KR20040075875A - 점대점 또는 지점대 다지점 모드에서 전송되는 데이터의액세스 모드 제어용 프로토콜 - Google Patents

점대점 또는 지점대 다지점 모드에서 전송되는 데이터의액세스 모드 제어용 프로토콜 Download PDF

Info

Publication number
KR20040075875A
KR20040075875A KR10-2004-7008973A KR20047008973A KR20040075875A KR 20040075875 A KR20040075875 A KR 20040075875A KR 20047008973 A KR20047008973 A KR 20047008973A KR 20040075875 A KR20040075875 A KR 20040075875A
Authority
KR
South Korea
Prior art keywords
access
variable
data
electronic token
token carrier
Prior art date
Application number
KR10-2004-7008973A
Other languages
English (en)
Other versions
KR100847338B1 (ko
Inventor
벡커클라우디아
지오네샹딸
코데트앙드레
페브리에르삐에르
Original Assignee
비아세스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비아세스 filed Critical 비아세스
Publication of KR20040075875A publication Critical patent/KR20040075875A/ko
Application granted granted Critical
Publication of KR100847338B1 publication Critical patent/KR100847338B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6405Multicasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 액세스 권한, 액세스 기준 및 전자적 토큰 캐리어에 기초하여 데이터에 대한 액세스 모드를 제어하기 위한 프로토콜에 관한 것이다. 각각의 액세스 권한 및 전자적 토큰 캐리어는 유효 기간을 위한 적어도 하나의 변수와 액세스 권한 또는 전자적 토큰 캐리어를 식별하기 위한 적어도 하나의 변수를 포함하는 독립 변수를 갖는 변수 그룹의 형태로 설정되며(A), 각각의 액세스 기준은 액세스 날짜에 대한 적어도 하나의 변수, 액세스 권한을 식별하고 액세스 기준의 타입을 식별하는 적어도 하나의 변수를 포함하는 독립 변수를 갖는 다른 변수 그룹에 따라 설정된다(B). 액세스 모드에 대한 프로포지션은 액세스 제한을 확정하기 위해 설정되며(C), 이러한 프로포지션은 액세스 권한과 비교하여 액세스 제한을 평가한다(D). 액세스 모드는 평가값이 참이면 허용되고 그렇지 않으면 허용되지 않는다. 본 발명은 점대점/지점대 다지점 전송에 의해 전송되는 데이터의 액세스 모드를 제어하는 이용방법을 제공한다.

Description

점대점 또는 지점대 다지점 모드에서 전송되는 데이터의 액세스 모드 제어용 프로토콜{PROTOCOL FOR CONTROLLING THE MODE OF ACCESSING DATA TRANSMITTED IN POINT-TO-POINT OR POINT-TO-MULTIPOINT MODE}
구체적으로 말하면, 데이터 및 데이터에 관한 정보는 암호화하지 않고 전송될 뿐만 아니라 암호화 또는 스크램블 처리한 후에 전송하는 것도 가능하다. 이러한 데이터의 암호화 또는 스크램블 처리에 의해 액세스의 보다 엄격한 제어가 보장되며, 암호화되거나 스크램블 처리된 데이터에 대한 액세스를 완전하게 금지시키는 것이 가능하게 된다.
데이터, 특히 암호화 또는 스크램블 처리되어 있는 데이터에 대한 액세스의 제어는 네트워크를 통한 정보 전송 기술의 발달에 따라 크게 발전해 왔다.
이러한 기술은 처음에는 정보, 오락 또는 기타 다른 목적을 위해 정보를 전송하고 텔레비전 수상기에 정보를 표시하는 응용분야에서 대규모로 제안되었다.
특히, "안티오페(ANTIOPE)", "타이탄(TITAN)" 등의 시스템에서 이용되는 액세스 제어용 시스템은 1980년 9월 5일 공개된 프랑스 특허출원제7902995호(2448825)에 제안되어 있다. 상술한 액세스 제어용 시스템은 정보의 잠금이 가능하고 몇 분 정도의 짧은 간격으로 임의로 변경되는 서비스키와, 가입의 형태에 따라 몇 개의 Ci 값을 추청할 수 있는 가입키를 구비한 이중키 시스템을 이용한다. 이 가입키는 몇 달 정도의 보다 긴 간격으로 임의로 변경된다. 이러한 키는 마이크로프로세서 카드 또는 크레디트 카드 등의 가입지원수단에 등록되고, 이 지원수단은 수신국에 제공된다. 데이터가 스크램블 처리되거나 잠겨진 특정의 메시지가 전송됨으로써 수신국에서의 서비스키의 재구성이 가능하게 되고 전송되는 스크램블 처리된 정보의 해제, 즉 언스크램블(unscramble) 처리(스크램블해제 처리)가 가능하다.
이러한 프로세스의 발달에 의해 표준 UTE C90-007 "디지털 방송 시스템에서의 조건적 액세스 시스템"의 설정이 생겨났다.
상술한 표준 규정에 부합하는 액세스 제어 시스템에 의해 액세스의 원격 제어관리가 보장되고, 데이터의 서비스키에 의한 스크램블 처리 및 중앙 전송국과 적어도 하나의 수신국간의 전송이 가능하게 된다. 중앙 전송국은 적어도 서비스키를 포함하는 제어워드 CW를 계산하는 모듈과, 제어워드의 암호문을 생성하도록 동작키 SOK에 의해 제어워드를 코드화하는 모듈을 구비한다.
액세스 제어관리는 가입지원수단에 등록되는 액세스 권한 또는 자격에 기초하여 실행되며, 중앙 전송국으로부터 제공되는 액세스 자격 또는 액세스 기준을 제어하는 파라미터에 의해 실행된다.
이를 위하여, 액세스 자격을 위한 제어 메시지와 액세스 자격을 제어하기 위한 제어워드 및 파라미터의 암호문을 적어도 포함하는 ECM 메시지(Entitlement Control Message)를 위한 생성기가 제공되며, 액세스 자격을 관리하기 위한 메시지, EMM 메시지(Entitlement Management Message)를 발생시키기 위한 모듈이 제공된다. ECM 메시지와 EMM 메시지는 전송되는 스크램블 처리된 정보흐름 중에 다중화될 수 있다.
각각의 수신국은 스크램블해제 처리 및 스트램블 처리된 데이터를 위한 적어도 하나의 단말과 가입지원수단으로서 기능하는 액세스 제어 카드에 의해 수용되며 단말에 제공되는 보안 프로세서를 갖는 하나의 액세스 제어 모듈을 구비한다. 보안 프로세서는 안전한 내부 메모리에 저장되는 동작키 SOK 및 액세스 자격과, 디코딩 모듈을 구비한다. 보안 프로세서에 의해 전송되는 액세스 기준에 따라 등록된 액세스 자격 중 적어도 하나를 검증하기 위한 기준에 기초하여 제어워드의 암호문과 동작키로부터 시작하여 서비스키의 재구성이 가능하다.
각각의 스크램블해제 처리용 단말은 스크램블해제 처리용 모듈을 구비하며, 이 모듈에 의해, 가입지원수단을 보유하는 사용자의 인증된 가입을 이용하여 재구성된 서비스키에 기초하여, 전송되는 스크램블 처리된 데이터의 스크램블해제 처리가 가능하다.
이러한 시스템이 편리한 것은, 특히 전송되는 EMM 메시지에 의해 액세스 자격을 관리하기 위한 처리가 액세스 기준에 기초하여 이들 액세스 자격의 제어뿐만 아니라 스크램블 처리된 정보를 스크램블해제 처리함으로써 계속된 액세스의 인증 또는 부정을 위해, 스크램블 처리/스크램블해제 처리와는 완전하게 독립적이기 때문이다.
이러한 독립 특성에 의해, 가입자 및/또는 가입자 그룹의 가입을 동작키 SOK의 관리와 독립적으로 관리하는 것이 가능하게 되며, 이러한 동작키는 동작키, 제어워드의 암호문, 스크램블 처리된 데이터가 손상되지 않았음을 보장하기 위해 전송되는 데이터의 보장에만 관련되는 기준에 기초하여 액세스 제어 시스템 동작에 대한 보장을 책임지는 인증기관에 의해 변경될 수 있다.
이를 위하여, 상술한 표준 UTE C90-007은 그룹 어드레싱 시스템에 따라 EMM 메시지를 어드레싱하기 위한 시스템을 제공한다. 따라서, 각각의 가입자는 조건적 액세스 처리와는 독립적으로, 서비스 식별자에 첨부되는 그룹 어드레스를 갖는다. 이 어드레스에 기초하여, 인증기관은 액세스 제어 시스템에 대한 동작을 책임지고, 방송 오퍼레이터는 하나 이상의 그룹의 선택 및 선택해제를 할 수 있다. 서비스 식별자 파라미터에 관련된 어드레싱 시스템은 가장 높은 레벨의 우선순위를 갖는다. 예를 들어, 사용자가 선택해제된 그룹에 속해 있는 경우, 이 사용자는 자신이 가지고 있는 유효한 동작키 뿐만 아니라 다른 처리가 가능한 유효 액세스 자격을 가지고 있다 하더라도 스크램블 처리된 데이터를 액세스할 수 없게 된다.
상술한 액세스 권한 또는 자격은 등록 및 전송될 때 상술한 우선순위 처리내에서 액세스 제어를 계속할 것인지를 판정한다.
그러나, 표준 UTE C90-007내의 엄격한 기준내에서의 액세스 자격에 의해, 확정될 액세스 모드가 이하와 같이 제한된다.
- 주제/레벨에 따른 가입(subscription by theme/level);
- 리스트에 의한 가입(subscription by list);
- 세션 기간의 유보(reservation of session intervals);
- 프로그램에 의한 충동 구매(impulse purchase by programme);
- 시간 유니트에 의한 충동 구매(impulse purchase by time unit);
- 시연 또는 "미리보기" 구매(previsualisation or "preview" purchase)
이전 액세스 모드의 보다 상세한 설명은 상술한 표준 텍스트, 특히 섹션 2.3 "시스템 기능(System Junctionalities)", 문단 2.3.1 "액세스 모드(Access Modes)" 10, 11페이지를 참조하면 된다.
실제로, 상술한 액세스 모드는 실질적으로 분할된 것으로 보인다. 특히, 모드의 한정과 코드화에 의해, 세션 기간의 유보를 위한 액세스 자격을 획득한 이용자가, 예를 들어 충동 구매에 의한 액세스 모드에서 전송되는 스크램블 처리된 데이터를 액세스할 수 없도록 한다. 상술한 표준의 엄격한 기준 범위내에서 이전 액세스 모드 중 하나에 대응하는 액세스 권한 또는 액세스 기준을 위한 제어 파라미터를 구비하는 ECM 메시지의 전송이, 상술한 데이터를 스크램블 처리하는 과정과는 독립적으로, 프로그램 또는 스크램블 처리된 데이터의 전송에 대해 대응하는 액세스 모드를 할당한다.
또한, 방송 오퍼레이터는 상술한 표준 텍스트에는 없으며 확정 및 특정의 코드화가 없을 때에 적용될 수 없는 새로운 액세스 모드를 요청한다.
이러한 유형의 액세스 모드는 예컨대 이하 개시 내용과 관련되어 있다.
- 텔레비전 방송의 동일 프로그램의 복수개(N개)의 방송업자에 대한 액세스;
- M개 프로그램으로부터 N개 프로그램의 사용자에 의한 동적 선택, M > N 프로그램의 선택이 가능하다;
- 가능성, 충동 구매에 의한 액세스 모드에서, 클라이언트 사용자 및 액세스된 데이터에 관련된 애플리케이션의 특성에 따라 스크램블 처리된 데이터에 대한 액세스 할당의 특정 처리;
- 텔레비전 프로그램 방송의 특정 기간 동안 제한된 액세스 시간에 따른 요금에 의한 액세스;
- 제한된 전체 비용을 가지고 충동 모드에서 액세스.
상술한 새로운 액세스 모드는 제한적이지 않다.
본 발명은 전자상거래 분야에서 데이터의 액세스 모드를 제어하는 프로토콜과 데이터의 액세스 제어 조작을 위한 프로토콜의 이용에 관한 것이다.
도 1은 중앙 서버에서, 예컨대 IP 프로토톨을 이용하는 네트워크에 의해 액세스 모드를 확인한 후 액세스가 허용되는 데이터의 전송이 수행되도록 하는 본 발명의 대상인 프로토콜의 이용예를 나타낸다.
도 2a는 도 1에 도시된 본 발명의 대상인 프로토콜의 이용을 나타내는 제1 변형예로서, 액세스 모드의 프로포지션(proposition)에 대한 요청이 중앙 서버로전달될 수 있는, 액세스 권한과 하나 이상의 특정된 전자적 토큰 캐리어를 갖는 원격 클라이언트 단말을 나타낸다.
도 2b는 도 2a에 도시된 것과 같이, 본 발명의 대상인 프로토콜의 이용에 관한 제2 변형예로서, 액세스가 요청된 데이터가 액세스 모드의 프로포지션에 대한 요청의 사전확인 이후에 데이터량으로 분할되고, 현재의 데이터량과 관련된 특정의 액세스 기준을 포함하는 제어 메시지가 원격 단말로 전송되며, 액세스 모드를 제어하기 위한 동작이 관련 제어 메시지 및 각각의 데이터량에 대해 해당 원격 단말에서 이용되는 프로토콜의 이용을 나타낸다.
도 2c는 도 2b에 따른 제2 변형예를 간단하게 나타내는, 본 발명의 대상인 프로토콜의 이용에 관한 제3 변형예로서, 액세스 모드의 프로포지션에 대한 요청을 인증한 후, 사전확인 단계를 거치지 않고, 대신에 액세스 모드의 제어가 도 2b의 액세스 모드 제어와 유사하게, 원격 단말에서 수행되는 것을 나타낸다.
도 3a는 본 발명의 대상인 프로토콜의 이용의 다른 실시예로서, 액세스가 요청된 데이터의 전송이 방송 네트워크에 기초하여, 중앙 전송국과 데이터가 스크램블해제 처리되는 것을 보장하는 적어도 하나의 단말 사이에서 지점대 다지점 전송에 따라 수행되고, 데이터가 스크램블 처리되는 경우, 액세스 제어 모듈이 상기 단말과 관련된 보안 프로세서를 구비하는 것을 나타낸다.
도 3b는 도 3a에 따른 본 발명의 대상인 프로토콜의 이용에 관한 바람직한 변형예로서, 액세스의 프로포지션에 대한 어떠한 요청도 없는 경우, 특정 액세스 모드의 획득을 제공하는 메시지가 전송되고 중앙 전송국 또는 중앙 서버에 의해 개시되는 것을 나타낸다.
도 4a는 가입 사용자에 의해 획득된 액세스 권한에 대한 액세스 모드를 제어하는 흐름도로서, 상기 액세스 권한은 점대점 전송의 경우 원격 단말에서 또는 지점대 다지점 전송의 경우 스크램블해제 처리용 단말과 관련된 액세스 제어 모듈에서 등록이 가능한 것을 나타낸다.
도 4b는 전자적 토큰 캐리어를 위한 액세스 유니트의 획득 동안 액세스 모드를 제어하는 흐름도로서, 이러한 획득은 점대점 전송의 경우 포인트 타입의 모드에서 또는 지점대 다지점 전송의 경우 펄스 타입 모드에서 이루어지는 것을 나타낸다.
도 4c는 전자적 토큰 캐리어를 위한 액세스 권한의 획득 동안 액세스 모드를 제어하는 흐름도로서, 이러한 획득은 점대점 전송의 경우 포인트 타입의 모드에서 또는 지점대 다지점 전송의 경우 펄스 타입 모드에서 이루어지는 것을 나타낸다.
도 4d는 새로운 전자적 토큰 캐리어의 획득 동안 액세스 모드를 제어하는 흐름도로서, 이러한 획득은 점대점 전송의 경우 포인트 타입의 모드에서 또는 지점대 다지점 전송의 경우 펄스 타입 모드에서 이루어지는 것을 나타낸다.
도 5는 펄스타입 모드에서의 요금의 획득에 의한 액세스 모드 또는 가입자에 의해 액세스 유니트의 소비의 선언을 동반하는 기존 요금에 기초한 액세스 모드에 따라 2개의 액세스 조건을 조합하고, 지점대 다지점 모드에서 전송하는 경우 전송되는 데이터가 추가로 스크램블 처리되는 설비, 중앙 전송국을 예로서 개략적으로 나타낸다.
특히, 이를 위하여, 본 발명은 가능한 최대한의 액세스 모드 및/또는 액세스 모드의 조합를 구현하는 특정적으로 코드화된 또는 한정된 액세스 권한 또는 자격과 액세스 기준에 기초하여 데이터에 대한 액세스 모드를 제어하는 프로토콜을 구현하는 것이다.
본 발명은 한정 가능한 액세스 모드의 다양성 및 유연성에 의해, 본 발명에 따른 액세스 모드를 제어하기 위한 프로토콜에 따라 코드화 및 구현되고, 임의의 스크램블 처리된 또는 스크램블 처리되지 않은 데이터에 대한 액세스에 이러한 유형의 프로토콜을 적용하는 것에 관련되어 있으며, 본 발명의 대상인 프로토콜이 임의의 종류의 정보에 적용 및 응용되는 액세스 자격 및 기준을 한정 및 코드화하는 방법을 제공한다.
본 발명은 액세스값에 대한 전자적 토큰 캐리어(electronic token carrier) 또는 적어도 하나의 액세스 권한(access right)의 유효성의 조건에 해당하는 액세스 권한 또는 자격 및 액세스 기준에 기초하여 데이터에 대한 액세스 모드를 제어하기 위한 프로토콜의 구현에 관한 것이다.
액세스값에 대한 전자적 토큰 캐리어 또는 적어도 하나의 액세스 권한의 유효성의 조건에 해당하는 액세스 권한 또는 자격 및 액세스 기준에 기초하여 데이터에 대한 액세스 모드를 제어하기 위한 프로토콜은 본 발명의 대상이며, 독립변수와 연계변수로 구성되는 제1 변수 그룹의 형태로, 인증된 사용자에 의해 획득된 액세스값을 위한 각각의 전자적 토큰 캐리어와 각각의 액세스 권한을 설정하는 것이 중요하다. 이러한 제1 그룹의 독립변수는 각 액세스 권한 또는 자격이나 각 전자 토큰 캐리어에 대한 하나의 식별번호 변수와 적어도 하나의 유효기간변수를 각각 포함한다. 독립변수와 연계변수로 구성되는 제2 변수 그룹의 형태로 각각의 액세스 기준을 설정하는 것도 본 발명의 대상이다. 이러한 제2 그룹의 독립변수는 전자적 토큰 캐리어, 액세스 비용변수의 경우에 액세스 권한 또는 전자적 토큰 캐리어에 대한 하나의 식별번호 변수와 액세스 기준 타입에 대한 하나의 식별변수, 적어도 하나의 액세스 데이터 변수를 포함한다.
또, 본 발명은 액세스 제한을 생성하도록 액세스 기준에 대한 논리적 조합 그룹의 형태로 데이터에 대한 액세스 모드의 제안을 설정하는 것이다.
마지막으로, 본 발명은 액세스 모드 제안을 액세스 권한나 자격 및 전자적 토큰 캐리어와 획득된 액세스값의 비교에 있어서의 액세스 제한으로 평가하는데 있다. 액세스 모드는 허용되고 데이터에 대한 액세스는 평가의 참값 동안 지속되고 그 외에는 데이터에 대한 액세스 모드 및 액세스가 지속되지 않는다.
본 발명의 대상인 프로토콜은 지불방식의 점대점 또는 지점대 다지점 데이터 전송에 이용되는데, 이 때 데이터가 암호화되어 있는지 또는 스크램블 처리되어 있는지 여부에는 상관없다.
오디오 및/또는 비디오 파일의 형태로 멀티미디어 작업에 대한 지원, 디지털 데이터에 대한 액세스를 제어하는데, 예컨대 IP 프로토콜에 따라 원격 클라이언트 단말과 중앙 서버간의 점대점 전송이 이용된다.
또한, 본 발명의 대상인 프로토콜은 텔레비전 또는 방송 프로그램에 대한 액세스를 제어하기 위해 지점대 다지점 전송이 이용되며, 이들 프로그램을 지원하는 디지털 데이터가 스크램블 처리되거나 암호화될 때 이용된다. 이 경우의 전송은 IP 네트워크, 지역 케이블 네트워크 또는 무선 네트워크에 의해 실행될 수 있다.
본 발명의 프로토콜은 이하 도면을 참조하여 발명의 상세한 설명과 실시예로부터 더 잘 이해될 것이다.
본 발명의 대상인 프로토콜의 더 상세한 설명을 도면을 참조하여 설명한다.
일반적으로, 본 발명의 프로토콜은 액세스를 요구하는 데이터가 중앙 서버와 원격 단말 사이에서 점대점 모드로 전송되는 경우, 예컨대 IP 프로토콜에 따라 데이터를 전송하는데 이용될 수 있다는 것이 중요하다.
이러한 경우, 가입 사용자는 중앙 서버에서 서비스에 대한 가입 또는 사용자 권한을 등록시킬 수 있으며, 이러한 서비스는 전자상거래 등 임의의 유형이 될 수 있고, 이에 대응하는 서비스 규정은 인증된 가입자 사용자가 액세스를 요청하는 데이터 교환의 형태로 수행된다는 것이 중요하다.
따라서, 서비스에 대한 액세스가 수행되고, 액세스 권한 및 액세스 기준에 기초하여 지불이 이루어지며, 액세스 모드의 제어는 인증된 가입 사용자가 갖는 적어도 하나의 액세스 권한 또는 전자적 토큰 캐리어의 유효성의 조건에 의해 이루어진다.
일반적으로, 본 발명에 따라 데이터에 대한 액세스 모드를 제어하는 프로토콜은 중앙 서버에서 도 1을 참조하여 이하에서 설명하는 경우에 완전하게 구현될 수 있다.
데이터에 대한 액세스 모드의 제어를 처리하기 위하여, 본 발명의 프로토콜은 독립 변수와 연계 변수로 구성되는 제1 변수 그룹의 형태로 인증된 사용자 또는 가입자에 의해 획득되는 각각의 액세스 권한 및 각각의 전자적 토큰 캐리어를 설정하는 것을 포함한다.
각각의 액세스 권한의 설정 단계는 도 1의 단계 A에 도시되어 있으며, 액세스 권한은 AR로 지정되며 전자적 토큰 캐리어는 PU로 지정되고, 각각 관계식 1을 검증한다.
(관계식 1)
AR=[Validity] RightID [RightSubID [Level]]
PU=[Validity] PurseID [PurseSubID] PurseUnits [RE]
본 발명에 따른 액세스 권한 AR 및 전자적 토큰 캐리어 PU의 코드화에 의해 액세스 권한과 전자적 토큰 캐리어에는, 전자적 토큰 캐리어, 유니트 크레디트 변수의 경우 독립 변수가 각각의 전자적 토큰 캐리어 또는 각각의 액세스 권한을 위한 적어도 하나의 유효기간 변수 및 적어도 하나의 식별번호 변수를 포함하는 동안 일반적인 특성이 주어지게 된다.
일반적으로, 액세스 권한 AR 및 전자적 토큰 캐리어 PU의 특정 코드화에 따라, 사각 괄호간의 임의의 변수는 선택사항이라는 것에 주의하여야 한다. 이러한 방식으로, 관계식 1을 참조하여 이하 변수를 설명한다.
Validity : 액세스 권한에 해당하는 시작일자 및 종료일자로 고정 및 예시될 수 있거나, 변화하여 날짜 또는 경과일에 의해 확정될 수 있는 유효기간을 나타낸다. 유효기간은 고정된 날짜, 예컨대 최초 이용시간으로 변경될 수 있다.
유효성 변수는 선택사항이라는 것을 알 수 있을 것이다. 유효성 변수 필드가 비어 있는 경우, 유효성 변수는 코드화되지 않으며, 액세스 권한은 계속해서 유효하게 된다. 이러한 타입의 코드화 방법은 방송 오퍼레이터 또는 중앙 서버의 선택에 따라 영구적 권한의 속성에 대응한다.
RightID, RightSubID : 이 변수들은 액세스 권한이 액세스 기준을 참조하도록 허용하는 권리의 식별자 및 부식별자(subidentifier)에 대응한다. 특히, 식별자는 강제적 독립 변수이고 부식별자는 선택적이다. 식별자 RightID에 의해 서비스의 동일 패밀리가 게임에 대한 액세스를 위한 서비스 등의 오퍼레이터를 위해 참조되며, 부식별자 RightSubID는 이러한 패밀리내의 게임이, 예를 들어 하나 이상의 게임을 참조하도록 허용한다.
Level : 이 변수는 해당 권한에 대한 최대 액세스 위치를 나타내는 레벨값을 정의한다.
PurseID, PurseSubID : 임의의 거래, 특히 임의의 포인트 타입 거래와 전자적 토큰 캐리어 동안 참조되는 전자적 토큰 캐리어의 식별자 또는 부식별자의 변수를 나타내며, 필요하다면 전자지갑은 특정의 거래에 기여할 수 있게 된다. 이에 대해서는 이하 설명한다.
본 발명의 특징에 의하면, 관계식 1을 참조하여, 액세스 권한과 동일한 방식으로, 전자적 토큰 캐리어가 액세스 권한 AR을 정의하는 것과 동일한 전자적 토큰 캐리어의 식별 및 유효 기간의 독립 변수를 구비한다.
또, 전자적 토큰 캐리어는 다음의 변수를 포함한다.
PurseUnit : 이 변수는 인증된 사용자의 액세스 권한과 관련된 전자적 토큰 캐리어의 액세스 값에서의 양을 정의한다. 이러한 액세스양의 유니트(단위)는 하나의 전자적 토큰 캐리어 또는 전자지갑이 상이한 식별자, 즉 액세스 계수에 대한상이한 액세스값이나 유니트값을 갖는 다른 전자적 토큰 캐리어 또는 전자지갑과 다를 수 있다.
RE : 독립 변수 PurseUnits에 연결된 변수를 나타낸다. 변수 RE는 해당 전자적 토큰 캐리어의 내용 또는 크레디트 차액이 동일 타입의 토큰 캐리어에 또는 동일 식별자를 구비하는 동일 전자지갑 또는 전자적 토큰 캐리어에 통보되도록 하는 소위 통보 변수를 표시한다.
일반적으로, 변수 RE는 선택적이며, 토큰 캐리어의 통보를 위한 제한 날짜를 Rdate로 나타내고, 토큰 캐리어를 위한 최대 통보 변수를 RPurse로 나타낸다.
본 발명의 프로토콜은 독립 변수와 연계 변수로 구성되는 제2 변수 그룹의 형태로 각각의 액세스 기준을 설정하는 단계를 포함하며, 이러한 단계는 도 1의 단계 B에 나타나 있다.
액세스 기준의 독립 변수는 Date로 나타내는 적어도 하나의 액세스 날짜 변수, 액세스 기준의 타입을 식별하기 위한 하나의 변수, 액세스 기준의 타입에서의 하나의 연계 변수, 액세스 권한 또는 전자적 토큰 캐리어의 식별을 위한 수치 변수에 대응하는 액세스 기준 타입의 식별을 위한 변수를 포함한다.
이러한 방식으로, 도 1을 참조하면, 액세스 기준은 관계식 2를 검증하는 후속의 액세스 기준을 구비하는 것이 바람직하다.
(관계식 2)
- ACAR로 지정된 공칭 액세스 권한에 대한 기준
- ACAR=Date RightID [RightSubID [Level]]
- 액세스된 데이터량의 유니트 기준
전자적 토큰 캐리어 ACU에서 사용되는 데이터와의 상관관계:
- ACU=Date UnitID [UnitSubID] Cost [CostMax]
상기 관계식에서 상술한 변수들은 다음과 같다.
- Date : 액세스 기준의 날짜. 날짜는 사용되는 액세스 권한 AR 또는 전자적 토큰 캐리어 PU의 유효 기간내이어야 한다.
- UnitID UnitSubID : 액세스 유니트의 축적을 허용하는 액세스 유니트(access unit), 특히 각각의 전자적 토큰 캐리어의 사용의 표현 또는 후속하는 참조를 위한 식별 변수 및 부식별 변수(subidentification variable).
- Cost : 포인트 타입의 획득 비용에 대한 변수로서, 이 변수 Cost는 관계식을 검증하는 복합 변수가 될 수 있다.
- Cost = CostID PurseID [PurseSubID] CostUnits
상기 관계식에서 CostID는 획득 식별자를 나타내고, CostUnits는 특정의 전자적 토큰 캐리어에서의 포인트 타입의 획득 비용을 나타낸다.
- CostMax : 최대비용 변수, 액세스의 인증 또는 거부로 기준이 검증되는 최대한도를 나타낸다. 액세스된 기준의 동일 식별자 및 부식별자의 모든 사용에 대한 비용이 최대한도와 비교하기 위해 축적된다.
본 발명의 프로토콜은 단계 C에서 액세스 제한을 확정하기 위하여 액세스 기준을 위한 논리적 조합 그룹의 형태로 데이터에 대한 액세스 모드를 위한 프로포지션을 설정하는 단계를 포함한다.
액세스 모드에 대한 프로포지션은 관계식 3을 검증한다.
(관계식 3)
P(AR, PU, ACAR, ACU)
전자적 토큰 캐리어 PU, 사전 확정된 액세스 기준 ACAR, ACU의 액세스 권한 AR과 인증된 가입자에 의한 공식 요청에 기초하여, 등록된 가입자에 의해 유효하게 획득된 액세스 권한 및 액세스 기준 변수간의 비교 규칙의 구현에 의해 액세스 프로포지션이 상기 관계식 3에 따라 설정된다.
단계 C 이후에, 액세스 모드 프로포지션 P를 획득된 전자적 토큰 캐리어와 액세스 권한의 비교에 의해 액세스 제한의 평가를 받도록 하는 단계 D가 수행된다. 단계 D의 동작은 관계식 4를 검증한다.
(관계식 4)
E (P(AR, PU, ACAR, ACU))
단계 D 이후에, 평가 E의 참값(true value)를 검증하는 단계 E가 수행된다. 액세스 모드는 허용되고 데이터에 대한 액세스가 평가 E의 참값에 대한 단계 F에서 계속된다. 데이터에 대한 액세스는 평가 E가 도 1의 단계 G에서 검증되지 않은 경우와 반대되는 경우에서 지속되지 않는다.
이러한 방식으로, 각각의 액세스 기준은 상기 단계 D, E의 구현을 수행하고 등록된 가입자에 의해 획득되는 액세스 모드의 제어를 보장하기 위해, 전자적 토큰 캐리어 PU 또는 액세스 권한 AR의 변수에 인가되는 제한 변수를 구비한다.
액세스가 요청되는 데이터의 점대점 전송의 경우, 본 발명의 프로토콜의 특정의, 제한적이지 않은 이용방법에 대해, 도 2a를 참조하여 설명한다.
이 경우, 액세스 모드 프로포지션을 설정하는 단계 C는 단계 C1a에서 적어도 액세스 권한 또는 전자적 토큰 캐리어를 구비하는 액세스 요청을 어드레스 j를 갖는 원격 단말로부터 중앙 서버까지 전송하는 단계를 포함한다. 이러한 요청은 관계식 5를 검증하는 것이다.
(관계식 5)
RPj (AR, PU)
단계 C2a에서, 중앙 서버는 액세스 권한 AR와 전자적 토큰 캐리어 PU의 추출을 수행하고, 단계 C3a에서 어드레스 j를 갖는 상술한 원격 단말에 대한 액세스 모드 프로포지션을 설정한다. 이에 대해서는 도 2a에 도시되어 있다. 처리과정은 도 1의 단계 D, E, F, G에 따라 지속된다.
본 발명의 프로토콜 이용에 대한 제2 변형예를 도 2b를 참조하여 설명한다.
상기 변형예에 따른 이용 방법에 있어서, 데이터 전송은 점대점 모드로 수행되며, 중앙 서버에서는 업스트림 제어(upstream control)가 수행되고, 어드레스 j를 갖는 각각의 원격 단말에서는 액세스 모드 자체를 제어하기 위한 처리과정이 수행된다.
도 2a에서와 동일한 방식으로, 인증된 사용자는 단계 C1b에서 액세스 모드에 대한 프로포지션 요청을 전송하고, 서버는 단계 C2b에서 전자적 토큰 캐리어와 액세스 권한 AR의 추출을 수행한다.
단계 C2b 이후에, 사전확인 단계로 알려진 검사 단계 C3b가 수행되며, 이 단계는 중앙 서버에서 수행되고 전자상거래의 유효성의 특징을 검증하는 단계를 포함한다. 단계 C3b에서, 사전확인 단계는, 예컨대 가입 사용자가 요청을 행하는 식별용의 특정 파라미터에 추가하여, 크레디트 상태, 즉 전자적 토큰 캐리어 PU에서의 토큰의 존재를 검증하는 단계를 포함한다.
단계 C3b에서 부정적인 응답이 있는 경우, 액세스 모드의 중단이 단계 C4b에서 지속된다. 단계 C3b에서 긍정적인 응답이 있는 경우, 단계 C5b가 개시되고 어드레스 j를 갖는 단말 Tj에 전송될 데이터량 QISOIDKj를 확정하는 단계를 포함한다.
상술한 데이터량에 추가하여, ECMkjP(ACAR, ACU)로 지정된 제어 메시지가 계산되고, 이러한 제어 메시지는 본 발명의 프로토콜에 따라 정의되는 액세스 기준을 기본적으로 포함하고 있다.
본 발명의 프로토콜의 중요한 특징에 의하면, 프로토콜은 단계 C6b에서 상술한 데이터량뿐만 아니라 제어 메시지도 어드레스 j를 갖는 원격 단말로 전송하는 단계를 포함한다.
단계 C5b와 C6b에서 수행되는 동작은 단계 C7b에서의 각각의 연속적인 데이터량에 대해 지속되고, 이러한 동작은 k=k+1로 지정되며, 여기서 k는 확정되고 어드레스 j를 갖는 원격 단말로 전송되는 데이터량의 랭크(rank)를 나타낸다.
특히, 이러한 동작 방법은 액세스가 요청되는 데이터의 전송이 배치(batch) 형태로 수행되는 한 IP 프로토콜에 따른 점대점 전송의 경우에 특히 바람직하고, 데이터량 QISOIDKj는, 예컨대 전자적 토큰 캐리어 PU의 잔여값에 연계될 수 있는 미리정해진 개수의 배치에 대응할 수 있다.
어드레스 j를 갖는 원격 단말에서 제어 메시지 ECMkjP(ACAR, ACU)와 데이터량 QISOIDKj를 수신하게 되면, 단계 C8b가 액세스 모드 프로포지션 Pk(AR, PU, ACAR, ACU)를 계산하기 위해 요청된다. 이 단계에 이어 상술한 액세스 모드 프로포지션 Pk(.)에 대한 평가를 수행하는 단계 Db가 후속한다. 단계 C8b 와 Db에서의 처리과정은 단계 C9b에서의 각각의 연속적인 데이터량에 대한 k=k+1에 대해 지속된다. 액세스 모드를 제어하는 처리과정은 도 1에 따라 지속될 수 있으며, 액세스 모드의 지속은 랭크 k의 각각의 액세스 모드 프로포지션의 평가가 참값에서 평가되는 동안 수행된다.
도 2b에 도시된 것과 같이 본 발명의 프로토콜의 이용 방법에 의하면, 단계 C3b에서의 사전확인에 의해 수행되는 업스트림 제어 때문에 중앙 서버에서 각각의 전자적 토큰 캐리어 PU에 대해 직접적인 관리가 허용되고, 어드레스 j를 갖는 원격 단말에서 사용 상태를 생성하기 위해 필요한 것이 제거된다.
최종적으로, 본 발명의 프로토콜의 이용에 대한 제3 변형예에서의 단순화된 버전을 도 2c를 참조하여 설명하며, 단순화된 버전은 도 2b의 이용 방법과 관련되어 있다.
도 2c에 있어서, 단계 C1c에서 인증된 가입 사용자가 요청을 서버에 단순히 전송하는 것으로 고려된다. 여기서 요청은 Rj(--)로 나타낸다. 이러한 요청은 원격 단말 Tj의 어드레스 j와 중앙 서버에 신호를 보내도록 요청자를 식별하고 요청자의 인증을 검증하는 파라미터를 구비할 수 있다. 상술한 요청은 요청된 서버에 대한 참조를 포함할 수 있다. 즉 액세스가 요청되는 데이터에 대한 참조를 포함할 수 있다. 제3 이용 방법에 있어서, 도 2b의 사전확인 단계에 의해 수행되는 업스트림 제어를 수행하지 않는다. 이러한 경우, 도 2b의 단계 C5b 와 C6b에 대응하는 단계 C2c가 요청되고, 단계 C2c는 도 2b를 참조하여 상술한 제어 메시지 및 데이터량의 전송에 대응한다. 단계 C2c는 요청된 서비스를 지원하는 데이터 그룹을 구성하는 다양한 연속 양에 대해 k=k+1로 지정된 단계 C3c에서 규칙적으로 수행된다.
어드레스 j를 갖는 원격 단말에서 연속적인 데이터량를 수신하는 경우, 도 2b의 단계 C8b에서와 동일한 방식으로 액세스 모드 프로포지션을 설정하는 단계 C4c가 요구된다. 단계 C4c 이후에는, 도 2b와 관련하여 상술한 액세스 모드 프로포지션 Pk(.)의 평가를 수행하는 단계 Dc가 후속한다. 데이터가 전송되고 단계 Dc에서 수행되는 평가가 참값으로 검증되는 한 k=k+1로 지정된 단계 C5c에 의해 랭크 k의 각각의 데이터량에 대해 처리과정이 지속된다. 액세스 모드를 제어하는 처리과정은 도 2b에 도시된 것과 동일한 방식으로 도 1의 단계 E, F, G에 의해 지속될 수 있다.
본 발명의 프로토콜의 도 2c의 이용에 관한 제3 변형예에 따른 이용방법에 의해 어드레스 j를 갖는 각각의 원격 단말에서 전체 평가 처리가 수행되며, 중앙 서버에서의 동작은 가장 단순한 형태로 감소되며, 서비스에 대한 지원 데이터를 연속하는 정보량으로 부분할(subdividing)하는 단계를 포함한다. 그러나, 이러한 변형예는 어드레스 j를 갖는 원격 제어를 보유한 각각의 인증된 가입자에 의해 수행되는 사용상태 또는 검증을 요구한다.
본 발명의, 데이터에 대한 액세스 모드를 제어하는 프로토콜의 바람직한 이용방법을 지점대 다지점 모드에서 이들 데이터를 전송하는 경우도 3a 및 3b를 참조하여 설명한다.
상기 이용방법은 텔레비젼으로의 방송 프로그램 전송 분야에서의 이용에 특히 적합하며, 이들 프로그램은 스크램블 처리된 형태로 또는 암호화처리가 되지 않은 형태로 전송된다.
프로그램 데이터가 스크램블 처리된 형태로 전송되는 경우, 이들 데이터는 스크램블 처리된 정보에 대해 중앙 전송국과 전송이 행해지며, 이러한 스크램블 처리는 제어워드에 포함되는 서비스키에 의해 수생되고, 이러한 제어워드는 동작키에 의해 암호화된다. 동작키는 보안상의 이유로 변경이 가능하고, 동작키를 변경하기 위한 메시지는 상술한 동작키의 변경 동안 관리키에 의해 암호화된다. 암호화된 제어워드 및 암호화된 동작키의 변경은 하나 이상의 스크램블해제 처리용 단말로의 전송을 위해 스크램블 처리된 정보와 동기화된다. 인증된 클라이언트 사용자는 가입하고 예컨대 어드레스 1을 갖는 그룹을 구성한다. 그룹이 단일 가입자에 의해 구성되는 경우, 각각의 원격 단말 T1(여기서 1은 그룹의 어드레스를 나타내거나, 필요에 따라 단일 단말의 어드레스를 나타낸다)에는 PS1으로 지정된 보안 프로세서가제공된다.
이러한 경우, 본 발명의 프로토콜의 유리한 특징에 의하면, 각각의 액세스 권한 AR과 각각의 전자적 토큰 캐리어 PU를 설정하고 도 1을 참조하여 설명된 단계 A는 단계 A'에서 액세스 권한과 전자적 토큰 캐리어를 관리하는 관계식 6을 검증하는 메시지를 각각의 스크램블해제 처리용 단말 T1과 이에 관련된 액세스 제어 모듈로 전송한다.
(관계식 6)
EMM1(AR, PU)
동일한 방식으로, 상술한 단계 A'에 이어, 각각의 액세스 기준을 도 1의 단계 B에 따라 설정되도록 하는 단계 B'가 후속하며, 이 단계는 관계식 7을 검증하는 액세스 자격에 대한 제어 메시지를 각각의 스크램블해제 처리용 단말 T1과 이들 각각의 단말과 관련된 액세스 제어 모듈로 전송한다.
(관계식 7)
ECM1(ACAR, ACU)
각각의 원격 단말 T1및 이들 각각의 단말에 접속된 보안 프로세서 PS1가 상술한 메시지를 받은 때, 단계 C에서는, 이 메시지의 내용을 검증한 후 엑세스 제어 모듈에 저장하고, 도 1의 단계 C와 유사한 방식으로 엑세스 모드 프로포지션을 수립하며, 그런 다음, 상술한 엑세스 모드 프로포지션의 평가를 위해 단계 D로 진행한다.
도 3a에서, 엑세스 모드 프로포지션의 단계에서는 관계식 8을 검증한다.
(관계식 8)
P1(AR, PU, ACAR, ACU)
그리고, 평가의 단계에서는 관계식 9를 검증한다.
(관계식 9)
E ( P1(AR, PU, ACAR, ACU))
엑세스 모드를 제어하기 위한 프로토콜은, 도 1에서와 같은 방식으로 단계 E, F, G에서 계속된다. 그러나, 이 프로토콜은 각각의 단말 T1및 이들 각각의 단말에 접속된 보안 프로세서 PS1에서 사용된다.
본 발명에 따른, 데이터에 대한 엑세스 모드의 제어를 위한 프로토콜의 다양한 사용예를, 도 3b를 참조하여 더욱 상세하게 설명한다. 이 사용예는 서로 다른 가입자에게 권한 획득을 오퍼하는 포인트 타입 오퍼(point type offer)라고 하는 보다 특별한 경우이다. 이 포인트 타입 오퍼는, 지점대 다지점 전송의 환경에서, 충동 구매 오퍼로서, 더욱 일반적으로 지칭된다.
엑세스 모드를 제어할 수 있다고 하는 이 제어가능성은, 스크램블해제 처리 하는 단말 T1및 보안 프로세서 PS1를 구비한 액세스 제어 모듈을 가지고 있는 가입자가, 방송 오퍼레이터 단독의 시작에 따라 액세스의 가능성을 항상 오퍼받을 수있다는 점에서, 매우 유용하다.
이러한 상황에서, 도 3b를 참조하면, 단계 A"에서, 각각의 액세스 권한 및 각각의 전자적 토큰 캐리어를 수립하는 단계가, 각각의 허가된 사용자에게 관계식 10을 검증하는 메시지를 전송함으로써 이루어질 수 있다.
(관계식 10)
EPM (AR, PU, PD, Cost [PUId, UC])
액세스 프로포지션을 위한 이 오퍼 메지시는, 적어도 액세스 권한 AR이나 전자적 토큰 캐리어 PU, 프로포지션이나 오퍼의 날짜를 위한 변수 PD, 및 적어도 하나의 전자적 토큰 캐리어의 식별번호 변수 PUId와 대응하는 전자적 토큰 캐리어의 UC로 지칭되는 하나의 카운트 유니트에 대한 한정에 기초하여 정의된 비용 변수 Cost를 포함한다.
액세스 권한 AR 및 전자적 토큰 캐리어 PU의 유사한 코드화를 고려하면, 관계식 10을 검증하는 메시지는 다음 중 어느 하나에 대응할 수 있음을 알게 된다.
- 액세스 권한의 획득을 위한 충동 타입 프로포지션
- IPAR = DAte AR Cost 및 Cost = CostId PurseId [PurseSubId] CostUnits,
또는,
- 전자적 토큰 캐리어(IPPurse)의 획득을 위한 프로포지션, 예컨대
- IPPurse = Date Purse Cost, 및 Cost = CostId PurseID [PurseSubId] CostUnits.
이 사용 방법에서, Date는 오퍼 날짜 PD를 정의하고, AR은 전술한 바 있는액세스 권한을 정의하며, Cost는 파라미터군과 함께 전술한 비용 변수를 정의하고, CostId는 구매 식별자(purchase identifier)를 지칭하며, PurseId는 전자적 토큰 캐리어 식별자를 지칭하고, PurseSubId는 전자적 토큰 캐리어를 위한 부식별자를 지칭하고, CostUnits는 앞서 정의한 카운트 유니트(유니트) UC에 대응한다.
여러 가지 중에서도, 예컨대 가입(subscriptions), 타임 프리(time free) 등의 액세스 모드 자체와 식별자 및 부식별자 사이의 연결이, 액세스 제어 모듈의 데이터 블록에 암호화되지 않은 채로 기록되는 레퍼런스(reference)의 형태로, 수행된다. 모듈은, 전술한 바와 같이, 마이크로프로세서 카드의 형태로 제작될 수 있어서, 단순한 디스플레이에 의해 가입자에게 암호화되지 않은 표시를 가능하게 한다. 그러나, 해당하는 데이터 블록은 방송 오퍼레이터의 제어에 따라 기록-방지(write-protected)된다.
본 발명에 따른, 데이터에 대한 엑세스 모드의 제어를 위한 프로토콜의 구체적인 적용예를 도 4a 내지 4d를 참조하여 더욱 상세하게 설명한다. 도 4a 내지 4d는, 액세스 권한 AR의 획득, 포인트 타입 액션에 의한 획득 또는 전자적 토큰 캐리어에 의한 유니트의 충동 구매에 의한 획득, 포인트 타입 오퍼에 의한 권한의 획득 또는 전자적 토큰 캐리어에 의한 충동 구매의 오퍼, 및 포인트나 충동 타입 방식에서 가입자가 그의 액세스 제어 모듈이나 전용 마이크로프로세서 카드에 보유하고 있는 전자적 토큰 캐리어에 의한 새로운 전자적 토큰 캐리어의 획득에 대응하는 서로 다른 상황에 관한 것이다.
일반적으로, 액세스 권한 AR 및 액세스 기준 AC을 구성하는 서로 다른 변수들은, 코드화된 값들에 대응하는데, 그의 레퍼런스는 가입자를 위한 정보의 목적으로 암호화되지 않은 방식으로 번역될 수 있다는 것을 알아야 한다.
한정되는 않는 예로서, 변수들의 값은 다음과 같은 식으로 정의될 수 있다.
RightId = 가입(subscription)/세션(session)/지역군(geographical group)
UnitId = 바이트 시간(Byte time), 시간은 기간을 말한다.
PurseId = 토큰 크레디트(token credit)/가입 요금(subscription fee)/세션 요금(session fee)/기간 요금(duration fee)/용량 요금(volume fee).
상기 변수들의 암호화된 값과 그들의 레퍼런스 사이의 대응관계는 텍스트나 디지털 형태의 개인 데이터에 정의될 수 있는데, 예를 들면, 액세스 제어 모듈이나 마이크로프로세서 카드 등으로서, 상세하게는 이들을 구비하는 보안 프로세서의 메모리 영역이다. 한정되지 않는 예로서, 상술한 변수들의 값과 대응하는 레퍼런스가 다음과 같은 표에 따라 수립될 수 있다.
RightId 레퍼런스(Reference)
10 가입(subscription)
20 세션(session)
30 지역군 (geograhical group)
PurseId 레퍼런스(Reference) 변환 요금(Coversion fee) 유니트 연계 손실(Associated deficit)
10 토큰 크레디트 5 카운트 유니트
20 가입 요금 1 가입
30 세션 요금 1 세션
40 기간 요금
50 용량 요금
UnitId 레퍼런스(Reference) 변환 요금(Coversion fee) 유니트
0 시간 유니트 10
1 용량 유니트 1 킬로바이트
표를 살펴보면, 특히 다음과 같은 점을 알 수 있다.
- 액세스 권한이, 가입, 세션 및 지역군의 각 레퍼런스에 대응하는 권한을 위한 식별 변수 RightId로 정의된다.
- 토큰 캐리어가, 토큰 크레디트, 가입 요금, 세션 요금, 시간 요금, 용량 요금의 각 레퍼런스에 대응하는 값들을 위한 변수(PurseId)로 정의된다.
전자적 토큰 캐리어에 있어서는, 바람직하게는 변환율을 이용할 수 있는데, 변환율은, 가입자가 가지고 있는 액세스 모드가, 허가된 액세스 모드 및 정보나 액세스된 데이터의 카운트 유니트에 따라, 변조되게 할 수 있다. 이 유니트는, 예컨대 유로(Euros) 등과 같은 화폐 유니트, 가입 유니트 또는 숫자 유니트에 대응한다. 결국, 손실은, 예컨대 크레디트 요금이나 토큰 크레디트와 같은 특정의 액세스 모드를 위해 연계되고 허용될 수 있다. 연계된 손실의 값은 실제 값으로 주어진다.
결국, 액세스 유니트 변수 UnitId는 시간 유니트 기준(이 시간 동안 정보나 데이터에의 액세스가 허가된다) 또는 용량 유니트(액세스가 허가된 정보나 데이터의 용량)에 대응할 수 있다. 토큰 캐리어를 위한 식별 변수에서와 동일한 방식으로, 변환율을 위한 파라미터가 제공되는데, 이것은 액세스 모드가, 예컨대 시간의 유니트으로서 초(second), 용량의 유니트으로서 킬로바이트(Kbyte)와 같은 유니트를 고려하여, 변조될 수 있도록 한다.
점대점 전송의 환경에서, 액세스 유니트 변수, 액세스 유니트의 식별자 및 부식별자는, 예컨대 전술한 킬로바이트와 같은 용량의 유니트에 대응한다.
한편, 시간 유니트인 초는 지점대 다지점 전송에서 사용될 수 있는데, 이 전송은, 실질적으로 정기적이고, 예컨대 서비스 키나 제어 명령어를 변경하기 위한 ECM 메시지의 정기적인 전송에 의해 조정된다.
다음의 설명에서는, 전술한 도 1의 단계 D 및 C의 액세스 프로포지션 단계나 도 2a 내지 2c 및 도 3a 와 3b에 따른 그들의 여러 가지 변형예에 기초한 평가 단계의 구체적인 사용 방법에 대응하는 서로 다른 예가 도 4a 내지 도 4d에 도시되어 있다.
특히, 가입자의 선택이 있은 후에, 그리고 그 사용자의 액세스 모드 요청 및 방송 오퍼레이터에 의해 수행되는 획득 오퍼에 따라, 액세스 모드를 위한 프로포지션이 수립된 액세스 프로포지션의 평가가, 엑세스 권한 AR 또는 전자적 토큰 캐리어 PU에 적용되는 액세스 기준 ACAR, ACU에 기초하여, 수행되도록 한다.
다음의 설명에서는, 액세스 권한을 위한 변수들이 앞에서의 명칭에 실질적으로 대응하는 간단한 명칭으로 일컬어 질 것이고, 주로, 대응하는 액세스 기준 변수들은, 그들이 상술한 액세스 기준의 정의에 속한다는 것을 나타내기 위해, 또 필요에 따라 액세스 권한을 정의하는 대응하는 변수들로부터 그들을 구별하기 위해, AC 문자를 아래첨자로 부가한 변수들로 지칭될 수 있다.
액세스 권한에 의한 기준에 기초한 액세스 모드 제어의 평가. (도 4a)
Control_ACAR:
가입자의 액세스 제어 모듈, 다시 말해 가입자가 가지고 있는 마이크로프로세서 카드나 원격 단말의 전용 파일에, 상술한 액세스 모드 기준이 존재하면, 상술한 액세스 모드 기준이 검증된다. 액세스 권한은, 액세스 기준으로 지칭되는 권한 식별자 RightIdAC가 가입자의 권한 식별자 RightId와 동일한 지에 따라, 테스트 40a를 검증한다. 이 테스트의 응답이 '부정'인 경우에, 관련 권한 FE의 평가를 종료시키기 위한 단계 40b가 요청되는데, 이 단계는 원격 단말에서 또는 스크램블 해제 처리하는 단말에서 경고를 발생시킬 수 있다.
테스트 40a의 응답이 '긍정'인 경우에, 테스트 40c가 요청되는데, 이 단계는 액세스 권한의 부식별자 기준 RightSubIdAC이 액세스 권한의 부식별자와 같은지 또는 두 개의 부식별자 중 하나가 지정되어 있지 않은지 여부를 검증하는 과정으로 구성된다.
단계 40c의 테스트는 다음 관계식을 검증한다.
RightSubIdAC= RightSubId or ∃Φ
∃Φ는 선행하는 관계식에서 부식별자들 중 어느 하나가 지정되지 않았다는 것을 나타낸다.
테스트 40c는, 필요에 따라, 부변수 레벨(level)이 있는 때, 변수/부변수의 조합 RightSubIdAC[level]에 대해서도 유사한 방식으로 수행될 수 있다.
테스트 40c의 반응이 '부정'인 경우에, 관련 권한 FE에 대한 평가를 종료시키기 위한 단계 40b가 한번 더 요청된다. 반대로, 테스트 40c의 응답이 '긍정'인경우에, 단계 40d가 요청되는데, 이 단계는, 액세스 기준의 레벨과 가입자의 카드 또는 원격 단말에 등록된 액세스 권한의 대응하는 레벨을 비교하는 검증 테스트로 구성된다. 테스트 40d는 다음 관계식을 검증한다.
LAC≤ L 또는 ∃Φ.
∃Φ는 액세스 기준 중 레벨 변수 LAC또는 액세스 권한의 레벨 변수 L 중 어느 하나가 지정되지 않다는 것을 나타내고, 이 조건은 테스트 40c와 유사한 방식이다.
테스트 4d의 응답이 '부정'인 경우, 단계 4b의 관련 권한 FE에 대한 평가를 종료시키기 위한 단계가 요청된다. 반대로, 테스트 40d의 응답이 '긍정'인 경우, 카드에 등록된 권한 AR은, 대응하는 제어 메시지의 방송업자에 의해 지정되는 액세스 기준과 비교하여 대응하는 액세스 모드를 정의한다는 관점에서, 유효한 것으로 간주된다. 검증 단계 40a, 40c, 40d는, 액세스 모드와, ECM 제어 메시지로 전송되는 액세스 기준과 비교하여 액세스 권한으로서 가입자에 대해 등록된 액세스 모드의 일치성의 검증에 대응한다.
상술한 액세스 모드의 검증 절차 다음에는, 테스트 단계 40d의 응답이 '긍정'인 경우에, 다음과 같은 조건 하에서 액세스 모드의 시간 검증이 뒤따른다. 상술한 시간 검증은, 가입자의 액세스 제어 모듈이나 그 단말에 등록된 액세스 권한 AR이 고정된 날짜를 가지는 권한이거나 변경가능한 날짜를 가지는 권한 또는 날짜를 가지고 있지 않은 권한에 대응하는지 여부에 따라, 세가지 다른 상황에 대해 적용된다.
특히, 엑세스 권한 AR의 변수 Validity는 권한의 시작 날짜와 종료 날짜에 대응한다. 이들 날짜는 일반적으로 Dates로 지칭되고, 각각의 액세스 기준 ACAR, ACU의 변수 Date는 DateAC로 지칭된다.
이러한 상황에서, 액세스 모드의 시간 검증은, 액세스 권한의 유효성 변수 Validity를 정의하는 날짜 Dates가 고정된 날짜를 구성하는지 여부를 검증하는 것을 포함하는 테스트 40e를 수행하는 것으로 이루어질 수 있다.
테스트 40e의 응답이 '긍정'인 경우에, 테스트 40f가 요청되고, 이 테스트 40f는, 액세스 기준의 날짜 DateAC가 넓은 의미에서 상술한 액세스 권한의 시작 날짜와 종료 날짜의 사이에 있는지를 검증하는 것을 포함한다. 테스트 40f는 다음 관계를 검증한다.
DateAC∈ Validity. 여기서, Validity는 등록된 액세스 권한 AR의 고정된 날짜 Dates를 나타낸다.
테스트 40f의 응답이 '부정'인 경우에, 전술한 단계 40b와 유사한 평가 종료 단계 40g가 요청된다. 이 단계는 가입자에게 알리기 위한 경고를 포함할 수 있다.
반대로, 테스트 40f의 응답이 '긍정'인 경우에, 단계 40h에서, 액세스 모드의 시간 검증 절차가, 예컨대 평가의 참값에 대응하는, EVC=1로 지칭되는 평가 변수의 수립에 의해, 계속된다.
반대로, 테스트 40e의 응답이 '부정'인 경우에, 변경가능한 날짜 또는 날짜의 부재에 따라, 등록된 액세스 권한 AR의 Validity 파라미터를 구별하기 위해, 액세스 모드의 시간 검증을 반복하기 위해 되돌아 간다.
이러한 상황에서, 테스트 40i가 요청된다. 이 테스트는, 등록된 액세스 권한 AR이 변경가능한 날짜를 포함하는지 여부를 검증하는 것을 포함한다. 테스트 40i의 응답이 '긍정'인 경우, 테스트 40j가 요청된다. 이 테스트는, 액세스 기준의 날짜 DateAC가 등록된 액세스 권한 AR의 경과 날짜 이하인지 여부를 검증하는 것을 포함한다. 테스트 40j는 다음의 관계를 검증한다.
DateAC∈ Validity
테스트 40j의 응답이 '부정'인 경우, 전술한 단계 40b와 유사한 평가 종료 단계 40k가 요청되고, 경고가 원격 단말 또는 스크램블해제 처리하는 단말에서 발생되도록 될 수 있다.
반대로, 테스트 40j의 응답이 '긍정'인 경우에, 단계 40l가 요청된다. 가입자가 날짜의 활성화에 대해 합의하고, 이로써 테스트 40l의 응답이 '긍정'인 경우에, 변경가능한 날짜를 가지는 권한이 활성화되는데, 이는 다시 말하면, 이 권한이 고정된 날짜를 가지는 권한으로 변환되는 것이다. 이 동작은 단계 40n에서 수행되고, 변환 동작은, 가입자의 합의를 고려하여, 액세스 제어 메시지에 포함된 유효한 현재 날짜 Date를 유효성을 위한 고정된 시작 날짜로 간주하는 것으로 구성된다. 그러면, 단계 40n의 다음에는 고정된 날짜 권한 기준을 검증하는 절차로 되돌아 간다. 이것은 다시 말해, 예컨대 사용자에 의해 이런 방식으로 생성된 고정된 날짜를가지는 권한과 유사한 후속 관리를 보증하기 위해, 예컨대 테스트 40f로 되돌아 가는 것이다.
반대로, 테스트 40l의 응답이 '부정'인 경우, 즉 가입자가 그의 합의를 주지 않는 경우, 합의 요청 단계 40m가 요청되고, 이 단계의 다음에는 절차를 계속하기 위해 테스트 단계 40l로 되돌아 간다.
특히, 테스트 40l의 응답이 '긍정'인 경우, 변경가능한 날짜를 가지는 권한을 고정된 날짜로 변환한 다음에, 앞에서 설명한 액세스 기준을 운반하는 ECM 메시지와 같은 다음의 제어 메시지에 의해 생성되는 권한 제어가, 단계 40e, 40f 및 40g와 함께 앞서 설명한 절차에 따라, 고정된 날짜를 가지는 권한을 위한 검증 절차에 의해, 검증된다.
반대로, 단계 40i의 응답이 '부정'인 경우, 등록된 액세스 권한 AR이 고정된 날짜나 변경가능한 날짜로 구성되어 있지 않은 경우, 검증 테스트 40p가 요청되는데, 이 테스트는, 등록된 권한 AR이 날짜를 가지고 있지 않은 권한, 즉 Validity 파라미터가 지정되지 않는 권한임을 검증하는 것을 포함하고, 이 경우 이 권한은 유효하게 될 수 있다.
테스트 40p의 응답이 '긍정'인 경우, 즉, 등록된 액세스 권한 AR에 대한 Validity 파라미터의 지정이 없는 경우, 상술한 단계 40h를 요청함으로써 액세스 제어 절차가 계속되고, 전송된 액세스 기준의 날짜에 대해서는 어떠한 제어도 수행되지 않는다.
테스트 40p의 응답이 '부정'인 경우, 관련 권한 FE에 대한 평가 종료 단계40q가 요청된다.
전자적 토큰 캐리어에서 소비되는 각 유니트에 대한 기준을 기초로 한 액세스 모드 제어의 검증. (도 4b)
Purchase_Unit:
도 4b에 도시된 절차는, 가입자의 액세스 제어 모듈 또는 그 카드에 저장된 전자적 토큰 캐리어를 통해, 충동 구매와 같은 획득 동작에 의해 유니트의 획득을 가능하게 한다.
본 발명에 따른 프로토콜은, 전자적 토큰 캐리어 PU 및 액세스 권한 AR의 유사한 코드화 방법 덕분에, 전자적 토큰 캐리어 및 등록된 액세스 권한 AR에 실질적으로 동일한 테스트 기준이 적용될 수 있다.
결과적으로, 도 4b에서, 테스트 단계 40a, 40c 및 40d가, 액세스 권한과 액세스 기준의 식별자나 액세스 권한과 액세스 기준의 부식별자 및 액세스 기준과 액세스 권한의 레벨 각각에 대해 관한 것은 아니지만, 대신에, 가입자의 카드에 등록된 전자적 토큰 캐리어에 남아있는 유니트와 비교하여, 전자적 토큰 캐리어 식별자, 전자적 토큰 캐리어 부식별자, 및 전자적 토큰 캐리어의 획득 동작의 비용의 각각에 관한 것이다.
이와 같이, 동일한 기준을 가지는 테스트가 다음 관계를 검증한다.
- 40a : PurseIdAC= PurseId, 액세스 기준 ACU에 의해 전송된 토큰 캐리어 식별자가 가입자의 카드에 등록된 토큰 캐리어 식별자 PurseId와 동일한다.
- 40c : 액세스 기준 ACU에 의해 전송된 토큰 캐리어 부식별자 PurseSubIdAC가 카드에 등록된 토큰 캐리어 부식별자 PurseSubId와 동일하고, 여기서 둘 중 어느 하나가 부식별자를 가지고 있지 않으면, 테스트 40c가 다음의 관계를 검증한다.
PurseSubIdAC= PurseSubId 또는 ∃Φ, 두 개의 부식별자 중 어느 하나가 지정되지 않았다.
-40d : CostAC(PUId, UC)이고, UC≤CO, 카드에 등록된 토큰 캐리어를 통해 권한의 획득 동작의 비용이 가입자의 토큰 캐리어에 남아있는 유니트 CO 이하이다.
상술한 테스트 40d의 응답이 '긍정'인 경우에, 액세스 모드의 대응하는 검증 동작이 성공적이면, 절차는 도 4a에서와 같은 방식으로, 액세스 모드의 시간 검증으로 계속한다.
한정되지 않은 예로서, 단계 40e, 40f 내지 40m, 40p, 40q는 도 4a에서와 동일한 테스트 및/또는 동작 단계를 나타낸다. 그러나, 변수 DateAC및 Validity는, 각각의 전자적 토큰 캐리어 및 유효성 변수에 의해 권한의 충동 획득의 날짜를 나타낸다.
이러한 상황에서, 도 4b의 단계 40n은, 도 4a의 경우에서와 같이, 고정된 날짜를 가지는 권한의 변환에 관한 것이 아니고, 획득된 등록된 액세스 권한에 대한 도 4a의 조건과 유사한 동작 조건에서, 전자적 토큰 캐리어를 고정된 날짜를 가지는 토큰 캐리어로 변환하는 것에 관한 것이다.
결국, 동작 40l은 수행된 동작에 대한 가입자의 합의를 검증하는 것에 관한것이고, 합의 요청 40m은, 한편으로는 고정된 날짜를 가지는 전자적 토큰 캐리어로 변환된 전자적 토큰 캐리어의 활성화에 대한 합의 요청을 포함하고, 다른 한편으로는 문제로 되는 유니트의 한정된 구매에 대한 합의 요청을 포함할 수 있다.
이들 기준 중 어느 하나의 실행에 이어서, 도 4a와 동일한 방식으로, 단계 40h가, 평가 또는 평가 변수 EVC가 참으로 간주되도록 하기 위해, 요청된다. 그러나, UC의 문서화로 지칭되는 유니트의 소비에 대한 파라미터가 저장되고, 이 파라미터는, 연산으로부터 파생되는 유니트의 식별자 및 부식별자와, 연계된 전자적 토큰 캐리어의 식별자 및 부식별자와 함께 소비된 유니트의 수에 의해 특징지어 질 수 있다. 이 동작은 단계 40h에 앞서, 예컨대 단계 40ha에서 수행된다. 물론, 남은 전자적 토큰 캐리어 유니트 CO는 또한 구매의 비용에 의해 감소되고, 이 동작은 단계 40ha에서, NCO = CO - UC 로 지칭된다.
권한의 충동 구매. (도 4c)
Purchase_AR;
이 동작은 도 4b에서와 같은 액세스 모드 검증의 실행을 허용하는 동일한 단계들 40a, 4-b, 40c, 40d를 포함한다. 이들 테스트에서 서로 다른 변수들은 도 4b의 동일한 요소를 나타낸다.
이것은, 도 4b에서 동일한 참조부호를 가지는 동일한 단계들에 실질적으로 대응하는 단계들 40e, 40f, 40g, 40h, 40i, 40j, 40k, 40l, 40m, 40n, 40p 및 40q에 대한 액세스 모드의 시간 검증에 유사하게 적용된다.
액세스 권한과 액세스 기준의 유사한 코드화 덕분에, 단계 40ha는, 도 4b를가지고 앞서 설명한 바와 같이, NCO = CO - UC에 의한 획득의 비용만큼 감소된 남은 유니트의 갱신에, 실질적으로 대응한다.
그러면, 단계 40ha의 다음에는, 가입자가 구비한 액세스 제어 모듈에 권한 그 자체를 기록하기 위한 단계 40hb가 뒤따른다.
테스트 단계 40f 및 40j에서는, Validity는 카드에 등록된 전자적 토큰 캐리어 유효성 변수를 나타내고, DateAC는 동작이 유효하게 수행된 날짜를 나타낸다.
전자적 토큰 캐리어의 충동 구매. (도 4d)
Pursechase_PU :
이 동작은, 다음의 조건이 충족되면 가입자의 액세스 제어 모듈에 등록된 전자적 토큰 캐리어를 통한 새로운 전자적 토큰 캐리어의 충동 구매를 허용한다. 일반적으로, 포괄적인 권한을 구성하기 위해, 전자적 토큰 캐리어 PU와 액세스 권한 AR의 코드화가 실질적으로 동일하기 때문에, 도 4d에 도시된 절차에서, 테스트 40a, 40c, 40d를 가지는 액세스 모드 검증 단계와 액세스 모드의 시간 검증 단계 40e, 40i 내지 40n, 40p, 40q 및 40ha는 도 4c에서의 단계들과 동일하다.
그러나, 도 4c의 권한의 기록을 위한 단계 40hb는 새로운 토큰 캐리어를 기록하는 것으로 대체된다.
이와 같이, 도 4a 내지 도 4c를 검토해 보면, 액세스 권한 한정 및 획득된 전자적 토큰 캐리어에 대한 평가 단계가, 바람직하게는, 액세스 모드의 검증과 액세스 기준에 비교하여 등록된 권한의 동일성 검증 단계로 구성되고, 그리고 상기도면에서와 같은 경우에, 액세스 모드를 위한 시간 검증 단계로 구성되는 것이 좋다. 이 단계들은 어떠한 불이익없이 그들의 순서가 변경될 수 있다.
본 발명에 따른 포괄적인 액세스 권한 및 포괄적인 액세스 기준은, 그들이 특별히 유용한 제어 메시지가 실행될 수 있도록 허용하는 한, 특별히 유동적인 사용이 가능한 것으로 보인다. 이 제어 메시지는 조건의 논리적 조합으로 구성되도록 프로그래머블하게 할 수 고, 참 또는 거짓의 논리적 검증에 대한 2진법적 결과는, 작용의 조건적 분기를 가져오고, 이 작용은 스크램블해제 처리하는 단말 또는 목적 보안 프로세서에 의해 순차적으로 처리된다.
이런 상황에서, 광범위한 유동적 사용을 가입자에게 제공하는 복잡한 오퍼를 생산하기 위해, 상술한 논리적 조합 덕분에 포인트 타입 오퍼 또는 충동 구매 오퍼를 조합하는 것이 가능하다.
예컨대, 가입자에 의해 획득되는, 요금 번호 A로 지칭되는 요금의 충동 구매의 오퍼 또는 요금 번호 B로 지칭되는 요금에 기초한 소비, 및 요금의 소비의 프로포지션과 같은, 두 개의 액세스 조건을 포함하는 이런 타입의 메시지의 사용예를 도 5를 참조하여 설명하겠다.
일반적으로, 본 발명에 따른 프로토콜, 특히 서로 다른 액세스 모드의 조합을 생산하기 위한 프로토콜은, 상술한 바와 같이, 스크램블된 방식으로 데이터가 전송된 때, 지점대 다지점 전송에 적용하기에 특히 적합하다. 물론, 이런 타입의 지점대 다지점 전송은 한정되지 않고, 예컨대 IP 타입의 전송 프로토콜에 의해 점대점 전송을 통해 암호화 또는 심지어 스크램블도 안된 형태로 데이터를 전송하는것이 완전히 가능하다.
결과적으로, 도 5를 참조하면, 본 발명에 따른 프로토콜은, 액세스의 개별 모드의 조합의 적용에 있어서, 프로토콜이 중앙 전송국 CE로부터, 예컨대 마이크로프로세서 카드로 형성되는 액세스 제어 모듈 CAM1과 보안 프로세서 PS1를 구비한 스크램블해제 처리하는 단말 T1로 사용되는 때에 대해 설명된다. 종래의 방식에서는, 중앙 전송국 CE이, 바람직하게는, 도 5에 도시된 바와 같이, 커머셜 가입자 관리 시스템 SGC을 포함하고, 커머셜 가입자 관리 시스템은, 가입 관리 메시지 또는 EMM(Entitlement Management Messages)으로 알려진 메시지가 생성되도록 하는 조립체인, 권한 부여를 위한 관리 유니트(GTA)에 연결되어 있다. EMM 메시지는 메시지 방송업자 DM에게 전송되고, 데이터 수집기는, 예컨대 그 중에서도 전화망과 같은 귀환 경로를 통해 각 가입자로부터 전송되어 오는 데이터를 수집한다. 귀환 경로는, 예컨대 청구를 수행하고 또 그래서 방송업자 또는 그러한 권한을 가진 자들에게 보상하기 위해, 확인되어야 할 기초적 정보가 귀환되도록 한다. 데이터 수집기는, 물론, 액세스 부여를 위한 관리 시스템(GTA)에 직접 링크되어 있다.
마지막으로, 액세스 부여의 컨트롤러(CTA)가 ECM(Entitlement Control Messages) 메시지로 알려진 제어 메시지를 생성한다. 메시지 방송업자(DM) 또는 컨트롤러(CTA)에 의해 전달되는 모든 EMM 메시지 및 ECM 메시지는 각각 전송에 앞서 암호화되지 않은 형태의 데이터와 다중화되고, 그런 다음 알려진 방식으로 코드화되고 스크램블된다. 그런 다음, 예컨대 위성이나 지상 케이블 중 어느 하나를통해 스크램블해제 처리하는 단말로의 전송이 행해진다. 그런 다음, 상술한 바와 같이, 액세스 제어 모듈 CAM1에 등록된 액세스 권한 AR 및/또는 전자적 토큰 캐리어 PU를 고려하면서, 제어 명령어에 대한 암호를 포함하는 ECM 메시지가, 스크램블된 데이터가 스크램블해제 처리하는 단말 T1에 수신된 때, 스크램블된 데이터가 스크램블해제 처리되도록 할 수 있다.
도 5를 참조하면, 액세스의 두 개의 개별 모드를 조합하는 액세스 모드의 제어 절차가, 후술하는 바와 같이, 가입에 의해 액세스가능해질 수 있다.
한정되지 않은 예에서, 가입에 의한 엑세스의 제어는 Control_ACAR 타입의 메시지에 의해, 도 4a를 참조하여 설명하였듯이, 각각의 액세스 권한을 위한 기준에 기초하여 실행될 수 있다.
가입자가 대응하는 가입을 가지고 있지 않으면, 프로그램에 연계된 충동 구매 오퍼가 그에 대한 액세스를 허용한다. 예컨대,
- Purchase_AR 타입의 도 4c를 참조하여 설명하였듯이, 충동 구매의 권한을 위한 메시지에 기초한 요금으로 가입의 획득.
- 도 4d를 참조하여 설명한 Purchase_PU 메시지와 도 4c를 참조하여 설명한 Purchase_AR 메시지의 조합에 따른 요금으로 가입에 액세스할 수 있도록 가입 요금의 획득.
따라서, 본 발명에 따른 프로토콜은 ECM 메시지 및 EMM 메시지를 동조시키는 것으로 구성되고, 상술한 EMM 메시지는 프로포지션돈 액세스 모드의 오퍼로 인해EPM 메시지로 지칭된다.
중앙 전송국(CE)에 의해 다음의 시퀀스가 전송된다.
- ECM = If Control_ACAR, then Decipher_CW의 형식으로 액세스 기준 및 제어 명령어(CW).
특히, ECM 메시지는, 스크램블해제 처리하는 단말에 연결된 보안 프로세서 PS1에서 제어 명령어를 언스크램블하고, 현재의 동작 키에 기초한 제어 명령어(CW)의 스크램블해제 처리하는의 실행을 위한 논리 조합으로 구성된다.
- 다음의 형식으로 EPM 메시지에 의해 충동 액세스 모드에 대한 가능성
- EPM1= Purchase_AR (도 4c에 의해 설명한 Purchase_AR),
- EPM2= Purchase_PU (도 4d에 의해 설명한 Purchase_PU).
상술한 메시지의 상세한 내용은 다음과 같다.
.액세스 조건
AC Date RightId [RightSubId] [Level] Storable
AC_SubscriptionAction:Control_ACAR 액세스 날짜:13/01/2000 10(가입) 45(시네마) 3(시리즈+영화 B&W)
.액세스 모드의 획득에 대한 프로포지션
IPR Date AR PurseId Units
Impulse purchase of a feeAction:Purchase_PU 구매 날짜 =13/01/2000 PU =ARFP_Subscription 10 (토큰 크레디트) Cost = 10토큰
Consumption based on a subscription feeAction:Purchase_AR 소비 날짜 =13/01/2000 AR =AR-Subscription 20 (가입 요금) Cost = 1 유니트
.가입 요금
Purse [Validity] PurseId Units [Report]
ARFP_Subscription 01/01/2000 ~31/12/2000 20 (가입 요금) 가입 수 = 3 None
.가입
AR [Validity] RightId [RightSubId] [Level]
AR_Subscription 01/01/2000~31/12/2000 10 (가입) 45 (시네마) 4 (1999이전의 시리즈+영화
표 2를 참조하면, 상기 표에 상세하게 기재되어 있듯이, 액세스 모드의 획득을 위한 프로포지션은, 도 4d를 참조하여 전술한 요금의 충동 구매 또는 액세스 모드 및 가입 요금에 기초한 소비를 위한 프로포지션에 대응한다. 액세스의 권한의 파라미터, 다시 말해 대응하는 요금 또는 대응하는 가입 요금에 대한 토큰 캐리어의 파라미터는 각각 표 2에 주어져 있다.
액세스 권한을 위한 기준에 대해서, 변수 Storable이 사용자가 기록하거나 하지 않을 수 있는 가능성에 대응한다.
액세스 모드를 제어하는 절차를, 경우에 따라 두 개의 별개의 상황에 대해 설명하면, 한편으로는, 가입자가 이미 가입 요금을 가지고 있는 상황이고, 및/또는 다른 한편으로는, 가입자가 가입 요금을 가지고 있지 않은 경우(요금 번호 B)이다.후자의 경우에, 가입자는 먼저 가입 요금을 획득해야 하고, 그런 다음 전송되는 프로그램에 액세스하기 위해 이 요금으로 가입을 획득해야 한다.
제 1 경우 : 가입자가 이미 가입 요금 B를 가지고 있는 경우.
액세스 모드 자체를 제어하기 위한 절차의 이전에, 가입자의 액세스 제어 모듈은 다음을 포함하고 있다.
.카드에 있는 레퍼런스와 변환 비율(사적 데이터)
RightId Reference
10 Subscription
PurseId 레퍼런스 변환 비율 유니트 관련 손실
10 토큰 크레디트 5 카운트 유니트 50
20 가입 요금 1 가입
. 가입 요금 B
Purse [Validity] PurseId Units [Report]
ARFP_Subscription 01/01/2000~31/12/2000 20 (가입 요금) 가입의 수 = 6 None
.크레디트
Purse [Validity] PurseId Units [Report]
Credit None 10 (토큰 크레디트) 토큰의 수 = 50 None
액세스 모드의 제어 순서는 다음과 같다:
가입자는 그의 가입 요금 B로 그의 액세스 모드를 특정할 것이다.
- ECM 메시지의 첫번째 표시 : 가입자는, 가입을 가지고 있지 않기 때문에, 전송된 데이터 프로그램에 대한 액세스를 안한다. 스크램블해제 처리하는 단말 T1은, 스크램블된 데이터의 전송된 프로그램과 연계된 충동 구매에 의해 액세스 모드에 대한 프로포지션의 검색을 실행한다. 그것은 액세스 제어 모듈 CAM1에 대한 프로포지션을 나타낸다.
충동 구매를 위한 EPM 메시지의 표시:
도 4c에 따른, Purchase_AR의 메시지 EPM1의 처리. 액세스 모드를 위한 프로포지션은, 권한이 변환 비율에 따라 1의 비용에 대한 타입 20의 토큰 캐리어 PurseId에 의해 구매될 수 있다는 것을 나타낸다. 표 3에서, 필요에 따라, 유니트 변환 비율 및 손실의 레퍼런스의 개념이 앞서 설명한 개념에 대응한다. 유효성 변수에 대해서도 동일하게 적용된다. 가입자의 카드에 주어지는 예에서는, 가입 요금 B가 획득 날짜에 유효한 가입 요금 타입 1의 토큰 캐리어에 대응한다. 충분한 유니트가 남아 있으면(가입의 수 = 6), 액세스 제어 모듈 CAM1은 가입자의 합의를 요구하면서 응답할 수 있고, 사용된 요금을 표시한다. 따라서, 가입자는 그의 가입 요금 B에 의해 가입을 획득할 수 있다.
- ECM 메시지의 두번째 표시: 가입자는 가입을 가지고 있기 때문에 프로그램에 대한 액세스를 얻는다.
표 2 및 표 3을 참조하면서 앞서 설명하였듯이, 액세스 모드를 제어하는 절차의 실행에 이어서, 액세스 제어 모듈 CAM1은, 표 4에 따르는 다른 데이터를 포함한다.
. 카드에 있는 레퍼런스와 변환 비율(사적 데이터)
RightId Reference
10 Subscription
PurseId 레퍼런스 변환 비율 유니트 관련 손실
10 토큰 크레디트 5 카운트 유니트 50
20 가입 요금 1 가입
.가입 요금 B
Purse [Validity] PurseId Units [Report]
ARFP_Subscription 01/01/2000~31/12/2000 20 (가입 요금) 가입의 수 = 6 None
. 액세스 권한의 소비(액세스 권한)
ConsR = Date AR Cost, 여기서 Cost = PurseId Units
ConsR Date AR PurseId Units
가입 요금에 기초한 소비 13/01/2000 AR_Subscription 20 (가입 요금) Cost = 1
. 선행하는 소비에 연계된 가입
AR [Validity] RightId {RightSubIdb] [Level]
AR_Subscription 01/01/2000~31/12/2000 10 (가입) 45 (시네마) 4 (1999이전의 시리즈+영화)
상술한 표 4는, 가입 요금 B의 상태에서, 사적 데이터의 형태로, 카드에 있는 레퍼런스 및 변환 비율을 포함한다. 그것은, 이태릭체로 쓰여진 사용자에 의해 액세스되지 않는 데이터의 형태로, ConsR로 지칭되고, Date, 액세스 권한 AR 및 비용에 대한 Cost, 여기서 Cost = PurseId Units,의 형태로 액세스 권한의 소비 데이터를 더 포함한다.
마지막으로, 카드는, 가입에 관려하고, 이전 소비에 연계된 데이터를 포함한다.
스테이트먼트(statement)의 내용이 표 5에 의해 주어진다.
액세스 권한의 소비(액세스 권한)
ConsR = Date AR Cost, 여기서 Cost = PurseId Units
ConsR Date AR PurseId Units
가입 요금에 기초한 소비 13/01/2000 AR_Subscription 20 (가입 요금) Cost = 1
이전 소비에 연계된 가입
AR [Validity] RightId {RightSubIdb] [Level]
AR_Subscription 01/01/2000~31/12/2000 10 (가입) 45 (시네마) 4 (1999이전의 시리즈+영화)
이 표에서의 데이터는, 예컨대, 액세스 권한의 소비 데이터 및, 표 4를 참조하여 설명한 바와 같이, 이전 소비와 연계된 가입에 대응한다. 물론, 이들 스테이트먼트의 내용은 사용자에 의해 기록-액세스되지 않고, 귀환 경로를 통해 중앙 전송국(CE)로 전송될 수 있다.
- 두번째 경우 : 가입자는 가입 요금 B를 가지고 있지 않고 그는 이것을 요청한다. 이 상황에서, 방송 데이터의 프로그램에 대한 액세스를 얻기 위해, 그는 이 타입의 요금을 획득해야 하고, 그런 다음 이 요금으로 가입을 획득해야 한다.
액세스 모드를 제어하기 위한 대응하는 절차의 실행에 앞서, 액세스 모드 모듈 CAM1은 다음을 포함한다.
- 사적 데이터의 형태로 카드에 있는 레퍼런스 및 변환 비율
- 식별자(PurseId)를 가지고 있는 전자적 토큰 캐리어에 할당되고, Units 컬럼에 있는 유니트의 수로서 정의되는 크레디트.
이 데이터들이 표 6에 나타나 있다.
. 카드에 있는 레퍼런스와 변환 비율(사적 데이터)
RightId Reference
10 Subscription
PurseId 레퍼런스 변환 비율 유니트 관련 손실
10 토큰 크레디트 5 카운트 유니트 50
20 가입 요금 1 가입
. Credit
Purse [Validity] PurseId Units [Report]
Credit None 10 (토큰 크레디트) 토큰의 수 = 50 None
액세스 모드의 제어 순서는 다음과 같다:
- ECM 메시지의 첫번째 표시 : 가입자는, 가입을 가지고 있지 않기 때문에, 전송된 데이터 프로그램에 대한 액세스를 얻지 않는다.
단말(T1)은, 방송 프로그램에 연계된 충동 모드에서 획득 프로포지션에 대한 검색을 실행한다. 이 프로포지션은 액세스 제어 모듈(CAM1)에 표시된다.
충동 모드에서의 획득을 위한 EPM 메시지의 표시:
도 4b에 따른, Purchase_PU 타입의 메시지 EPM2의 처리: 획득 프로포지션은, 가입 요금 A가 10 카운트 유니트의 비용에서 10 타입의 토큰 캐리어에 의해 구매될 수 있다는 것을 나타낸다. 가입자 전용의 카드에는, 가입자에게 부여된 크레디트가, 구매 날짜에 유효한 타입 10(표 6 참조)의 토큰 캐리어밖에 없다. 50인 유니트의 수는 충분하다. 가입자의 카드는 사용된 요금을 나타내는 합의 요청에 응답하고, 이 합의 요청은 도 4c의 테스트 동작(40l)에 실질적으로 대응한다. 그러므로, 가입자는 그의 크레디트로 가입 요금을 획득할 수 있고, 그러면 타입 20의 토큰 캐리어인 이 요금으로 가입을 구매할 수 있다.
합의 요청 단계(40l)에서 가입 요금 A에 대해 합의가 등록된 때, 충동 구매를 위한 메시지 EPM2의 재전송이 차변된 크레디트를 가지고 가입 요금 A의 구매를 야기한다.
Purse_AR 타입의 메시지 EPM1의 처리는 다음과 같다: 액세스 모드 획득의 프로포지션은, 권한이 1 카운트 유니트의 비용으로 타입 20의 토큰 캐리어에 의해 획득될 수 있다는 것을 나타낸다.
가입자의 카드나 액세스 제어 모듈의 메모리에는, 타입 20의 전자적 토큰 캐리어가 없고, 크레디트 데이터는 단순히 타입 10의 전자적 토큰 캐리어의 존재만 나타낼 뿐이다. 액세스 제어 모듈 CAM1은 관련 전자적 토큰 캐리어의 부재를 알림으로써 응답한다. 따라서, 가입자는 요구되는 가입을 획득할 수 없다.
- ECM 메시지의 두번째 표시 : 가입자는 물론 가입을 가지고 있기 때문에, 방송 프로그램에 대한 액세스를 얻는다.
상술한 바와 같이, 본 발명에 따른, 액세스 모드를 제어하는 프로토콜의 사용예에 이어서, 카드가 가지고 있는 저장된 정보가 표 7과 같다.
. 카드에 있는 레퍼런스와 변환 비율(사적 데이터)
RightId Reference
10 Subscription
PurseId 레퍼런스 변환 비율 유니트 관련 손실
10 크레디트 5 카운트 유니트 50
20 가입 요금 1 가입
.크레디트
Purse [Validity] PurseId Units [Report]
크레디트 None 10 (토큰 크레디트) 토큰의 수 = 40 None
. 액세스 권한의 소비(액세스 권한)
ConsR = Date Purse Cost, 여기서 Cost = PurseId Units
ConsR Date AR PurseId Units
가입 요금에 기초한 소비 13/01/2000 ARFP_Subscription 10 (가입 요금) Cost = 10
.이전 소비에 연계된 가입 요금 A
Purse [Validity] PurseId Units [Report]
ARFP_Subscription 01/01/2000~31/12/2000 20 (가입 요금) 가입의 수 = 2 None
.액세스 권한의 소비(액세스 권한)
ConsR = Date AR Cost, 여기서 Cost = PurseId Units
ConsR Date AR PurseId Units
가입 요금에 기초한 소비 13/01/2000 AR_Subscription 10 (가입 요금) Cost = 1
.이전 소비에 연계된 가입
AR [Validity] RightId {RightSubIdb] [Level]
AR_Subscription 01/01/2000~31/12/2000 10 (가입) 45 (시네마) 4 (1999이전의 시리즈+영화)
이 정보는 사적 데이터의 형태로 카드에 있는 레퍼런스와 변환 비율을 포함하여 구성된다.
크레디트는 카드에 할당되고, 이 데이터는 사용자에 의해 읽혀질 수 있다.
또한, 카드에 저장된 데이터는, 액세스 권한의 소비, 액세스 권한을 위한 이전 소비 및 소비 데이터와 연계된 가입 요금 A 데이터, 이전 소비와 연계된 가입 요금 A, 및 이전 소비에 연계된 가입에 관련한 데이터를 포함한다.
이전의 경우와 동일한 방식으로, 스테이트먼트(statement)의 내용은 표 8과같이 수립될 수 있다.
액세스 권한의 소비(액세스 권한)
ConsR = Date Purse Cost, 여기서 Cost = PurseId Units
ConsR Date AR PurseId Units
요금의 충동 구매 13/01/2000 Purse = ARFP_Subscription 10 (토큰 크레디트) Cost = 10
이전 소비에 연계된 가입 요금 A
Purse [Validity] PurseId Units [Report]
ARFP_Subscription 01/01/2000~31/12/2000 20 (가입 요금) 가입의 수 = 2 None
액세스 권한의 소비(액세스 권한)
ConsR = Date AR Cost, 여기서 Cost = PurseId Units
ConsR Date AR PurseId Units
가입 요금에 기초한 소비 13/01/2000 AR_Subscription 20 (가입 요금) Cost = 1
이전 소비에 연계된 가입
AR [Validity] RightId {RightSubIdb] [Level]
AR_Subscription 01/01/2000~31/12/2000 10 (가입) 45 (시네마) 4 (1999이전의 시리즈+영화)
이전의 경우와 동일한 방식으로, 표 8의 데이터는, 액세스 권한의 소비, 이전 소비에 연게된 가입 요금 A, 이전 소비에 연계된 액세스 및 가입의 소비, 및 사용자에 의해 재생 액세스만 가능한 데이터에 대응할 수 있다.
이와 같이, 상술한 첫번째와 두번째 경우를 참조하면, 포괄적인 액세스 모드의 조합이, 연속하는 ECM 메시지 및 EMM 메시지의 동기화에 의해 실행될 수 있다. 이러한 상황에서, 액세스된 데이터의 양의 유니트마다의 각 기준을 위한 액세스 모드의 제어가, 충동 모드에서의 액세스 권한에 대한 획득 프로포지션 또는 전자적 토큰 캐리어에 의해, 공칭 액세스 권한마다의 각 기준을 위한 액세스 모드를 기초로, 야기될 수 있다.

Claims (20)

  1. 액세스 권한 및 액세스 기준을 기초로 데이터에 대한 액세스 모드를 제어하는 프로토콜로서, 상기 액세스 모드 제어가 적어도 하나의 액세스 권한 또는 전자적 토큰 캐리어의 유효 조건에 의해 이루어지는 프로토콜에 있어서,
    인증된 사용자에 의해, 상기 액세스 권한 또는 전자적 토큰 캐리어의 각각에 대하여 적어도 하나의 유효 기간 변수 및 식별번호 변수를 포함하는 독립 변수와 연계 변수로 구성되는 제1 변수 그룹의 형태로, 획득되는 상기 각각의 액세스 권한 및 전자적 토큰 캐리어를 설정하는 단계와;
    적어도 하나의 액세스 날짜 변수, 액세스 기준 타입을 위한 하나의 독립 변수 및 상기 액세스 권한 또는 전자적 토큰 캐리어를 위한 하나의 식별번호 변수를 포함하는 독립 변수와 연계 변수로 구성되는 제2 변수 그룹의 형태로, 각각의 액세스 기준을 설정하는 단계와;
    액세스 제한을 정의하기 위해 액세스 기준을 위한 논리적 조합 그룹의 형태로 데이터에 대한 액세스 모드용 프로포지션을 설정하는 단계와;
    상기 액세스 모드 프로포지션에 대해 획득된 상기 액세스 권한과 전자적 토큰 캐리어의 비교에 의해 상기 액세스 제한을 평가하는 단계를 포함하며, 상기 평가에 의해, 상기 액세스 모드가 허용되고 상기 평가가 참값인 동안에는 상기 데이터에 대한 액세스가 지속되며, 참값이 아닌 경우에는 상기 데이터에 대한 액세스 및 액세스 모드가 지속되지 않는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  2. 제1항에 있어서,
    상기 액세스 기준은 각각 상기 액세스 권한 또는 전자적 토큰 캐리어에 대한 변수에 인가하기 위한 제한 변수를 추가로 구비하는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  3. 제1항 또는 제2항에 있어서,
    상기 액세스 기준 타입을 위한 식별 변수는 공칭 액세스 권한마다의 기준 또는 액세스한 데이터량의 유니트마다의 기준을 지정하는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    중앙 서버와 원격 단말 사이에서 점대점 전송이 이루어지는 경우에, 상기 액세스 모드용의 프로포지션을 설정하는 단계는, 적어도 상기 액세스 권한 또는 전자적 토큰 캐리어를 포함하는 액세스 요청을 원격 단말로부터 중앙 서버까지 전송하는 단계와;
    상기 중앙 서버에서 상기 액세스 제한을 확정하기 위해 상기 액세스 권한 및 액세스 기준에 기초하여 상기 데이터에 대한 액세스 모드용의 프로포지션을 설정하는 단계를 적어도 포함하는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서,
    중앙 서버와 원격 단말간의 점대점 전송의 경우, 상기 액세스 모드용 프로포지션을 설정하는 단계는,
    적어도 상기 액세스 권한 또는 전자적 토큰 캐리어를 포함하는 액세스 요청을 상기 원격 단말로부터 상기 중앙 서버까지 전송하는 단계와;
    상기 중앙 서버에서 전송된 상기 액세스 권한 또는 전자적 토큰 캐리어를 사전확인 검사하는 단계와;
    검증된 상기 사전확인 검사 기준에 따라, 현재의 데이터량과 이러한 현재의 데이터량으로 특정되고 적어도 상기 액세스 제어 기준을 포함하는 액세스 제어 메시지를 생성하는 단계와;
    상기 중앙 서버로부터 상기 원격 단말까지 상기 현재의 데이터량과 액세스 제어 메시지를 전송하는 단계와;
    후속의 데이터량과 이러한 후속의 데이터량으로 특정되는 액세스 제어 메시지를 발생시키는 단계를 상기 사전확인 검사 기준이 검증될 때까지 반복하여 지속하는 단계와;
    상기 원격 단말에서, 상기 액세스 기준과 수신되는 각각의 후속 데이터량에 대한 액세스 권한에 기초하여 액세스 모드에 대한 프로포지션을 설정하는 단계와;
    상기 액세스 모드에 대한 각각의 후속하는 프로포지션을 평가하는 단계를 포함하며, 상기 데이터에 대한 액세스가 현재의 데이터량과 이러한 현재의 데이터량과 관련된 특정의 제어 메시지를 수신하는 동안 지속되는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  6. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 프로토콜은, 관리키에 의해 암호화되는 동작키에 의해 암호화되는 제어워드에 포함되는 서비스키에 의해, 스크램블 처리된 정보를 전송하는 중앙 전송국과의 지점대 다지점 전송에 이용되며, 보안 프로세서가 제공되는 액세스 제어 모듈과 관련된 적어도 하나의 스크램블해제 처리용 단말로의 전송을 위해 상기 스크램블 처리된 정보와 동기화되고,
    상기 프로토콜은, 상기 액세스 권한 또는 전자적 토큰 캐리어를 구비하는 EMM 메시지와 상기 액세스 권한 및 전자적 토큰 캐리어를 관리하는 메시지를 상기 스크램블해제 처리용 단말 및 상기 액세스 제어 모듈로 전송하는 단계와;
    상기 액세스 제어 기준을 구비하는 ECM 메시지와 액세스 자격을 제어하는 메시지를 상기 스크램블해제 처리된 단말 및 상기 액세스 제어 모듈로 전송하는 단계를 추가로 포함하는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 프로토콜은, 상기 액세스 날짜 변수, 액세스 기준의 타입에 대한 식별 변수 및 상기 액세스 권한에 대한 식별번호 변수를, 상기 액세스 권한 또는 전자적 토큰 캐리어의 대응 변수를 비교하여 검증하는 단계를 추가로 포함하는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  8. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 각각의 액세스 권한과 각각의 전자적 토큰 캐리어를 설정하는 단계는, 적어도 상기 액세스 권한 또는 전자적 토큰 캐리어를 갖는 메시지, 프로포지션 날짜 변수, 적어도 하나의 전자적 토큰 캐리어용의 상기 식별번호 변수에 대한 제한에 기초한 미리 정해진 비용 변수 및 하나 이상의 상기 전자적 토큰 캐리어의 계수유니트값에 대한 변수를 각각의 인증된 사용자에게 전송하는 단계를 포함하는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서,
    상기 스크램블 처리된 데이터에 대한 액세스 모듈이 허용된 이후에, 상기 프로토콜은, 액세스된 데이터량, 각각의 액세스 권한 또는 전자적 토큰 캐리어에 대한 사용 변수를, 액세스 모드에 대한 프로포지션을 구성하는 변수를 적어도 포함하는 독립 변수 및 연계 변수로 구성되는 변수 그룹의 형태로 설정하는 단계와;
    상기 사용 변수에 따라 상기 전자적 토큰 캐리어를 갱신 및 리프레싱하는 단계를 추가로 포함하는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  10. 제9항에 있어서,
    상기 액세스된 데이터량에 대한 사용 변수는, 액세스 기준 타입에 따라 액세스 권한에 대한 사용 변수 또는 계수유니트에 대한 사용 변수를 포함하는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서,
    상기 액세스 권한은, 연계된 부식별자 변수 및 연계된 레벨 변수를 선택적으로 포함할 수 있는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  12. 제1항 내지 제11항 중 어느 한 항에 있어서,
    상기 전자적 토큰 캐리어는, 연계된 부식별자 변수 및 상기 전자적 토큰 캐리어의 내용에 대한 연계된 통지 변수를 선택적으로 포함할 수 있는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  13. 제3항 내지 제12항 중 어느 한 항에 있어서,
    상기 공칭 액세스 권한에 대한 액세스 기준은, 연계된 부식별자 변수 및 연계된 레벨 변수를 선택적으로 포함할 수 있는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  14. 제3항 내지 제13항 중 어느 한 항에 있어서,
    상기 액세스된 데이터량의 각각의 유니트에 대한 액세스 기준은, 액세스 유니트에 대한 연계된 부식별자 변수 및 상기 액세스 기준의 검증이 미지불시의 인증또는 액세스 거부에 후속하는 최고한도를 지정하는 최대 비용에 대한 연계된 변수를 추가로 포함하는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  15. 제1항 내지 제14항 중 어느 한 항에 있어서,
    획득된 상기 전자적 토큰 캐리어와 액세스 권한에 대한 제한을 평가하는 단계는, 적어도 상기 액세스 기준과의 비교에 의해 등록된 액세스 권한의 일치성과 액세스 모드를 위한 한번의 검증 단계와;
    상기 액세스 모드를 위한 한번의 검증 단계를 포함하며,
    상기 검증 단계들은 그 순서를 반대로 할 수 있는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  16. 제1항 내지 제15항 중 어느 한 항에 있어서,
    상기 등록된 각각의 액세스 권한과 각각의 전자적 토큰 캐리어의 유효 기간은 고정된 날짜, 변경 가능한 날짜 또는 날짜 미지정의 날짜 타입에 따라 코드화되는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  17. 제15항 또는 제16항에 있어서,
    상기 액세스 모드를 위한 시간 검증 단계는, 고정된 날짜, 변경 가능한 날짜 또는 날짜 미지정의 날짜 타입을 구분하는 단계를 적어도 포함하며,
    상기 변경 가능한 날짜 타입의 구분은, 변경 가능한 날짜를 갖는 액세스 권한 또는 전자적 토큰 캐리어에 대해, 상기 액세스 권한 또는 전자지갑을 상기 고정된 날짜를 갖는 대응하는 권한 또는 전자지갑에 따라 처리하도록 하는 고정된 날짜를 갖는 권한 또는 전자지갑로 변환하는 단계에 의해 상기 날짜 타입에 속하는 날짜의 유효성을 검증한 후에 실행되는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  18. 제17항에 있어서,
    상기 액세스 권한 또는 전자적 토큰 캐리어를 변환하는 단계는, 상기 변환에 대한 가입자의 협약에 따라 조건적으로 이루어지는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  19. 제1항 내지 제18항 중 어느 한 항에 있어서,
    논리적인 조건의 조합을 갖도록 프로그램 가능한 제어 메시지에 기초하여 이용되는 액세스 모드의 조합을 구비하며, 참인 논리적 검증 또는 거짓인 논리적 검증의 이진 결과에 의해 조건적 분기가 이루어지는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
  20. 제6항 또는 제19항에 있어서,
    보안 프로세서를 구비하는 액세스 제어 모듈이 제공되는 적어도 하나의 스크램블해제 처리용 단말에 대한 스크램블 처리된 데이터의 지점대 다지점 전송의 경우, 일반적 액세스 모드의 조합을 수행하기 위하여, 상기 프로토콜은 일련의 액세스 제어 메시지, ECM 메시지 및 액세스 자격 관리용 메시지를 동기화시키는 단계를 포함하고, 상기 EMM 메시지는 상기 액세스 모드의 제어를, 충동적인 방식으로 액세스 권한 또는 전자적 토큰 캐리어를 획득하기 위한 프로포지션에 의해 공칭 액세스 권한에 대한 기준에 기초하여 액세스되는 데이터량의 유니트마다 이에 해당하는 기준마다 수행되도록 하는 것을 특징으로 하는 액세스 모드 제어용 프로토콜.
KR1020047008973A 2001-12-12 2002-12-09 점대점 또는 지점대 다지점 모드에서 전송되는 데이터의액세스 모드 제어용 프로토콜 KR100847338B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0116059A FR2833446B1 (fr) 2001-12-12 2001-12-12 Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point
FR01/16059 2001-12-12
PCT/FR2002/004237 WO2003051055A1 (fr) 2001-12-12 2002-12-09 Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point.

Publications (2)

Publication Number Publication Date
KR20040075875A true KR20040075875A (ko) 2004-08-30
KR100847338B1 KR100847338B1 (ko) 2008-07-21

Family

ID=8870391

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047008973A KR100847338B1 (ko) 2001-12-12 2002-12-09 점대점 또는 지점대 다지점 모드에서 전송되는 데이터의액세스 모드 제어용 프로토콜

Country Status (8)

Country Link
US (1) US20050108563A1 (ko)
EP (1) EP1454489A1 (ko)
JP (1) JP4249626B2 (ko)
KR (1) KR100847338B1 (ko)
CN (1) CN100367796C (ko)
AU (1) AU2002364820A1 (ko)
FR (1) FR2833446B1 (ko)
WO (1) WO2003051055A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101311145B1 (ko) * 2005-08-24 2013-09-25 마이크로소프트 코포레이션 피어-투-피어 동기화 애플리케이션에서의 보안

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
FR2835378B1 (fr) * 2002-01-28 2004-12-24 Viaccess Sa Protocole de commande a distance d'une action locale de generation d'un message d'ordre
JP4082564B2 (ja) * 2002-02-04 2008-04-30 インターナショナル・ビジネス・マシーンズ・コーポレーション データ通信システム、端末装置及びプログラム
FR2839834B1 (fr) * 2002-05-17 2004-07-30 Viaccess Sa Procede de distribution de donnees avec controle d'acces
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US7308100B2 (en) * 2003-08-18 2007-12-11 Qualcomm Incorporated Method and apparatus for time-based charging for broadcast-multicast services (BCMCS) in a wireless communication system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
KR100608594B1 (ko) * 2004-07-01 2006-08-03 삼성전자주식회사 방송 수신기에서 지불 정보 통지 방법 및 그 방송 수신기
FR2894745B1 (fr) * 2005-12-13 2008-02-08 Viaccess Sa Processeur de securite et procedes d'inscription de titres d'acces et de cles cryptographiques
FR2905543B1 (fr) * 2006-08-30 2009-01-16 Viaccess Sa Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur.
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
ES2394767T3 (es) * 2009-06-26 2013-02-05 France Telecom Control del acceso a un contenido digital
CN102541906B (zh) * 2010-12-24 2014-07-16 阿里巴巴集团控股有限公司 分布式业务处理方法及分布式系统
US9961082B2 (en) * 2016-02-08 2018-05-01 Blackberry Limited Access control for digital data
US11636220B2 (en) * 2019-02-01 2023-04-25 Intertrust Technologies Corporation Data management systems and methods
EP3715966A1 (de) * 2019-03-29 2020-09-30 Siemens Aktiengesellschaft Verfahren und system zur einbettung einer einzubettenden web-anwendung in eine umgebende web-anwendung

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
ATE232670T1 (de) * 1997-03-21 2003-02-15 Canal Plus Technologies Chipkarte und empfänger für den empfang von verschlüsselten rundfunksignalen
FR2764454A1 (fr) * 1997-06-10 1998-12-11 Thomson Multimedia Sa Systeme d'acces conditionnel a mode d'acces programmable
FR2783335B1 (fr) * 1998-09-11 2000-10-13 Thomson Multimedia Sa Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede
WO2001006469A1 (en) * 1999-07-15 2001-01-25 Thomson Licensing S.A. Method and apparatus for using an integrated circuit card to facilitate downloading content from a remote server
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US6754642B2 (en) * 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101311145B1 (ko) * 2005-08-24 2013-09-25 마이크로소프트 코포레이션 피어-투-피어 동기화 애플리케이션에서의 보안

Also Published As

Publication number Publication date
FR2833446B1 (fr) 2004-04-09
JP4249626B2 (ja) 2009-04-02
FR2833446A1 (fr) 2003-06-13
EP1454489A1 (fr) 2004-09-08
JP2005512250A (ja) 2005-04-28
CN1620811A (zh) 2005-05-25
KR100847338B1 (ko) 2008-07-21
US20050108563A1 (en) 2005-05-19
AU2002364820A1 (en) 2003-06-23
WO2003051055A1 (fr) 2003-06-19
CN100367796C (zh) 2008-02-06

Similar Documents

Publication Publication Date Title
KR100847338B1 (ko) 점대점 또는 지점대 다지점 모드에서 전송되는 데이터의액세스 모드 제어용 프로토콜
US5509073A (en) Communications network
KR100838892B1 (ko) 조건부 액세스를 위한 방법 및 시스템
Macq et al. Cryptology for digital TV broadcasting
JP4216534B2 (ja) 時刻検証システム
CA1277764C (en) System for enabling descrambling on a selective- subscription basis in a subscriber communication network
US8345872B2 (en) Digital local network, notably digital home network, and method for creating and updating such a network
KR101070506B1 (ko) 마스터 디지털 단말 및 적어도 하나의 슬레이브 디지털단말을 구비한 방송 디지털 데이터 수신용 시스템
US20060136718A1 (en) Method for transmitting digital data in a local network
CA2402216C (en) Method, communication system and receiver device for the billing of access controlled programmes and/or data from broadcast transmitters
MXPA04009312A (es) Protocolo de acoplamiento de tarjeta inteligente.
JP2001519629A (ja) 暗号化されたデータストリームを伝送するための方法および装置
US20040017918A1 (en) Process for point-to-point secured transmission of data and electronic module for implementing the process
HU223015B1 (hu) Eljárás, adóberendezés, valamint vevő- és dekódolóberendezés feltételes hozzáférési rendszerben csalárd hozzáférés megakadályozására
JP4520148B2 (ja) データ交換ネットワークにおけるスクランブルされたデジタルデータのためのアクセスコントロールを伴う送信方法およびシステム
JPH02500316A (ja) アクセスシステム
JP2007521726A (ja) デコーダ及び有料テレビのデータ処理のためのシステム、並びに少なくとも2つのデコーダの管理のための方法
CN100551034C (zh) 一种移动多媒体业务实现方法和条件接收系统
CA2508427C (en) Method of managing the display of event specifications with conditional access
KR20050090399A (ko) 디지털 유료 텔레비젼의 액세스 제어 방법
US20050254648A1 (en) Conditional access data decrypting system
KR100813573B1 (ko) 특정 시간 범위 내에서 스크램블 데이터에 대한 액세스를제어하는 프로토콜
KR100233262B1 (ko) 선지불 방식과 시청 내용 기록 방식을 공유하는 유료 방송 시스템 및 그 방법
US7827594B2 (en) Method of distributing scrambled services and/or data
JPH09204503A (ja) デコーダ用icカード及びスクランブルシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120622

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130627

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee