特徴によって特に加入者及び/または加入者のグループの加入契約をオペレーション・キーSOKの管理から独立して管理することが可能になり、オペレーション・キーが漏洩していないことを保証するために送信されるデータ、すなわち制御語の暗号文、さらに最終的にはスクランブル・データを確保することだけに関連する基準に基づいて、アクセス制御システムの動作を保証することに責任を負う権限保持者によって、このオペレーション・キーSOKを修正することができる。
このため、上記の規格UTE C90−007は、グループ・アドレッシング・システムによってEMMメッセージをアドレッシングするシステムを提供する。従って、各加入者は、条件付きアクセス処理自体から独立して、サービス識別子に添付されたグループ・アドレスを有する。このアドレスに基づいて、アクセス制御システムの動作に責任を負う権限保持者、すなわち放送オペレータは、1つかそれ以上のグループを選択解除または選択することができる。サービス識別子のパラメータに関連するアドレッシング・システムは最も高い優先順位を有する。例えば、ユーザが選択解除されたグループに属している場合、そのユーザは、一方で、どんな有効なアクセス資格を有していようとも、また他方で、どんな有効なオペレーション・キーを保持していようとも、スクランブル・データにアクセスすることはできない。
登録及び送信される、上記のアクセス権または資格は、上記の優先順位処理の中でアクセス制御の継続を実際に決定する。
しかし、規格UTE C90−007に厳密に準拠した範囲内のアクセス資格は、アクセスのモードを以下のものに制限している。
テーマ/レベルによる加入契約
リストによる加入契約
セッション期間の予約
番組毎の衝動買い
時間単位の衝動買い
試写すなわち「プレビュー」購入
以前のアクセス・モードのさらに詳細な説明は、上記の規格の本文、特に第2.3節「システムの機能」、第2.3.1項「アクセス・モード」、10〜11ページを参照されたい。
実際には、上記のアクセス・モードは実質上区分されている。特に、まさにその規定と符号化のために、上記のアクセス・モードでは、例えばセッション期間の予約のためのアクセス資格を取得したユーザは、例えば衝動買いによるアクセス・モードで送信されたスクランブル・データにアクセスすることはできない。上記の規格の規定に厳密に準拠した範囲内では、上記のアクセス・モードの1つに対応するアクセス権の制御パラメータまたはアクセス基準を備えるECMメッセージが送信されると、上記のデータをスクランブルする処理自体からは独立して、対応するアクセス・モードを番組またはスクランブル・データの何れかの送信に割り当てる。
その上、上記の規格の本文に記載されていない新しいアクセス・モードを要求される放送オペレータは、その規定と固有の符号化方式がないため対応できない。
この種のアクセス・モードは、例えば、以下のものに関する。
テレビで放送される同一の番組の複数Nの放送へのアクセス
選択可能なM個の番組からN個の番組(M>N)をユーザが動的に選択すること
衝動買いによるアクセス・モードにおいて、クライアント・ユーザ及び/またはアクセスするデータに関連するアプリケーションの個々の性質に応じて、スクランブル・データへのアクセスの割り当てを個別に処理する可能性
テレビで放送される番組の特定の時間に対するアクセス時間の制限に応じた料金によるアクセス
総費用の制限を伴う衝動買いによるアクセス
上記の新しいアクセス・モードには限りがない。
このため、特に、本発明の目的は、できるだけ多様なアクセス・モード及び/またはアクセス・モードの組合せの実現を可能にする、個別に符号化または規定されたアクセス権または資格及びアクセス基準に基づいてデータへのアクセスのモードを制御するプロトコルを実現することである。
本発明によるアクセス・モードを制御するプロトコルに従って、規定され、符号化され、実現されるアクセス・モードの多様性と柔軟性のゆえに、本発明はまた、この種のプロトコルをスクランブルまたは非スクランブルの任意の種類のデータへのアクセスに応用すること、及び本発明のプロトコルを任意の種類の情報に適用及び応用することを可能にする、アクセス資格及び基準を規定し、符号化する方法に関する。
また、本発明は、少なくとも1つのアクセス権またはアクセス値についての電子トークン・キャリアの有効性を条件とするアクセス権または資格及びアクセス基準に基づいてデータへのアクセスのモードを制御するプロトコルの実現に関する。
少なくとも1つのアクセス権またはアクセス値についての電子トークン・キャリアの有効性を条件とするアクセス権及びアクセス基準に基づいてデータへのアクセスのモードを制御する本発明のプロトコルの注目すべき点は、独立変数とリンク変数とによって構成される変数の第1のグループの形態で、認可されたユーザが獲得する各アクセス権及びアクセス値についての各電子トークン・キャリアを確立するステップを有することである。この第1のグループの独立変数は、各アクセス権または資格または各電子トークン・キャリアについてそれぞれ少なくとも1つの有効期間変数と1つの識別番号変数とを含む。さらに、このプロトコルは、独立変数とリンク変数とによって構成される第2のグループの変数の形態で、各アクセス基準を確立するステップを有する。この第2のグループの独立変数は、少なくとも1つのアクセス日付変数と、アクセス基準種類についての1つの識別変数と、アクセス権または電子トークン・キャリアについての1つの識別番号変数と、電子トークン・キャリアの場合、アクセス・コスト変数とを含む。
また、このプロトコルは、アクセス制限を生成するため、アクセス基準についての論理的組合せグループの形態でデータへのアクセスのモードについての申出を確立するステップを有する。
最後に、このプロトコルは、アクセス・モードの申出を、獲得したアクセス値を有するアクセス権または資格及び電子トークン・キャリアと比較したアクセス制限の評価の対象とするステップを有する。評価が真の値であればアクセス・モードは承認されデータへのアクセスは続行されるが、そうでない場合アクセス・モードとデータへのアクセスは続行されない。
本発明のプロトコルは、データが暗号化またはスクランブルされることもされないこともある、データの支払ベースのポイント・ツー・ポイントまたはポイント/マルチポイント送信で使用される。
このプロトコルは特に、暗号化及び非暗号化オーディオ及び/またはビデオのファイル形態のデジタル・データへのアクセス、マルチメディア作品の媒体を制御するために使用され、送信は、例えばIPプロトコルによる遠隔クライアント端末と中央サーバとの間のポイント・ツー・ポイント送信である。
さらに、本発明のプロトコルは、ポイント/マルチポイント送信におけるテレビまたは放送番組へのアクセスを制御するために使用されるが、この時番組をサポートするデジタル・データはスクランブルまたは暗号化されている。後者の場合、送信は、無線ネットワーク、地上波ケーブル・ネットワークまたはIPネットワークによって実行すればよい。
このプロトコルは以下の説明を読み図面を検討することからさらによく理解できる。
図1は、一例として、中央サーバにおける、本発明のプロトコルの使用例を示すが、ここでは、アクセス・モードの検証に続いて、アクセスが許可されたデータの送信が、例えばIPプロトコルを使用するネットワークによって実行される。
図2aは、一例として、図1に示す本発明のプロトコルの使用の第1のバリエーションを示すが、ここでは、遠隔クライアント端末はアクセス権と1つ以上の特定の電子トークン・キャリアとを有し、そこからアクセス・モードの申出の要求が中央サーバに送信される。
図2bは、一例として、図2aに示す本発明のプロトコルの使用の第2のバリエーションを示すが、ここでは、アクセス・モードの申出の要求の予備有効性テストに続いて、アクセスを要求されたデータがいくつかのデータ量に分割され、現在のデータ量に関連する個々のアクセス規準を含む制御メッセージが遠隔端末に送信され、各データ量及びそれに関連する制御メッセージについてアクセス・モード自体を制御する動作が関連する遠隔端末で行われる。
図2cは、一例として、図2bによる第2のバリエーションの簡素化に対応する、本発明のプロトコルの使用の第3のバリエーションを示すが、ここでは、アクセス・モードの申出に対する要求の認証に続いて、予備有効性テストステップを省略し、その代わり、アクセス・モードの制御が遠隔端末で図2bと同様に実行される。
図3aは、一例として、本発明のプロトコルの使用の別の例を示すが、ここでは、アクセスを要求されたデータの送信が、スクランブルされたデータを確実にスクランブル解除する少なくとも1つの端末と送信センタとの間の放送ネットワークに基づくポイント/マルチポイント・モードによって実行され、セキュリティ・プロセッサを備えたアクセス制御モジュールが上記の端末に関連する。
図3bは、一例として、図3aによる本発明のプロトコルの使用の有利なバリエーションを示すが、ここでは、アクセスの申出に対する要求がない場合、送信センタまたは中央サーバから、特定のアクセス・モードの取得を供与するメッセージが送信される。
図4aは、一例として、加入ユーザが要求するアクセス権に対するアクセス・モードを制御する流れ図を示すが、ここでは上記のアクセス権は、ポイント・ツー・ポイント送信の場合遠隔端末、またポイント/マルチポイント送信の場合スクランブル解除端末に関連するアクセス制御モジュールで登録できる。
図4bは、一例として、電子トークン・キャリア用のアクセス単位の取得中のアクセス・モードを制御する流れ図であるが、この取得は、ポイント・ツー・ポイント送信の場合ポイント型モード、またポイント/マルチポイント送信の場合パルス型モードで提供される。
図4cは、一例として、電子トークン・キャリア用のアクセス権の取得中のアクセス・モードを制御する流れ図であるが、この取得は、ポイント・ツー・ポイント送信の場合ポイント型モード、またポイント/マルチポイント送信の場合パルス型モードで提供される。
図4dは、一例として、新しい電子トークン・キャリアの取得中のアクセス・モードを制御する流れ図であるが、この取得は、ポイント・ツー・ポイント送信の場合ポイント型モード、またポイント/マルチポイント送信の場合パルス型モードで提供される。
図5は、一例として、送信センタの概略を示すが、この設備は、パルス型モードでの料金の取得によるアクセス・モードまたは加入者によるアクセス単位の消費の明細を伴う既存の料金に基づくアクセス・モードによる2つのアクセス条件の組合せを可能にし、ポイント/マルチポイント・モードでの送信の場合、送信データはスクランブルされる。
ここで、本発明のプロトコルのさらに詳細な説明を図1以下の図面を参照して行う。
一般に、本発明のプロトコルは、一方で、アクセスを要求するデータが、中央サーバと遠隔端末との間でポイントツーポイント・モードで送信される場合使用でき、上記のデータの送信は、限定するものではないが、例えばIPプロトコルによって実行される。
この状況では、加入ユーザは中央サーバのサービスに対するユーザの権利または加入契約を登録することができており、このサービスは電子商取引または電子トランザクションといった任意の種類のものであり、対応するサービスの提供は、認可されたユーザがアクセスを要求するデータの交換の形態で実行される。
すなわち、サービスへのアクセスは、アクセス権及びアクセス基準に基づいて、支払に応じて実行され、アクセス・モードの制御は、権限のある加入ユーザが享受する上記のアクセス権のうち少なくとも1つ、または例えば、電子トークン・キャリアが有効であるという条件下で実行される。
以下に示すように、一般に、本発明による、データへのアクセスのモードを制御するプロトコルは、図1を参照して以下に説明する状況にある中央サーバにおいて完全に実現できる。
上記のデータへのアクセスのモードの制御を管理するため、本発明のプロトコルは有利には、独立変数とリンク変数とによって構成される変数の第1のグループの形態で、権限のあるユーザまたは加入者によって取得される各アクセス権及び各電子トークン・キャリアを確立することを含む。
各アクセス権の確立ステップを図1のステップAに示すが、ここではアクセス権をARとし、電子トークン・キャリアをPUとすると、各々次の関係(1)が成り立つ。
(1)
AR = [Validity] RightId [RightSubId
[Level]]
PU = [Validity] PurseId [PurseSubId]
PurseUnits [RE]
独立変数が、各アクセス権または各電子トークン・キャリアについて少なくとも1つの有効期間変数及び1つの識別番号変数、さらに電子トークン・キャリアの場合には単位クレジット変数を含む限りにおいて、本発明によるアクセス権AR及び電子トークン・キャリアPUの符号化によって、アクセス権及び電子トークン・キャリアは、一般的な性質を与えられる。
なお、一般に、アクセス権AR及び電子トークン・キャリアPUの特定の符号化によれば、角括弧内の変数はオプションと考えられていることが示される。すなわち、関係(1)を参照すると、変数は以下のようであることが示される。
Validity:有効期間を示し、有効期間は、アクセス権についての開始日時と終了日時とによって確定して示すことができ、またはスライドさせて日数または経過日時によっても規定可能である。有効期間は、例えば最初に使用する時に、固定値に変更してもよい。
当然のことながら、有効性変数はオプションである。有効性変数フィールドが空の場合、有効性変数は符号化されず、アクセス権は常に有効となる。この種の符号化方法は、例えば、放送オペレータまたは中央サーバの選択による永久的権利に対応する。
RightId、RightSubId:この変数は、権利の識別子及びサブ識別子に対応し、特にこの権利をアクセス基準において参照できるようにするものである。なお、当然のことながら、識別子は必須の独立変数でありサブ識別子はオプションなので、識別子RightIdは、例えば複数のゲームにアクセスするサービスのような同一のサービス群をオペレータが参照できるようにし、サブ識別子RightSubIdは、この群の中の1つのゲーム(必要であれば、1以上のゲーム)を参照できるようにする。
Level:この変数は当該権利についての最大アクセス位置を表すレベル値を規定する。
PurseID及びPurseSubID:電子トークン・キャリアの識別子またはサブ識別子の変数を示し、何らかのトランザクション、特に何らかのポイント型トランザクション中に、電子トークン・キャリアを参照できるようにする以下に説明するように、電子トークン・キャリア、または必要であれば、電子財布を、特定のトランザクションに帰属させてもよい。
本発明のプロトコルの特に有利な態様によれば、当然のことながら、関係(1)を参照すると、アクセス権と同様の方法で、電子トークン・キャリアは、アクセス権ARを規定できるものと同様の、電子トークン・キャリアの有効期間と識別とについて独立変数を有する。
さらに、電子トークン・キャリアは以下の変数を有する。
PurseUnits:この変数は、アクセス値を単位として、権限のあるユーザのアクセス権に関連する電子トークン・キャリアの量を規定する。このアクセス量の単位は、異なる識別子、すなわち異なるアクセス値またはアクセス・カウントについての単位値を有する電子トークン・キャリアまたは財布同士で、異なってもよい。
RE:独立変数PurseUnitsにリンクされた変数を表す。変数REは、いわゆるレポート変数であって関連する電子トークン・キャリアの内容、またはそのクレジット残高を、同じ種類のトークン・キャリアまたは同一の識別子を有する同じ財布または電子トークン・キャリアに報告できるようにする。
以下に示すように、一般に、変数REはオプションであり、さらに、トークン・キャリアのレポートの限度日付Rdate、及びトークン・キャリアについての最大レポート変数RPurseを備えてもよい。
また、本発明のプロトコルは、独立変数とリンク変数とによって構成される変数の第2のグループの形態で各アクセス基準を確立するステップを有し、このステップを図1のステップBに示す。
アクセス基準の独立変数は、少なくとも1つのアクセス日付変数Dateと、アクセス基準の種類を識別する1つの変数と及びアクセス基準の種類における1つのリンク変数とを含み、アクセス基準の種類を識別する変数は、以下説明するように、アクセス権または電子トークン・キャリアを識別する数値変数に対応する。
このように、図1を参照すると、アクセス基準は有利には、次の関係(2)を成り立たせる以下のアクセス基準を備える。
(2)
名前によるアクセス権毎の基準ACAR:
ACAR = Date RightId [RightSubId
[Level]]
データのアクセス量毎の基準であって、電子トークン・キャリアで消費されるデータに相関する基準ACU:
ACU = Date UnitId [UnitSubId]
Cost [CostMax]
上記の関係では、上記の変数を以下のように指定する。
Date:アクセス基準の日時。この日時は使用されるアクセス権ARまたは電子トークン・キャリアPUの有効期間の範囲内でなければならない。
UnitId UnitSubId:アクセス単位についての識別変数及びサブ識別変数であり、特に各電子トークン・キャリアの消費の明細またはその後の参照のためのアクセス単位の蓄積を可能にする。
Cost:ポイント型取得のコストについての変数であり、変数Costは以下の関係を成り立たせる複合変数とすることができる。
Cost = CostId PurseId [PurseSubId] CostUnits
上記の関係では、CostId(コストID)は取得の識別子を示し、CostUnits(コスト単位)は個々の電子トークン・キャリアにおけるポイント型取得のコストを示す。
CostMax:最大コストの変数であり、アクセスの認可または拒否の基準の上限を示す。例えば、アクセスされた基準の同じ識別子及びサブ識別子の全ての消費のコストが、この上限と比較するために蓄積される。
次に、本発明のプロトコルは、ステップCで、アクセス制限を規定するためのアクセス基準についての論理的組合せグループの形態でデータへのアクセスのモードについての申出を確立する。
アクセスのモードについての申出は以下の関係(3)を成り立たせる。
P(AR,PU,ACAR,ACU) (3)
当然のことながら、電子トークン・キャリアPUのアクセス権ARと、以前に規定したアクセス基準ACAR、ACUと、さらに、もちろん、権限のある加入者が出した要求とに基づいて、アクセス基準の変数と、登録された加入者が実際に取得するアクセス権との間の比較の規則を実現することによって、上記の関係(3)によるアクセスの申出が確立される。
ステップCの後にステップDが続くが、これはアクセス・モードの申出Pを、取得したアクセス権及び電子トークン・キャリアと比較してアクセス制限の評価の対象とすることである。ステップDの動作は以下の関係(4)を成り立たせる。
E(P(AR,PU,ACAR,ACU)) (4)
ステップDの後にステップEが続き、ここでは評価Eの真の値を検証する。評価Eが真の値であればステップFでアクセスのモードを承認し、データへのアクセスを続行する。図1のステップGで評価Eが検証されない反対の場合には、データへのアクセスは続行しない。
このように、上記のステップD、Eを実現し、登録された加入者によって要求されるアクセスのモードの制御を保証するため、各アクセス基準は、アクセス権ARまたは電子トークン・キャリアPUの変数に適用される制限変数を備えている。
ここで、本発明のプロトコルの特定の非制限的な使用方法を、アクセスが要求されるデータのポイントツーポイント送信において、図2aを参照して示す。
この場合、アクセス・モードの申出を確立するステップCは、ステップC1aで、アドレスjを有する遠隔端末から中央サーバに、少なくともアクセス権または電子トークン・キャリアを備え、例えば以下の関係(5)を成り立たせるアクセス要求を送信する。
RPj(AR,PU) (5)
図2aに示すように、ステップC2aでは、中央サーバは権利AR及び電子トークン・キャリアPUの抽出に進み、次にステップC3aでアドレスjを有する上記の遠隔端末についてアクセス・モードの申出を確立する。処理は図1のステップD、E、F、Gによって続行される。
ここで、本発明のプロトコルの第2のバリエーションを図2bによって示す。
上記のバリエーションによる使用方法では、以下に示すように、データの送信はポイントツーポイント・モードで実行し、アップストリーム制御は中央サーバで実行するが、その一方で、アクセス・モード自体を制御する処理はアドレスjを有する各遠隔端末で実行する。
図2aと同様に、ステップC1bで、権限のあるユーザはアクセスのモードについての申出に対する要求を送信し、ステップC2bで、サーバは権利AR及び電子トークン・キャリアの抽出を実行する。
ステップC2bの後に予備有効性テストステップとして知られるテストステップC3bが続くが、これは中央サーバで実行され、トランザクションの有効性の特定の態様を検証する。ステップC3bでは、予備有効性テストステップは、例えば、要求を出す加入ユーザの識別についての特定のパラメータに加えて、クレジットの状況、すなわち、電子トークン・キャリアPU中のトークンの存在を検証するようにしてもよい。
ステップC3bに対する応答が否定的だった場合、ステップC4bでアクセス・モードを継続しない状態を続ける。ステップC3bに対する応答が肯定的だった場合、ステップC5bを開始するが、ここでは、例えば、アドレスjを有する端末Tjに送信されるデータ量QISOIDkjを規定する。
上記のデータ量に加えて、制御メッセージECMkjP(ACAR,ACU)を計算するが、この制御メッセージは当然、本発明のプロトコルによって規定されたアクセス基準を含む。
本発明のプロトコルの特に注目すべき特徴によれば、このプロトコルは、ステップC6bで、上記のデータ量だけでなく、制御メッセージについても、アドレスjを有する遠隔端末への送信を実行する。
次に、ステップC5b及びC6bで実行する動作をステップC7bで各連続するデータ量について継続し、この動作を、k=k+1として示す。ここで、kは、決定された後アドレスjを有する遠隔端末に送信されるデータ量のランクである。
特に、この動作方法は、アクセスを要求されたデータの送信がバッチ単位で実行され、データ量QISOIDkjが、例えば電子トークン・キャリアPUの残りの値にリンク可能なある数のバッチに対応しうる限りにおいて、IPプロトコルによるポイントツーポイント送信の場合特に有利である。
アドレスjを有する遠隔端末で、制御メッセージECMkjP(ACAR,ACU)とデータ量QISOIDkjとを受信すると、アクセス・モードの申出Pk(AR,PU,ACAR,ACU)を計算するステップC8bが要求され、このステップに続くステップDbは、上記のアクセス・モードの申出Pk(.)についての評価を実行することに存する。もちろん、ステップC8b及びDbの処理は、ステップC9bの各連続データ量に関するk=k+1について続行する。その後、アクセス・モードを制御する処理は図1によって続行すればよく、アクセス・モードの続行は、ランクkの各アクセス・モードの申出が真の値として評価される限り実行される。
図2bに示す本発明のプロトコルの第2の使用方法によると、一方で、ステップC3bの予備有効性テストによって実行されるアップストリーム制御の結果、中央サーバで各電子トークン・キャリアPUに対する直接管理が行え、他方で、アドレスjを有する遠隔端末で消費の明細を生成する必要がなくなる。
最後に、ここで本発明のプロトコルの使用の第3のバリエーションである単純化したバージョンを、図2bの使用方法の単純化したバージョンを示す図2cを参照して説明する。
図2cでは、ステップC1cにおいて、権限のある加入ユーザは単に要求をサーバに送信するだけだと考えられ、この要求をRj(−−)として示す。この要求は単に遠隔端末Tjのアドレスjと、要求者を識別し、中央サーバに応答指令信号を送る要求者の権限を正当化するパラメータとを備えるだけでよい。上記の要求はさらに、要求するサービス、すなわち、アクセスを要求するデータへの参照を備えている。この第3の使用方法では、図2bの予備有効性テストステップで実行されたアップストリーム制御を省略している。この状況では、図2bのステップC5b及びC6bに対応するステップC2cが要求されるが、このステップC2cは前に図2bを参照して説明したデータの量と制御メッセージとの送信に対応する。ステップC2cは、要求されたサービスをサポートするデータのグループを構成する様々な連続量について、k=k+1を示すステップC3cにより順次実行される。
アドレスjを有する遠隔端末で連続する量のデータを受信すると、ステップC4cが要求され、図2bのステップC8bと同様にアクセス・モードの申出を確立する。ステップC4cの後にステップDcが続き、先に図2bを参照して説明したアクセス・モードの申出Pk(.)の評価を実行する。この処理は、データが送信されステップDcで実行される評価が真の値となる限り、k=k+1を示すステップC5cによってランクkの各量のデータについて続行される。その後、アクセスのモードを制御する処理を、図2bと同様に、図1のステップE、F及びGによって続行すればよい。
本発明のプロトコルの図2cの使用の第3のバリエーションによる使用方法によって、アドレスjを有する各遠隔端末で評価処理全体の実行が可能になり、中央サーバでの動作は、サービスのためのサポート・データを連続する量の情報に再分割する最も簡単な形態に縮小される。しかし、このバリエーションは、アドレスjを有する遠隔端末をもつ権限のある各加入者によって、消費の証明または明細の作成を行う必要がある。
他方、ここで、ポイント/マルチポイント・モードでのデータの送信の場合の、図3a及び図3bを参照して、本発明のデータへのアクセスのモードを制御するプロトコルの好適な使用方法を説明する。
この使用方法は、テレビの放送番組をスクランブルした形態で送信する場合でも、また暗号化なしで送信する場合でも、番組送信の分野で使用するのにさらに適している。
番組データをスクランブルした形態で送信する場合、これに限定されない例として、このデータはスクランブル情報用の送信センタから送信し、スクランブルは制御語中に含まれるサービス・キーによって実行し、制御語はオペレーション・キーによって暗号化する。その後オペレーション・キーをセキュリティの理由で変更してもよく、オペレーション・キーを変更するメッセージは上記のオペレーション・キーを変更する際に管理キーによって暗号化する。暗号化した制御語と暗号化したオペレーション・キーとの変更は、1つかそれ以上のスクランブル解除端末に送信されるスクランブル情報と同期している。権限のあるクライアント・ユーザは加入契約を有しており、例えばアドレスlを有するグループを構成する。各遠隔端末Tl(lはこのグループのアドレスを示し、必要な場合、単一の端末のアドレスを示す)は、グループが単一の加入者から構成されている場合、PSlとして示されるセキュリティ・プロセッサを備えている。
この状況では、本発明のプロトコルの特に有利な特徴によれば、各アクセス権ARと各電子トークン・キャリアPUを確立する、図1を参照して説明されたステップAは、ステップA’として、各スクランブル解除端末Tlとそれに関連するアクセス制御モジュールとに、アクセス権と電子トークン・キャリアとを管理するメッセージを送信するようにしてもよく、このメッセージは以下の関係(6)を成り立たせる。
EMMl(AR,PU) (6)
同様に、上記のステップA’の後にステップB’が続くが、これは図1のステップBによる各アクセス基準の確立を可能にするものであり、有利には各スクランブル解除端末Tlと各端末に関連するアクセス制御モジュールとに、以下の関係(7)を成り立たせるアクセス資格についての制御メッセージを送信する。
ECMl(ACAR,ACU) (7)
各遠隔端末Tlとこの端末の各々に関連するセキュリティ・プロセッサPSlとが上記のメッセージを受信すると、このメッセージの内容は、検証後アクセス制御モジュールに格納され、その後図1のステップCと同様の方法でアクセス・モードの申出を確立するステップCに進み、さらに上記のアクセス・モードの申出を評価するステップDに進む。
図3aでは、アクセス・モードの申出は以下の関係(8)を成り立たせ、
l(AR,PU,ACAR,ACU) (8)
評価は以下の関係(9)を成り立たせる。
E(Pl(AR,PU,ACAR,ACU)) (9)
アクセス・モードを制御するプロトコルは図1と同様にステップE、F、Gで継続される。しかし、このプロトコルは、各端末Tlと各端末に関連するアクセス制御モジュールのセキュリティ・プロセッサPSlとで使用される。
ここで、本発明のデータへのアクセスのモードを制御するプロトコルの使用のバリエーションのさらに詳細な説明を、図3bを参照して行う。これはさまざまな加入者に権利の取得を供与するポイント型供与のさらに特定的な場合であり、このポイントタイプ供与は、さらに一般的に、ポイント/マルチポイント送信において、衝動買い供与と呼ばれる。
スクランブル解除端末Tlと、セキュリティ・プロセッサPSlを備えるアクセス制御モジュールとを有する任意の加入者が、いつでも放送オペレータだけの主導権に応じてアクセスの可能性を供与される限りにおいて、このようにアクセスのモードを制御できることは、特に有利である。
この状況では、図3bを参照すると、以下に示すように、各アクセス権と各電子トークン・キャリアとを確立するステップは、ステップA”として、権限のある各ユーザに以下の関係(10)を成り立たせるメッセージを送信するようにしてもよい。
EPMl(AR,PU,PD,Cost [PUId,UC] (10)
アクセスの申出についてのこうした供与メッセージは少なくとも、アクセス権ARまたは電子トークン・キャリアPUと、申出または供与の日時についての変数PDと、さらに、少なくとも1つの電子トークン・キャリアPUIdと、対応する電子トークン・キャリアの1つのカウント単位変数UCとの識別番号変数に対する制限と、に基づいて規定されるコスト変数Costとを含む。
アクセス権ARと電子トークン・キャリアPUとの符号化が同様であることを考慮すると、関係(10)を成り立たせるメッセージは以下の何れかに対応すればよい。
アクセス権取得についての衝動型申出
IPAR = Date AR Cost、但しCost = CostId PurseId [PurseSubId] CostUnits
または、電子トークン・キャリア取得についての申出IPPurse、すなわち
IPPurse = Date Purse Cost、但しCost = CostId PurseID [PurseSubId] CostUnits
なお、この使用方法では、Dateは供与の日時PDを規定し、ARは前の説明で規定されたアクセス権を規定し、Costはコスト変数を規定する。ここでCostは、これは購入識別子を示すCostId、電子トークン・キャリア識別子を示すPurseId、電子トークン・キャリアについてのサブ識別子であるPurseSubId、及び前の説明で規定されたカウント単位UCに対応するCostUnitsといったパラメータのグループとして前に言及している。
以下に示すように、その後、識別子及びサブ識別子と、アクセス・モード自体特に、加入契約、時間料金等との間のリンクは、アクセス制御モジュールのデータ・ブロック中に暗号化なしで記録される参照の形態で行われるが、このモジュールは、簡単なディスプレイによって加入者に対して非暗号化表示を可能にするために、先に説明したようなマイクロプロセッサ・カードの形態で製造することができる。しかし、対応するデータ・ブロックは放送オペレータの制御の下で書き込み保護されている。
本発明のアクセスモードを制御するプロトコルの特定のバリエーションのさらに詳細な説明を、図4a〜図4dを参照して行う。ここでは、アクセス権ARの取得と、ポイント型アクションまたは電子トークン・キャリアによる単位の衝動買いによる取得と、ポイント型供与または電子トークン・キャリアによる衝動買いの供与による権利の取得と、及び、ポイント型または衝動型において、加入者がアクセス制御モジュールまたは専用マイクロプロセッサ・カード中に保持する電子トークン・キャリアによる新しい電子トークン・キャリアの取得とに対応する様々な状況において、説明する。
なお、一般に、アクセス権ARとアクセス基準ACとを構成する様々な変数は、加入ユーザのための情報として暗号化しない形で変換して参照にできる符号化値に対応する。
この例に限定するわけではないが、例えば、変数の値を以下のように規定できる。
・ RightId = 加入契約/セッション/地理的グループ
・ UnitId = バイト時間、期間を示す時間
・ PurseId = トークン・クレジット/加入料金/セッション料金/期間料金/量当たりの料金
上記の変数の符号化値とその参照との間の対応は、例えば、アクセス制御モジュールまたはマイクロプロセッサ・カード及び、特に、それらを備えるセキュリティ・プロセッサのメモリ・ゾーンにおいて、テキストまたはデジタル型の、プライベート・データ中に規定すればよい。
これに限定するものではない例として、上記の符号化変数の値と対応する参照とは以下の表によって確立すればよい。
Figure 2005512250
上記の表を検討すると、特に以下のことがわかる。
アクセス権は、加入契約、セッション、地理的グループといった参照にそれぞれ対応する権利について、識別変数RightIdによって規定される。
トークン・キャリアは、トークン・クレジット、加入料金、セッション料金、時間料金、ボリューム料金といった参照にそれぞれ対応する値について、変数PurseIdによって規定される。
電子トークン・キャリアの場合、変換率の使用が可能であるとよいが、この変換率は、加入ユーザによって保持されたアクセス・モードを、許可されたアクセス・モードと情報またはアクセスするデータのカウント単位に応じて変更できるようにするものであり、その単位は、例えばユーロ等のような通貨計数単位、加入契約単位または数量単位に対応する。最後に、不足額は、例えばクレジット料金またはトークンのクレジットといった特定のアクセス・モードに関連して認められる。関連する不足額の値は実際の値で与えられる。
最後に、アクセス単位変数UnitIdは、情報またはデータへのアクセスが許可される期間である時間単位の参照に対応し、またボリュームを単位として、アクセスが許可される情報またはデータ量に対応する。トークン・キャリアについての識別変数と同様に、変換率についてのパラメータが提供されるが、これは,例えば時間の単位としての秒、ボリュームの単位としてのKバイトといった、使用する単位を考慮したアクセス・モードの変更を可能にする。
当然のことながら、ポイントツーポイント送信では、アクセス単位変数、アクセス単位の識別子及びサブ識別子は、例えば、この説明で前に言及したKバイトといったボリュームの単位に対応すればよい。
他方、時間の単位、すなわち秒は、送信がほぼ規則的で、例えば、サービス・キーまたは制御語を変更するECMメッセージの周期的な送信によって調節されるポイント/マルチポイント送信について使用することができる。
以下の説明では、図4a〜図4dによって例示される様々な例が示されるが、こうした例は、前に図1のステップD及びC、または図2a〜図2c及び3a、3bによるそのバリエーションについて説明されたアクセス申出ステップに基づく評価ステップの個々の使用方法に対応する。
特に、加入ユーザの選択の後、そのアクセス・モードの要求と、放送オペレータによって実行される取得の供与とに応じたアクセスのモードについての申出は、確立されるアクセスについての制限の評価を、アクセス権ARまたは電子トークン・キャリアPUに適用されるアクセス基準ACAR、ACUに基づいて、実行できるようにする。
以下の説明で示すように、アクセス権についての変数は先の名称に実質的に対応する単純な名称によって示すが、対応するアクセス基準変数は、下付き文字ACを付した変数によって示し、それらが上記のアクセス基準の規定に属することを表示し、必要な場合、それらをアクセス権を規定する対応する変数と区別する。
アクセス権自体による、基準に基づくアクセス・モード制御の評価。図4aによる例、Control_ACAR
上記のアクセス・モード基準は、加入者のアクセス制御モジュールすなわち加入者が所有するマイクロプロセッサ・カードの専用ファイルに存在するか、またはその遠隔端末中に存在する場合、アクセス・モード基準は検証されるが、アクセス権を検証するテスト40aによれば、アクセス基準RightIdACによって示される権利の識別は、加入者のRightIdの権利の識別に等しい。このテストに対する応答が否定的だった場合、関連する権利についての評価の終了FEのためのステップ40bが要求されるが、ここでは遠隔端末またはスクランブル解除端末においてアラームを与えることができる。
テスト40aに対する応答が肯定的だった場合、テスト40cが要求され、ここでは、アクセス基準の権利のサブ識別子RightSubIdACがアクセス権のサブ識別子に等しいか、または2つのサブ識別子の1つが指定されていないかを検証する。
ステップ40cのテストは以下の関係を検証する。
RightSubIdAc = RightSubId または∃φ
記号∃φは、前の関係のうちサブ識別子の1つがないことを示す。
テスト40cは、必要であれば、サブ変数Levelが存在する場合の変数/サブ変数の組合せRightSubIdAC[Level]と同様に実行すればよい。
テスト40cに対する応答が否定的だった場合、関連する権利についての評価の終了FEのためのステップ40bが再度要求される。逆に、テスト40cに対する応答が肯定的だった場合、ステップ40dが要求され、アクセス基準のレベルを、加入者のカードまたはその遠隔端末中に登録されたアクセス権の対応するレベルと比較する検証テストを行う。テスト40dは、関係LAC ≦ L または∃φを検証する。記号∃φは、アクセス基準のレベル変数LACまたはアクセス権のレベル変数Lの1つが指定されていないことを示すが、この条件はテスト40cと同様である。
テスト40dに対する応答が否定的だった場合、ステップ40bの関連する権利についての評価の終了FEのためのステップが要求される。逆に、テスト40dに対する応答が肯定的だった場合、対応する制御メッセージの放送者によって指定されたアクセス基準と比較して対応するアクセス・モードを規定する観点から、カード中に登録された権利ARは有効と考えられる。40a、40c、40dの検証ステップは、アクセス・モードの検証に対応し、アクセス・モードの互換性は、ECM制御メッセージによって送信されるアクセス基準と比較したアクセス権として加入者と共に登録される。
従って、テストステップ40dに対する応答が肯定的だった場合、上記のアクセス・モードの検証処理の後、以下の条件でのアクセス・モードの時間検証が続く。すなわち、上記の時間検証は、加入者のアクセス制御モジュールまたはその端末中に登録されたアクセスの権利ARが、固定日付の権利、作動(activatable)日付の権利、または日付のない権利のどれに対応するかに応じて、3つの異なった状況に適用される。
特に、アクセス権ARの変数Validityは権利の開始日付と終了日付とに対応することがわかる。これらの日付は一般にDatesによって示し、各アクセス基準ACAR、ACUの変数DateはDateACとして示す。
こうした状況では、アクセス・モードの時間検証は、アクセス権の有効性変数Validityを規定する日付Dateが固定日付を構成するかを検証するテスト40eを実行すればよい。
テスト40eに対する応答が肯定的だった場合、テスト40fが要求される、ここではアクセス基準の日付DateACが広い意味で、上記のアクセス権の開始日付と終了日付との間にあるかを検証する。テスト40fは以下の関係を検証する。
DateAC ∈ Validity 但し、Validityは、登録されたアクセス権ARの固定日付Datesを表す。
テスト40fに対する応答が否定的だった場合、上記のステップ40bと同様の評価終了ステップ40gが要求される。このステップでは加入ユーザへの通知を目的としたアラームを与えてもよい。
逆に、テスト40fに対する応答が肯定的だった場合、アクセス・モードの時間検証手順が継続され、ステップ40hで、EVC=1として示される評価変数が確立されるが、この変数は、例えば評価の真の値に対応する。
逆に、テスト40eに対する応答が否定的だった場合、復帰が実行され、作動日付を有する場合または日付がない場合に応じて登録されたアクセス権ARのValidityパラメータを区別するアクセス・モードの時間検証を繰り返す。
こうした状況では、テスト40iが要求されるが、これは登録されたアクセス権ARが作動日付を備えるかを検証することに存する。テスト40iに対する応答が肯定的だった場合、テスト40jが要求され、アクセス基準の日付DateACが登録されたアクセス権ARの失効日付より小さいかまたはそれと等しいかを検証する。テスト40jは以下の関係を検証する。
DateAC ∈ Validity
テスト40jに対する応答が否定的だった場合、前のステップ40bと同様の評価終了ステップ40kが要求され、遠隔端末またはスクランブル解除端末でアラームを作動させることができる。
逆に、テスト40jに対する応答が肯定的だった場合、ステップ40lが要求される。加入者が日付を可動させることに同意し、従ってテスト40lに対する応答が肯定的だった場合、作動日付を有する権利が働き、この権利は固定日付を有する権利に変換される。この動作はステップ40nで実行されるが、この変換動作により、加入者が与えた同意を考慮して、アクセス制御メッセージ中に含まれる有効な現在の日時Dateを有効期間の固定された開始日時とする。その後、ステップ40nの後に、固定日付の権利の基準を検証する処理への復帰、すなわち、例えば、ユーザによってこのように生成された固定日付を伴う権利と同様のその後の管理を保証するため、例えば、テスト40fの上流への復帰が可能である。
逆に、テスト40lに対する応答が否定的だった場合、加入ユーザは同意していないので、同意要求ステップ40mが要求され、このステップの後ステップ40lの上流に復帰して処理を続行する。
特に、テスト40lに対する応答が肯定的だった場合、作動日付を有する権利を固定日付を伴う権利に変換することに続いて、先に説明したアクセス基準を保持するECMメッセージのような次の制御メッセージによって生成される権利制御を、先にステップ40e、40f及び40gによって説明した手順に従って、固定日付を伴う権利についての検証処理によって検証する。
逆に、ステップ40iに対する応答が否定的だった場合、登録されたアクセス権ARは固定日付または作動日付を備えておらず、検証テスト40pが要求されるが、これは、登録された権利ARが日付を伴わない権利である、すなわちValidityパラメータが指定されていない権利であることを検証することであり、この場合この権利は有効であると確認できる。
テスト40pに対する応答が肯定的だった場合、すなわち、登録されたアクセス権ARについてValidityパラメータの指定がない場合、アクセス制御処理は上記のステップ40hの要求によって継続され、送信されたアクセス基準の日付に関する制御は実行されない。
テスト40pに対する応答が否定的だった場合、関連する権利についての評価の終了FEのためのステップ40qが要求される。
電子トークン・キャリアで消費される各単位の基準に基づくアクセス・モード制御の検証。図4b、Purchase_Unit
図4bを参照して説明する処理によって、加入者のアクセス制御モジュールまたはそのカード中に格納された電子トークン・キャリアを介して、衝動買いのような取得動作による単位の取得が可能になる。
本発明のプロトコルは、電子トークン・キャリアPUとアクセス権ARとの符号化方法が同様であるため、電子トークン・キャリアと登録されたアクセス権ARとにほぼ同じテスト基準を適用できる場合、特に注目すべきである。
図4bでは、テストステップ40a、40c及び40dはそれぞれ、アクセス権及びアクセス基準の識別子またはアクセス権及びアクセス基準のサブ識別子及びアクセス基準及びアクセス権のレベルに関するものではなく、それぞれ、電子トークン・キャリア識別子、電子トークン・キャリア・サブ識別子、及び加入者のカード中に登録された電子トークン・キャリアに残った単位と比較した、電子トークン・キャリアの取得動作のコストに関する。
このようにして、同じ参照符号を有するテストが以下の関係を検証する。
40a:PurseIdAC = PurseId、アクセス基準ACUによって送信されるトークン・キャリア識別子は、加入者のカード中に登録されたトークン・キャリア識別子PurseIdと等しい。
40c:アクセス基準ACUによって送信されるトークン・キャリア・サブ識別子PurseSubIdACはカード中に登録されたトークン・キャリア・サブ識別子PurseSubIdと等しいか、2つのうち1つはサブ識別子を有さない、テスト40cは以下の関係を検証する:PurseSubIdAC = PurseSubId または∃φ、すなわち2つのサブ識別子の1つは特定されない。
40d:CostAC(PUId,UC)、但しUC ≦ CO、カード中に登録されたトークン・キャリアによる権利の取得動作のコストは、加入者のトークン・キャリアに残った単位COより小さいかまたはそれと等しい。
上記のテスト40dに対する応答が肯定的だった場合、アクセス・モードの対応する検証動作は成功しており、処理は、図4aと同様にアクセス・モードの時間検証に継続される。
この例に限定されるわけではないが、一例として、ステップ40e、40f〜40m、40p、40qは、図4aと同じテスト及び/または動作ステップを表す。ただし変数DateACとValidityとは、それぞれ電子トークン・キャリアによる権利の衝動的取得と有効性変数とを表す。
こうした状況では、図4bのステップ40nは、図4aの場合のような固定日付を伴う権利の変換にではなく、取得したアクセス権が登録されている場合の図4aと同様の動作条件で、電子トークン・キャリアを固定した日付を伴う電子トークン・キャリアに変換することに関する。
最後に、以下に示すように、動作40lは実行する動作に対する加入者の同意の検証に関し、同意要求40mは、一方では、固定日付を伴う電子トークン・キャリアに変換された電子トークン・キャリアの作動についての同意要求を含み、他方では、当該の単位の最終的な購入についての同意要求を含む。
上記の基準の1つが満たされると、図4aと同様に、評価または評価変数EVCが真とみなされるかについて、ステップ40hが要求される。しかし、UCの保管によって指示される単位の消費についてのパラメータが格納され、このパラメータは、動作から生じる単位の識別子及びサブ識別子と、関連する電子トークン・キャリアの識別子及びサブ識別子を伴う消費された単位数とによって特徴付けることができる。この動作は、例えばステップ40hの前に、ステップ40haで実行される。もちろん、残っている電子トークン・キャリア単位COはまた購入のコストの分だけ減少するので、この動作はステップ40haで、NCO = CO − UCとして示される。
権利の衝動買い。図4c、Purchase_AR
この動作は、アクセス・モード検証の実現を可能にする図4bと同じステップ40a、40b、40c、40dを含む。これらのテストのための様々な変数は、図4bと同じ要素を表す。
これは、同じ参照符号を有する図4bの同じステップに実質的に対応するステップ40e、40f、40g、40h及び40i、40j、40k、40l、40m及び40n、40p及び40qによるアクセス・モードの時間検証に同様に適用される。
アクセス権とアクセス基準との符号化が同様であるため、ステップ40haは、図4bに関連して先に言及したように、NCO = CO − UCによって取得のコストの分だけ減少した残りの単位の更新にほぼ相当する。
その後、ステップ40haの後ステップ40hbが続き、加入者が備えるアクセス制御モジュール中に権利自体を記録する。
テストステップ40f及び40jでは、Validityはカード中に登録された電子トークン・キャリアの有効性変数を示し、DateACは動作が有効に実行される日付を示す。
電子トークン・キャリアの衝動買い。図4d、Purchase_PU
この動作は、以下の条件が満たされた場合、加入者のアクセス制御モジュール中に登録された電子トークン・キャリアによる新しい電子トークン・キャリアの衝動買いを可能にする。なお、一般に、電子トークン・キャリアPUとアクセス権ARとの符号化は実質的に同一であるため、一般的な権利を構成するには、図4dに示す処理は試験40a、40c、40dと同じアクセス・モード検証ステップを備え、その後のアクセス・モードの時間検証である、ステップ40e〜40h、40i〜40n、40p、40q及び40haは図4cのものと同一であることに注意されたい。
しかし、図4cの権利を記録するステップ40hbは、今回は新しいトークン・キャリアを記録するステップ40hbに置き換えられる。
このように、図4a〜図4cを参照すると、アクセス権の制限と取得した電子トークン・キャリアとについての評価ステップは好適には、アクセス基準と比較した登録された権利のアクセス・モードと互換性とを検証するステップ、すなわち、これらの図の場合、アクセス・モードについての時間検証ステップを備える。これらのステップは順序を入れ換えてもよく、その場合も何ら不利な点はない。
本発明の目的による一般的なアクセス権及び一般的なアクセス基準は、特に有利な制御メッセージの実現を可能にする限りにおいて特に柔軟に使用できる。こうした制御メッセージは条件の論理的組合せを備えるようにプログラム可能であってもよく、真または偽という論理検証についてのバイナリ結果によって動作の条件付き分岐の導入が可能になり、こうした動作はスクランブル解除端末または宛先セキュリティ・プロセッサによって順次処理される。
こうした状況では、加入ユーザによる自由度の高い使用を可能にする複雑な供与を生成するため、上記の論理的組合せによってポイント型供与または衝動買い供与を組合せることができる。
ここで、例えば、加入者が取得する、料金番号Aとして示す料金の衝動買いの供与または、料金番号Bとして示す料金及び料金の消費明細に基づく消費といった、アクセスの2つの条件を備えるこの種のメッセージの使用例を図5を参照して説明する。
一般に、以下に示すように、本発明のプロトコルは、特に異なったアクセス・モードの組合せを生成する場合には、前に説明したように、データをスクランブルされた状態で送信するポイント/マルチポイント送信によるアプリケーションに特に適していることが分かる。もちろん、この種のポイント/マルチポイント送信モードに限定されることはなく、例えば、IP型の送信プロトコルによるポイントツーポイント送信を介して、暗号化しないデータ、またさらにはスクランブル形式のデータを送信することも十分可能である。
図5を参照して、本発明のプロトコルを、アクセスの個々のモードを組合せるこのアプリケーションにおいて、そのプロトコルが送信センタCEから、スクランブル解除端末Tlに向けて使用される場合について説明する。ここで、スクランブル解除端末Tlは、例えばマイクロプロセッサ・カードによって形成され、セキュリティ・プロセッサPSlを備えるアクセス制御モジュールCAMlを備えている。従来の方法では、送信センタCEは有利には、図5に示すように、SGCとして示す商用加入者管理システムを備えており、これはアクセス資格用管理ユニットGTAにリンクされているが、これらは、資格管理メッセージ(Entitlement Management Messages)を意味するEMMメッセージまたは加入管理メッセージの生成を可能にする。EMMメッセージはメッセージ放送装置DMに送信され、データ収集装置は、例えば、特に交換電話ネットワークのようなリターンパスを介して、各加入者から到着したデータの収集を可能にする。リターンパスは、例えば、課金の実行及び放送業者または権利保有者に報酬を支払うため、基本的な情報を返送できるようにする。データ収集装置は、言うまでもなくアクセス資格管理システムGTAに直接リンクされている。
最後に、アクセス資格制御装置CTAは、資格制御メッセージ(Entitlement Control Messages)を意味するECMメッセージとして知られる制御メッセージを生成する。従って、メッセージ放送装置DMまたはCTAによってそれぞれ供給されるEMMメッセージ及びECMメッセージは全て、データと共に非暗号化形式で多重化することができる。これは、送信の前にそれ自体周知の方法で符号化した後スクランブルすればよい。スクランブル解除端末への送信は、例えば衛星または地上波ケーブルによって実行する。その後、先に説明したように、制御語についての暗号文を含むECMメッセージによって、スクランブル解除端末Tlで受信したスクランブル・データの、アクセス制御モジュールCAMl中に登録されたアクセス権AR及び/または電子トークン・キャリアPUの存在を考慮したスクランブル解除が可能になる。
図5を参照すると、2つの別個のアクセス・モードを組合せるアクセスのモードを制御する処理は、以下に説明するように、加入契約によってアクセス可能であることが示される。
これに限らないが、例えば、加入契約によるアクセスの制御は、各アクセス権の基準に基づき、図4aを参照して説明したように、Control_ACAR型メッセージによって実行することができる。
加入者が対応する加入契約を有しない場合、番組に関連する衝動買いの供与によって次のようなアクセスが可能になる。
図4cを参照して説明した、Purchase_AR型の衝動買い権についてのメッセージに基づく料金での加入契約の取得
前に図4dを参照して説明した、メッセージPurchase_PUと、前に図4cを参照して説明した、メッセージPurchase_ARとの組合せによる料金での加入契約にアクセスすることを可能にする加入料金の取得。
すなわち、本発明のプロトコルは、ECMメッセージとEMMメッセージとを同期させ、上記のEMMメッセージは、申出するアクセス・モードの供与によってEPMメッセージとして示される。
すなわち、以下のシーケンスが送信センタCEによって送信される。
以下の形式のアクセス基準及び制御語CW
ECM = If Control_ACAR,then Decipher_CW.
特に、ECMメッセージは、スクランブル解除端末に関連するセキュリティ・プロセッサPSlで制御語をスクランブル解除する組合せ論理を備えており、制御語CWのスクランブル解除の実行は現在のオペレーション・キーに基づく。
以下の形式のEPMメッセージによる衝動アクセス・モードの可能性
EPMl = Purchase_AR、前に図4cを参照して説明したとおり
EPM2 = Purchase_PU、前に図4dを参照して説明したとおり
すなわち、上記のメッセージの詳細な内容は以下のとおりである。
Figure 2005512250
表T2を参照すると、以下に示すように、この表で詳細に説明されたアクセス・モード取得の申出は、前に図4dを参照して説明した料金の衝動買い、またはアクセスのモードと、ひいては加入料金に基づく消費の申出に対応する。アクセス権、すなわちそれぞれ対応する料金または対応する加入料金についてのトークン・キャリアであるが、そのパラメータも表T2に示される。
アクセス権についての基準を参照すると、変数Storableはユーザによる記録が可能か否かに対応している。
ここで、アクセス・モードを制御する処理を、一方では、加入者がすでに加入料金を有している場合、及び/または、他方では、加入者が加入料金、料金番号Bを有していない場合の2つの別個の状況で説明する。後者の場合、送信される番組へのアクセスを可能にするためには、加入者は加入料金を取得し、その後この料金での加入契約を取得しなければならない。
第1の場合:加入者はすでに加入料金Bを有している
アクセス・モードを制御する処理自体の前に、加入者のアクセス制御モジュールは以下のものを含んでいる。
Figure 2005512250
従って、アクセス・モードの制御の順序は:加入者は自分のアクセス・モードを加入料金Bに従わせる、となる。
ECMメッセージの第1の提示:加入者は加入契約を有さないため送信されるデータ番組へのアクセスを有さない。スクランブル解除端末Tlは、送信されるスクランブル・データの番組に関連する衝動買いによるアクセス・モードについての申出の検索を実行する。これはアクセス制御モジュールCAMlへの申出を表示する。
衝動買いについてのEPMメッセージの提示
図4cによるEPM1、メッセージPurchase_ARの処理。アクセスのモードについての申出は、変換率が1のコストに対応するタイプ20のトークン・キャリアPurseIdによって権利を購入できることを示す。表T3では、単位変換率と不足額の参照の概念は、必要な場合、前に説明した概念に対応する。同じことがValidity変数にも適用される。加入者のカード中に示す例では、加入料金Bはタイプ1のトークン・キャリアに対応し、加入料金は取得の日に有効である。加入数=6という十分な単位が残っているので、アクセス制御モジュールCAMlは加入者の同意に対する要求によって応答し、使用される料金を示せばよい。従って、加入者は自分の加入料金Bによって加入契約を取得することができる。
ECMメッセージの第2の提示:加入者は加入契約を有しているので番組へのアクセスを得る。
前に表T2及びT3を参照して説明したアクセス・モードを制御する処理を実現した後、アクセス制御モジュールCAMlは、表T4による様々なデータを含む。
Figure 2005512250
上記の表T4は、プライベート・データの形態のカード中の参照と変換率、加入料金Bの状態を備える。表T4はさらに、ユーザがアクセスできないデータの形態であり斜体で記載された、アクセス権についての消費データを備えるが、これはConsRとして示され、日付、アクセス権AR及びコストCostの形態で、Cost = PurseId Unitsである。
最後に、カードは加入契約に関連し前の消費に関連するデータを含む。
すなわち、明細の内容を表T5に示す。
Figure 2005512250
この表のデータは、前に表T4を参照して説明したように、例えば、アクセス権の消費のデータ及び以前の消費に関連する加入契約に対応する。もちろん、これらの明細内容はユーザが書き込みアクセスできないものであり、消費明細としてリターンパスを介して送信センタCEに送信することができる。
第2の場合:加入者は要求する加入料金Bを有さない。この状況では、加入者は放送データの番組へのアクセスを得るため、この種の料金を取得し、その後この料金での加入契約を取得しなければならない。
アクセス・モードを制御する対応する処理を実現する前に、アクセス・モード・モジュールCAMlは以下のものを含む。
プライベート・データの形態のカード中の参照と変換率
識別子PurseIdを有し、Units欄中の単位の数として規定される電子トークン・キャリアに割り当てられたクレジット
これらのデータを表T6に示す。
Figure 2005512250
アクセス・モードの制御の順序は以下の通りである。
ECMメッセージの最初の提示:加入者は加入契約を有さないため番組へのアクセスを得ない。
端末Tlは、放送番組に関連する衝動モードでの取得申出の検索を実行する。こうした申出はアクセス制御モジュールCAMlに提示される。
衝動モードでの取得についてのEPMメッセージの提示
図4bによるPurchase_PU型のメッセージEPM2の処理について。取得の申出は、加入料金Aをタイプ10のトークン・キャリアによって、10カウント単位のコストで購入できることを示す。加入者専用のカード中、加入者に属するクレジットは、購入日に有効なタイプ10のトークン・キャリアである(表T6参照)。50に等しい単位数は十分である。加入者のカードは同意要求に応答し、使用された料金を示すが、この同意要求は図4cのテスト動作40lに実質的に対応する。従って、加入者は自分のクレジットによって加入料金を取得でき、タイプ20のトークン・キャリアでもあるこの料金によって加入契約を購入することもできる。
同意要求ステップ40lで、同意が加入料金Aについて登録されている場合、衝動買い用のメッセージEPM2を再送信することによって、クレジットの引き落としによる加入料金Aの購入が発生する。
Purchase_AR型のメッセージEPM1の処理は以下の通りである。アクセス・モードの取得についての申出は、タイプ20のトークン・キャリアによって、1カウント単位のコストで権利を取得できることを示す(表T2の対応するメッセージの参照を参照)。
加入者のカードまたはアクセス制御モジュールのメモリ中には、タイプ20の電子トークン・キャリアは存在せず、クレジット・データは単にタイプ10の電子トークン・キャリア、すなわちトークン・クレジットの存在を示すだけである。アクセス制御モジュールCAMlは該当する電子トークン・キャリアが存在しないことを通知することによって応答する。従って、加入者は必要な加入契約を取得できない。
ECMメッセージの第2の提示:加入者は、もちろん、加入契約を有しているので放送番組へのアクセスを得る。
先に説明した、本発明のアクセス・モードを制御するプロトコルを使用した後、カードは表T7のような記憶情報を含む。
Figure 2005512250
この情報はプライベート・データの形態のカード中の参照と変換率を備える。
クレジットはカードに割り当てられ、これらのデータはユーザによる読み取りが可能である。
さらに、カード中に格納されたデータは、アクセス権の消費に関するデータ、以前の消費に関連する加入料金Aのデータ及びアクセス権についての消費データを含み、以前の消費に関連する加入料金Aと以前の消費に関連する加入契約とが明瞭に記載される。
従って、以前の場合と同様に、明細の内容に関する情報は表T8によって確立できる。
Figure 2005512250
以前の場合と同様に、表T8のデータは、アクセス権の消費についてのデータ、以前の消費に関連する加入料金A、以前の消費に関連するアクセス及び加入権の消費に対応でき、これらのデータはユーザによる読み取りアクセスのみが可能である。
こうして、先に説明した第1及び第2の場合を参照すると、一般的なアクセス・モードの組合せは、ECMメッセージとEMMメッセージとを同期して連続させることによって実現できることがわかる。こうした状況では、アクセスされるデータ量の単位毎の各基準に関するアクセス・モードの制御は、名前によるアクセス権毎の各基準についてのアクセス・モードに基づいて、それぞれ、アクセス権または電子トークン・キャリアについての衝動モードでの取得申出によってもたらされる。
中央サーバにおける、本発明のプロトコルの使用例を示す図である。 図1に示す本発明のプロトコルの使用の第1のバリエーションを示す図である。 図2aに示す本発明のプロトコルの使用の第2のバリエーションを示す図である。 図2bに示す第2のバリエーションの簡素化に対応する、本発明のプロトコルの使用の第3のバリエーションを示す図である。 本発明のプロトコルの使用の別の例を示す図である。 図3aによる本発明のプロトコルの使用の有利なバリエーションを示す図である。 加入ユーザが要求するアクセス権に対するアクセス・モードを制御する流れ図を示す図である。 電子トークン・キャリア用のアクセス単位の取得中のアクセス・モードを制御する流れ図である。 電子トークン・キャリア用のアクセス権の取得中のアクセス・モードを制御する流れ図である。 新しい電子トークン・キャリアの取得中のアクセス・モードを制御する流れ図である。 送信センタの概略を示す図である。

Claims (20)

  1. アクセス権及びアクセス基準に基づいてデータへのアクセスのモードを制御するプロトコルであって、アクセスのモードの制御が少なくとも1つのアクセス権または1つの電子トークン・キャリアの有効性の条件下にあり、
    独立変数とリンク変数とによって構成される変数の第1のグループの形態で、権限のあるユーザによって取得される各アクセス権と各電子トークン・キャリアとを確立するステップであって、前記独立変数が、それぞれ各アクセス権または各電子トークン・キャリアについて少なくとも1つの有効期間変数と1つの識別番号変数とを含むステップと、
    独立変数とリンク変数とによって構成される変数の第2のグループの形態で、各アクセス基準を確立するステップであって、前記独立変数が、前記アクセス権または電子トークン・キャリアについて、少なくとも1つのアクセス日付変数と、アクセス基準の種類についての1つの識別変数と、1つの識別番号変数とを含むステップと、
    アクセス制限を規定するため、アクセス基準についての論理的組合せグループの形態で、データへのアクセスのモードについての申出を確立するステップと、
    取得される前記アクセス権及び電子トークン・キャリアと比較して、前記アクセス・モードの申出を前記アクセス制限の評価の対象とするステップであって、前記評価の値が真である場合アクセスのモードは承認されデータへのアクセスは続行され、そうでない場合アクセスのモードとデータへのアクセスとは続行されないステップとを有するプロトコル。
  2. 各アクセス基準がさらに、前記アクセス権または電子トークン・キャリアについての変数に適用される制限変数を備える、請求項1に記載のプロトコル。
  3. アクセス基準の種類についての前記識別変数が、名前によるアクセス権毎の基準またはアクセスされるデータ量の単位毎の基準を示す、請求項1または2に記載のプロトコル。
  4. 中央サーバと遠隔端末との間のポイント・ツー・ポイント送信の場合、アクセスのモードについての申出を確立する前記ステップが少なくとも、
    前記遠隔端末から前記中央サーバに、少なくとも前記アクセス権または電子トークン・キャリアを備えるアクセス要求を送信するステップと、前記中央サーバで、
    前記アクセス制限を規定するため、前記アクセス権及びアクセス基準に基づいて、データへのアクセスのモードについての前記申出を確立するステップと
    を有する請求項1〜3のいずれか1項に記載のプロトコル。
  5. 中央サーバと遠隔端末との間のポイント・ツー・ポイント送信の場合、アクセスのモードについての申出を確立する前記ステップが少なくとも、
    前記遠隔端末から前記中央サーバに、少なくとも前記アクセス権または電子トークン・キャリアを備えるアクセス要求を送信するステップと、前記中央サーバで、
    送信された前記アクセス権または電子トークン・キャリアを予備有効性テストの対象とするステップと、検証された予備有効性テストの基準に応答して、
    現在のデータ量と、この現在のデータ量に固有であり少なくともアクセス制御基準を含むアクセス制御メッセージとを生成するステップと、
    前記中央サーバから前記遠隔端末に、前記現在のデータ量と前記アクセス制御メッセージとを送信するステップと、
    前記予備有効性テストが検証される限り、繰返し、次のデータ量についてのデータ量と、この次のデータ量に固有のアクセス制御メッセージとを生成するステップと、前記遠隔端末で、
    受信される各連続するデータ量についての前記アクセス基準と前記アクセス権とに基づいて、アクセスのモードについての前記申出を確立するステップと、
    アクセスのモードについての各連続する申出を前記評価の対象にするステップであって、現在のデータ量と、このデータ量に関連する固有の制御メッセージとを受信する場合、データへのアクセスが継続されるステップと
    を有する請求項1〜3のいずれか1項に記載のプロトコル。
  6. 前記プロトコルは、制御語中に含まれるサービス・キーによりスクランブルされたスクランブル情報を送信する、センタとの間のポイント/マルチポイント送信に使用され、前記制御語はオペレーション・キーによって暗号化され、前記オペレーション・キーは、変更の場合管理キーによって暗号化され、セキュリティ・プロセッサを備えるアクセス制御モジュールに関連する少なくとも1つのスクランブル解除端末に送信するため、前記スクランブル情報と同期し、前記プロトコルはさらに、
    前記スクランブル解除端末と前記アクセス制御モジュールとに、前記アクセス権または電子トークン・キャリアを含み、前記アクセス権及び電子トークン・キャリアを管理するメッセージ、すなわちEMMメッセージを送信するステップと、
    前記スクランブル解除端末と前記アクセス制御モジュールとに、アクセス制御基準を含み、アクセス資格を制御するメッセージ、すなわちECMメッセージを送信するステップと
    を有する請求項1〜3のいずれか1項に記載のプロトコル。
  7. 前記プロトコルがさらに、前記アクセス権または電子トークン・キャリアの対応する変数と比較して、前記アクセス日付変数と、アクセス基準の種類についての識別変数と、アクセス権についての識別番号変数との値を検証するステップを有する請求項1〜6のいずれか1項に記載のプロトコル。
  8. 各アクセス権と各電子トークン・キャリアとを確立する前記ステップが、各権限のあるユーザに、少なくとも前記アクセス権または電子トークン・キャリアと、申出日付変数と、少なくとも1つの電子トークン・キャリアについての識別番号変数に対する制限に基づいて規定されたコスト変数と、該電子トークン・キャリア(単数または複数)のカウント単位についての変数とを含むメッセージを送信するステップを有する請求項1〜3のいずれか1項に記載のプロトコル。
  9. 前記スクランブル・データに対するアクセスのモードの承認に続いて、前記プロトコルが、
    独立変数とリンク変数とによって構成される変数のグループの形態で、それぞれアクセスされたデータ量または権利、または電子トークン・キャリアについての消費変数を確立するステップであって、前記独立変数が少なくともアクセスのモードについての申出を構成する変数を含むステップと、
    前記消費変数に応じて前記電子トークン・キャリアを更新、リフレッシュするステップと
    を有する請求項1〜8のいずれか1項に記載のプロトコル。
  10. 前記データのアクセス量についての前記消費変数が、前記アクセス基準の種類に応じて
    アクセス権についての消費変数、または
    カウント単位についての消費変数
    を有する請求項9に記載のプロトコル。
  11. 前記アクセス権がさらに、リンク・サブ識別子変数とリンク・レベル変数とを有し、これらのリンク変数がオプションである請求項1〜10のいずれか1項に記載のプロトコル。
  12. 前記電子トークン・キャリアがさらに、リンク・サブ識別子変数と前記電子トークン・キャリアの内容についてのリンク・レポート変数とを有し、これらのリンク変数がオプションである請求項1〜11のいずれか1項に記載のプロトコル。
  13. 各名前によるアクセス権についての前記アクセス基準がさらに、リンク・サブ識別子変数と前記リンク・レベル変数とを備え、これらのリンク変数がオプションである、請求項3〜12のいずれか1項に記載のプロトコル。
  14. アクセスされたデータ量の各単位についての前記アクセス基準はさらに、アクセス単位についてのリンク・サブ識別子変数と、支払がないかまたはアクセスが拒否された場合前記アクセス基準の検証の後に認可される上限を示す最大コストについてのリンク変数とを備え、これらのリンク変数がオプションである、請求項3〜13のいずれか1項に記載のプロトコル。
  15. 取得される前記アクセス権及び電子トークン・キャリアに関する制限を評価する前記ステップが少なくとも、
    前記アクセス基準と比較した、アクセスのモードと登録したアクセス権の互換性とについての1つの検証ステップと、
    アクセスのモードについての1つの時間検証ステップとを備え、これらのステップが入れ換え可能である、請求項1〜14のいずれか1項に記載のプロトコル。
  16. 各登録されたアクセス権と各電子トークン・キャリアとの有効期間が、固定日付、作動日付または日付の指定がないことといった日付の種類に応じて符号化される、請求項1〜15のいずれか1項に記載のプロトコル。
  17. アクセスのモードについての前記時間検証ステップが少なくとも、
    固定日付、作動日付または日付の指定がないことといった日付の種類を識別するステップであって、前記作動日付の種類を識別すると、この種類の日付に属する日付の有効性を検証した後、
    作動日付を有するアクセス権または電子トークン・キャリアを、固定日付を有する権利または電子トークン・キャリアに変換し、固定日付を有する対応する権利または電子財布に応じて前記アクセス権または前記電子財布を処理できるようにするステップが続くステップを有する請求項15または16に記載のプロトコル。
  18. 前記アクセス権または前記電子トークン・キャリアを変換する前記ステップが、この変換に関する加入者の同意を条件とする請求項17に記載のプロトコル。
  19. 条件の論理的組合せを備えるようにプログラム可能な制御メッセージに基づいて使用されるアクセスモードの組合せを備え、真または偽という論理検証についてのバイナリ結果によってアクションの条件付き分岐の導入が可能になる、請求項1〜18のいずれか1項に記載のプロトコル。
  20. セキュリティ・プロセッサを有するアクセス制御モジュールを備えた少なくとも1つのスクランブル解除端末にスクランブル・データをポイント/マルチポイント送信するため、かつ一般的なアクセスのモードの組合せを実行するため、前記プロトコルは、一連のアクセス制御メッセージすなわちECMメッセージと、アクセス資格を管理するメッセージすなわちEMMメッセージとを同期させるステップを有し、アクセス権または電子トークン・キャリアを衝動的に取得することについての申出により、名前によるアクセス権毎の基準に基づいてアクセスされるデータ量の単位を基準としたアクセスのモードの制御を実行可能にする、請求項6及び19に記載のプロトコル。
JP2003551996A 2001-12-12 2002-12-09 ポイント・ツー・ポイントまたはポイント/マルチポイント・モードで送信されるデータへのアクセスのモードを制御する方法 Expired - Fee Related JP4249626B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0116059A FR2833446B1 (fr) 2001-12-12 2001-12-12 Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point
PCT/FR2002/004237 WO2003051055A1 (fr) 2001-12-12 2002-12-09 Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point.

Publications (3)

Publication Number Publication Date
JP2005512250A true JP2005512250A (ja) 2005-04-28
JP2005512250A5 JP2005512250A5 (ja) 2005-12-22
JP4249626B2 JP4249626B2 (ja) 2009-04-02

Family

ID=8870391

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003551996A Expired - Fee Related JP4249626B2 (ja) 2001-12-12 2002-12-09 ポイント・ツー・ポイントまたはポイント/マルチポイント・モードで送信されるデータへのアクセスのモードを制御する方法

Country Status (8)

Country Link
US (1) US20050108563A1 (ja)
EP (1) EP1454489A1 (ja)
JP (1) JP4249626B2 (ja)
KR (1) KR100847338B1 (ja)
CN (1) CN100367796C (ja)
AU (1) AU2002364820A1 (ja)
FR (1) FR2833446B1 (ja)
WO (1) WO2003051055A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
FR2835378B1 (fr) * 2002-01-28 2004-12-24 Viaccess Sa Protocole de commande a distance d'une action locale de generation d'un message d'ordre
JP4082564B2 (ja) * 2002-02-04 2008-04-30 インターナショナル・ビジネス・マシーンズ・コーポレーション データ通信システム、端末装置及びプログラム
FR2839834B1 (fr) * 2002-05-17 2004-07-30 Viaccess Sa Procede de distribution de donnees avec controle d'acces
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US7308100B2 (en) * 2003-08-18 2007-12-11 Qualcomm Incorporated Method and apparatus for time-based charging for broadcast-multicast services (BCMCS) in a wireless communication system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
KR100608594B1 (ko) * 2004-07-01 2006-08-03 삼성전자주식회사 방송 수신기에서 지불 정보 통지 방법 및 그 방송 수신기
US7930346B2 (en) * 2005-08-24 2011-04-19 Microsoft Corporation Security in peer to peer synchronization applications
FR2894745B1 (fr) * 2005-12-13 2008-02-08 Viaccess Sa Processeur de securite et procedes d'inscription de titres d'acces et de cles cryptographiques
FR2905543B1 (fr) * 2006-08-30 2009-01-16 Viaccess Sa Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur.
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
PL2273786T3 (pl) * 2009-06-26 2013-02-28 France Telecom Sterowanie dostępem do zawartości cyfrowej
CN102541906B (zh) * 2010-12-24 2014-07-16 阿里巴巴集团控股有限公司 分布式业务处理方法及分布式系统
US9961082B2 (en) * 2016-02-08 2018-05-01 Blackberry Limited Access control for digital data
US11636220B2 (en) * 2019-02-01 2023-04-25 Intertrust Technologies Corporation Data management systems and methods
EP3715966A1 (de) * 2019-03-29 2020-09-30 Siemens Aktiengesellschaft Verfahren und system zur einbettung einer einzubettenden web-anwendung in eine umgebende web-anwendung

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100365535C (zh) * 1995-02-13 2008-01-30 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
EP1282315A3 (en) * 1997-03-21 2004-09-01 Canal+ Technologies Smartcard for use with a receiver of encrypted broadcast signals, and receiver
FR2764454A1 (fr) * 1997-06-10 1998-12-11 Thomson Multimedia Sa Systeme d'acces conditionnel a mode d'acces programmable
FR2783335B1 (fr) * 1998-09-11 2000-10-13 Thomson Multimedia Sa Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede
KR100770661B1 (ko) * 1999-07-15 2007-10-29 톰슨 라이센싱 원격 서버로부터 컨텐트를 다운로딩 하는 것을 용이하게하기 위해 집적 회로 카드를 사용하기 위한 방법 및 장치
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US6754642B2 (en) * 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works

Also Published As

Publication number Publication date
FR2833446B1 (fr) 2004-04-09
WO2003051055A1 (fr) 2003-06-19
US20050108563A1 (en) 2005-05-19
JP4249626B2 (ja) 2009-04-02
FR2833446A1 (fr) 2003-06-13
EP1454489A1 (fr) 2004-09-08
CN1620811A (zh) 2005-05-25
AU2002364820A1 (en) 2003-06-23
KR20040075875A (ko) 2004-08-30
KR100847338B1 (ko) 2008-07-21
CN100367796C (zh) 2008-02-06

Similar Documents

Publication Publication Date Title
JP4249626B2 (ja) ポイント・ツー・ポイントまたはポイント/マルチポイント・モードで送信されるデータへのアクセスのモードを制御する方法
RU2196389C2 (ru) Система вещания и приема, а также система условного доступа для нее
US7043020B2 (en) Smartcard for use with a receiver of encrypted broadcast signals, and receiver
EP0968609B1 (en) Signal generation and broadcasting
CN1171454C (zh) 用于加密数据流传输的方法和装置
US5509073A (en) Communications network
TWI227984B (en) Method, communication-system and mobile receive-device for the calculation of access-controlled program and/or date of broadcast senders
MXPA04009312A (es) Protocolo de acoplamiento de tarjeta inteligente.
JP2005518035A (ja) 条件付きアクセスのための方法及びシステム
JP2003503941A (ja) メッセージの一斉送信および受信
JP2005512250A5 (ja)
JP4520148B2 (ja) データ交換ネットワークにおけるスクランブルされたデジタルデータのためのアクセスコントロールを伴う送信方法およびシステム
JPH02500316A (ja) アクセスシステム
DK1568226T3 (en) Sending a message over a mobile phone network to a digital multimedia network
JP2003519875A (ja) 遠隔のeパース支払いシステム
JP4740859B2 (ja) 携帯用安全モジュールペアリング
JP2007521726A (ja) デコーダ及び有料テレビのデータ処理のためのシステム、並びに少なくとも2つのデコーダの管理のための方法
CN100551034C (zh) 一种移动多媒体业务实现方法和条件接收系统
JP2006500886A (ja) 条件付でアクセスするデータ復号化システム
JP2003523143A (ja) 復号器,復号方法及びチップカード
KR19980038853A (ko) 선지불 방식과 시청 내용 기록 방식을 공유하는 유료 방송 시스템 및 그 방법
AU773927B2 (en) Broadcast and reception system, and receiver therefor
AU6711401A (en) Smartcard for use with a receiver of encrypted broadcast signals, and receiver
AU1552802A (en) Signal generation and broadcasting
JPS60501883A (ja) 暗号化情報信号の送信装置及び受信装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050407

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080407

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120123

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130123

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140123

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees