Устройство обработки информации, способ обработки информации, программа и устройство-сервер

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении скорости передачи данных. Устройство содержащее: модуль обработки данных вещания, выполненный с возможностью приема и обработки данных вещательного ресурса, состоящего из множества типов мультимедийной информации; и контроллер, выполненный с возможностью получения информации о приложении, которая хранит информацию, необходимую для активирования приложения, которое может использовать вещательный ресурс, отличающееся тем, что контроллер дополнительно выполнен с возможностью получения первой информации определения, предназначенной для указания типа мультимедийной информации вещательного ресурса, который может быть использован этим приложением, из множества типов мультимедийной информации, содержащих: видеоинформацию, аудиоинформацию, служебную информацию (SI), субтитры или вещательную передачу данных, и определения, может ли этот вещательный ресурс быть использован этим приложением, основываясь на типе мультимедийной информации, указанной в перовой информации определения. 4 н. и 16 з.п. ф-лы, 21 ил.

 

Область техники, к которой относится изобретение

Настоящее изобретение относится к устройству обработки информации, способу обработки информации, программе и устройству-серверу, посредством которых можно исполнять приложение, используя таблицу управления приложением.

Предшествующий уровень техники

В последние годы получила известность технология, которая делает возможным, чтобы одновременно с воспроизведением контента (информационно значимого содержимого) вещания исполнялось некоторое приложение, поставляемое через сеть, такую как "Интернет". В качестве такого рода технологии, известна технология, именуемая как гибридное вещательное широкополосное телевидение (в дальнейшем, именуемое как "HbbTV"). В качестве стандарта HbbTV в Европе был разработан стандарт "ETSI TS 102796" (стандарт "Европейского института стандартизации в области связи) (смотри непатентный документ 1). Кроме того, в нашей стране также был разработан согласующийся с ним стандарт "ARIB STD-B23" (смотри непатентный документ 2).

Например, в системе, в которой одновременно с воспроизведением контента вещания исполняется некоторое приложение, как в случае HbbTV, жизненным циклом приложения, от его активации до окончания, управляют посредством некоторой структуры данных, именуемой как раздел AIT (Таблицы информации о приложении), накладываемой на этот контент вещания. Информационное оконечное устройство, которое получило AIT-раздел, управляет приложением, основываясь на коде управления приложением, входящим в состав этого AIT-раздела.

Кроме того, для предоставления информации, относящейся к приложению, приемнику, использующему сеть связи, такую как "Интернет" имеется XML-AIT (Таблица информации о приложении, составленную на языке XML), описываемая в формате языка XML (Расширяемого языка разметки), причем таблица XML-AIT включает в себя информацию, эквивалентную AIT-разделу вещания.

Список упоминаемых документов

Непатентый документ

Непатентый документ 1

Стандарт ETSI (Европейского института стандартизации в области связи "ETSI TS 102 796 V1.1.1 (2010-06)"

http://www.etsi.org/deliver/etsi_ts/102700_102799/102796/01.01.01_60/ts_102796v010101p.pdf (просмотрен 21 октября 2011 г.)

Непатентый документ 2

Стандарт Ассоциации отраслей и предприятий радиосвязи "Стандарт ARIB STD-В23 1.2 среды исполнения приложения в цифровом вещании"

http://www.arib.or.jp/english/html/overview/doc/2-STD-B23v1_2.pdf (просмотрен 21 октября 2011 г.)

Сущность изобретения

Технические проблемы

В будущем, ожидается запуск сервиса, который в дополнение к приложению, исполняемому в связи с вещательной программой цифрового наземного вещания, или тому подобного (приложению, связанному с вещанием) предоставляет приложение, непосредственно не относящееся к вещанию (приложение, не связанное с вещанием). Однако, в действительности при управлении сервисом, который использует не связанное с вещанием приложение, все еще имеются различные проблемы, которые необходимо решить, и требуются меры противодействия этим проблемам.

Задача настоящего раскрываемого изобретения заключается в том, чтобы предложить устройство обработки информации, способ обработки информации, программу и устройство-сервер, посредством которых можно улучшить качество сервиса, который использует приложение, которое использует вещательный ресурс.

Решение проблем

Для решения проблем, описанных выше, в соответствии с настоящим раскрываемым изобретением предлагается устройство обработки информации, включающее в себя: модуль обработки данных вещания, который принимает и обрабатывает данные вещательного ресурса, состоящего из множества типов мультимедийной информации; и контроллер, который получает таблицу информации о приложении, которая хранит информацию, необходимую для активирования приложения, которое может использовать вещательный ресурс, и первую информацию определения, предназначенную для указания типа мультимедийной информации вещательного ресурса, который может быть использован этим приложением, и оценивает, может ли этот вещательный ресурс быть использован этим приложением в элементе мультимедийной информации.

В этом устройстве обработки информации таблица информации о приложении может хранить вторую информацию определения, предназначенную для ограничения функционирования приложения, которое использует вещательный ресурс в связи с первой информацией определения, и контроллер в случае, когда определено, что этот вещательный ресурс может быть использован этим приложением в этом элементе мультимедийной информации, может управлять функционированием приложения, использующего этот вещательный ресурс, основываясь на второй информации определения.

В этом устройстве обработки информации таблица информации о приложении может хранить третью информацию определения, предназначенную для определения вещательного элемента, доступного для приложения в связи с первой информацией определения и второй информацией определения, и контроллер может выполнять, в вещательном элементе, определенном третьей информацией определения, оценку того, может ли этот вещательный ресурс быть использован этим приложением в этом элементе мультимедийной информации, и управление функционированием этого приложения, которое использует этот вещательный ресурс.

В этом устройстве обработки информации таблица информации о приложении может хранить информацию, необходимую для проверки подлинности этой таблицы информации о приложении, и контроллер может проверять подлинность таблицы информации о приложении, используя эту информацию, необходимую для проверки подлинности, и при успешном результате проверки подлинности перейти к оценке того, может ли этот вещательный ресурс быть использован этим приложением в этом элементе мультимедийной информации.

В этом устройстве обработки информации контроллер в случае, когда во время исполнения приложения имеет место поступающая от пользователя команда на переключение вещательного канала, может оценивать, основываясь на информации разрешения на доступ, может ли вещательный ресурс вещательного канала, на который осуществлено переключение, быть использован этим приложением, заставлять приложение непрерывно исполняться и в случае, когда определено, что этот вещательный ресурс может быть использован, осуществлять доступ к вещательному ресурсу вещательного канала, на который осуществлено переключение, а в случае, когда определено, что этот вещательный ресурс не может быть использован, приводить к завершению приложения и осуществлять доступ к вещательному ресурсу вещательного канала, на который осуществлено переключение.

В соответствии с настоящим раскрываемым изобретением предлагается способ обработки информации, включающий в себя этапы, на которых: принимают, посредством модуля обработки данных вещания, вещательный ресурс, состоящий из множества типов мультимедийной информации; и получают, посредством контроллера, таблицу информации о приложении, которая хранит информацию, необходимую для активирования приложения, которое может использовать вещательный ресурс, и первую информацию определения, предназначенную для указания типа мультимедийной информации вещательного ресурса, который может быть использован этим приложением, и оценивают, может ли этот вещательный ресурс быть использован этим приложением в элементе мультимедийной информации.

В соответствии с другим аспектом настоящего раскрываемого изобретения, предлагается программа, которая заставляет компьютер функционировать в качестве: модуля обработки данных вещания, который принимает и обрабатывает данные вещательного ресурса, состоящего из множества типов мультимедийной информации; и контроллера, который получает таблицу информации о приложении, которая хранит информацию, необходимую для активирования приложения, которое может использовать вещательный ресурс, и первую информацию определения, предназначенную для указания типа мультимедийной информации вещательного ресурса, который может быть использован этим приложением, и оценивает, может ли этот вещательный ресурс быть использован этим приложением в элементе мультимедийной информации.

В соответствии с другим аспектом настоящего раскрываемого изобретения предлагается устройство-сервер, включающее в себя модуль генерации, который генерирует таблицу информации о приложении, которая хранит информацию, необходимую для активирования приложения, которое может в устройстве обработки информации использовать вещательный ресурс, и первую информацию определения, предназначенную для указания типа мультимедийной информации вещательного ресурса, который может быть использован этим приложением, и отвечает на запрос о получении таблицы информации о приложении, поступающий от устройства обработки информации.

В этом устройстве-сервере, модуль генерации может сохранять, в таблице информации о приложении, вторую информацию определения, предназначенную для ограничения функционирования приложения, которое использует вещательный ресурс в связи с первой информацией определения.

В этом устройстве-сервере, модуль генерации может сохранять, в таблице информации о приложении, третью информацию определения, предназначенную для определения вещательного элемента, доступного для приложения в связи с первой информацией определения и второй информацией определения.

В этом устройстве-сервере, модуль генерации может сохранять, в таблице информации о приложении, информацию, необходимую для проверки подлинности этой таблицы информации о приложении.

Как было описано выше, в соответствии с настоящим раскрываемым изобретением, может быть повышено качество сервиса, который использует приложение, которое использует вещательный ресурс.

Краткое описание чертежей

Фиг. 1 - схема, на которой показан общий набросок системы обработки информации по этому варианту реализации изобретения.

Фиг. 2 - схема, на которой показана структура данных таблицы XML-AIT (Таблицы информации о приложении, составленной на языке XML (Расширяемом языке разметки)), соответствующая этому варианту реализации изобретения.

Фиг. 3 - схема, на которой показана структура данных описателя хеш-функции приложения, описываемая в таблице XML-AIT.

Фиг. 4 - схема, на которой показан пример XML-схемы (схемы на Расширяемом языке разметки), определяющей логическую структуру описателя идентификации приложения.

Фиг. 5 - схема, на которой показан пример XML-схемы, определяющей логическую структуру описателя идентификации приложения.

Фиг. 6 - схема, на которой показан пример XML-схемы информации разрешения на ресурс.

Фиг. 7 - схема, на которой показан другой пример XML-схемы информации разрешения на ресурс.

Фиг. 8 - схема, на которой показан другой пример XML-схемы информации разрешения на ресурс.

Фиг. 9 - схема, на которой показан другой пример XML-схемы информации разрешения на ресурс.

Фиг. 10 - схема, на которой показан конкретный пример описателя идентификации приложения.

Фиг. 11 - схема, на которой показаны определения кодов управления приложением, хранящихся в таблице XML-AIT.

Фиг. 12 - структурная схема, на которой показана конструкция устройства обработки информации, соответствующего этому варианту реализации изобретения.

Фиг. 13 - схема последовательности операций, на которой показана последовательность операций обмена данными между вещательной установкой, сервером приложения, сервером XML-AIT и устройством обработки информации.

Фиг. 14 - блок-схема алгоритма, на которой показана процедура обработки данных в устройстве обработки информации, показанном на фиг. 13.

Фиг. 15 - блок-схема алгоритма, на которой показана процедура обработки данных в устройстве обработки информации во время прямой настройки канала вещания.

Фиг. 16 - блок-схема алгоритма, на которой показано функционирование устройства обработки информации при смене приложения.

Фиг. 17 - структурная схема для объяснения механизма генерации и проверки электронной подписи и значения хеш-функции.

Фиг. 18 - схема, на которой показан пример способа отображения вещательного ресурса и приложения.

Фиг. 19 - схема, на которой показан другой пример способа отображения вещательного ресурса и приложения.

Фиг. 20 - схема, на которой показан другой пример способа отображения вещательного ресурса и приложения.

Фиг. 21 - схема, на которой показан другой пример способа отображения вещательного ресурса и приложения.

Описание варианта реализации изобретения

Далее, со ссылкой на эти чертежи будет описан вариант реализации настоящего раскрываемого изобретения.

Первый вариант реализации изобретения

Система обработки информации

Фиг. 1 представляет собой схему, на которой показан общий набросок системы обработки информации по этому варианту реализации изобретения.

Система (1) обработки информации, соответствующая этому варианту реализации изобретения, включает в себя вещательную установку (100), первую сеть (200), такую как "Интернет", сервер (300) приложения, сервер (400) XML-AIT, граничный маршрутизатор (500), вторую сеть (600), такую как локальная сеть (LAN) и устройство (700) обработки информации как приемник вещания.

Вещательная установка (100) передает сигналы цифрового вещания через среду связи, такую как наземная, спутниковая и сети IP-протокола (Протокола межсетевого взаимодействия). Вещательная установка (100) передает так называемый вещательный поток информации, получаемый путем наложения потока аудио/видеоинформации, в котором мультиплексированы транспортные потоки видеоинформации, аудиоинформации, субтитров и тому подобного, данных, сопровождающих этот поток аудио/видеоинформации, и тому подобного. Данные, сопровождающие поток аудио/видеоинформации, включают в себя приложение, связанное с вещанием, описанное на языке разметки, таком как HTML (Язык гипертекстовой разметки), и BML (Язык разметки вещания), и языке сценариев, таком как сценарий на языке Java (зарегистрированный товарный знак), и таблицу XML-AIT (Таблицу информации о приложении, составленную на Расширяемом языке разметки), состоящей из информации для управления этим приложением.

Следует отметить, что в этом варианте реализации изобретения поток аудио/видеоинформации, передаваемый после мультиплексирования транспортных потоков видеоинформации, аудиоинформации, субтитров и тому подобного, упоминается как "контент вещания", и этот термин не включает в себя значения приложения и таблицы XML-AIT.

Сервер (300) приложения способен соединяться с первой сетью (200) и предоставляет не связанное с вещанием приложение, непосредственно не относящееся к вещанию, устройству (700) обработки информации через первую сеть (200). Приложение, не связанное с вещанием, представляет собой приложение, созданное лицами, отличными от создателя вещательного ресурса, и хотя может осуществляться обработка данных при получении из вещательной передачи различных типов вещательных ресурсов, состоящих из видеоинформации, аудиоинформации, субтитров, служебной информации (SI), вещательной передачи данных и тому подобного, и представления этих ресурсов, желательно требовать определенной идентификации в отношении того, можно ли в действительности осуществлять доступ к этому вещательному ресурсу.

Сервер (400) XML-AIT способен соединяться с первой сетью (200) и поставляет через первую сеть (200) устройству (700) обработки информации таблицу XML-AIT для управления не связанным с вещанием приложением, предоставляемым с сервера (300) приложения.

Следует отметить, что сервер (300) приложения и сервер (400) XML-AIT могут быть выполнены как единый сервер. Сервер (300) приложения и сервер (400) XML-AIT каждый включают в себя центральный процессор, основную память, запоминающее устройство для данных и пользовательский интерфейс и имеют конструкцию обычного компьютера. Основная память или запоминающее устройство для данных хранят программы, предназначенные для того, чтобы заставлять компьютер функционировать в качестве модуля передачи таблицы.

Граничный маршрутизатор (500) представляет собой маршрутизатор для соединения первой сети (200) и второй сети (600). Вторая сеть (600) может быть выполнена либо проводным, либо беспроводным образом.

Устройство (700) обработки информации представляет собой, например, персональный компьютер, сотовый телефон, "смартфон", телевизионное устройство, игровое устройство, планшетное оконечное устройство и устройство воспроизведения аудио/видеоинформации, хотя форма этого изделия специально не ограничивается.

Устройство (700) обработки информации принимает сигналы цифрового вещания от вещательной установки (100) и демодулирует сигналы для того, чтобы получить транспортный поток информации. Устройство (700) обработки информации отделяет вещательный поток информации от транспортного потока информации, декодирует его и выводит его в модуль отображения (не показанный на чертеже) и модуль-громкоговоритель (не показанный на чертеже), соединенные с устройством (700) обработки информации, или записывающее устройство (не показанное на чертеже).

Следует отметить, что модуль отображения, модуль-громкоговоритель и записывающее устройство могут быть интегрированы с устройством (700) обработки информации или они могут быть соединены с устройством (700) обработки информации напрямую или соединены с ним опосредованно через вторую сеть (600) как независимые устройства. В качестве альтернативы, с устройством (700) обработки информации может быть соединено напрямую или соединено опосредованно, через вторую сеть (600), устройство (не показанное на чертеже), включающее в себя модуль отображения и модуль-громкоговоритель.

Устройство (700) обработки информации способно получать от сервера (400) XML-AIT файл с таблицей XML-AIT, интерпретировать его, получать от сервера (300) приложения приложение, не связанное с вещанием, и выполнять управление его активацией и тому подобным.

Приложение, не связанное с вещанием

Дадим теперь дополнительные разъяснения в отношении приложения, не связанного с вещанием. Приложение, не связанное с вещанием, предоставляется устройству (700) обработки информации с сервера (300) приложения. Приложение, не связанное с вещанием, состоит, например, из документа на языке HTML (Языке гипертекстовой разметки), документа на языке BML (Языке разметки вещания), документа на языке MHEG (Языке кодирования мультимедийной и гипермедийной информации), сценария на языке Java (зарегистрированный товарный знак), файла неподвижного изображения и файла движущегося изображения.

Приложение, не связанное с вещанием, может быть либо видимым, либо невидимым. Видимое приложение представляет собой приложение, при котором пользователь может наблюдать его состояние посредством экрана. Невидимое приложение представляет собой приложение, при котором пользователь не может наблюдать его состояние посредством экрана, и представляет собой, например, приложение, используемое в случае, когда браузер активируется в "прозрачном" состоянии, невидимом для пользователя, или приложение для записи информации для определения контента вещания, просматриваемого в этом устройстве обработки информации, или времени просмотра, и поставки этой информации на некоторый конкретный сервер в целях составления рейтинга или тому подобного.

Кроме того, не связанное с вещанием приложение может быть двунаправленным приложением, способным изменять представляемые информацию или функцию в соответствии с операцией пользователя устройства (700) обработки информации, или может быть приложением, которое однонаправлено представляет информацию пользователю.

Структура данных таблицы XML-AIT

Далее будет описана структура данных таблицы XML-AIT (Таблицы информации о приложении, составленной на языке XML (Расширяемом языке разметки).

Фиг. 2 представляет собой схему, на которой показана структура данных таблицы XML-AIT (Таблицы информации о приложении, составленной на языке XML (Расширяемом языке разметки), соответствующая этому варианту реализации изобретения.

В таблице XML-AIT хранятся, для каждого приложения, имя приложения, идентификатор приложения, описатель приложения, тип приложения, код (21) управления приложением, видимость приложения, флаг, указывающий на то, действует ли приложение только в текущем сервисе, приоритет приложения, версия приложения, версия в соответствии с профилем платформы, пиктограмма, рабочая характеристика функции сохранения, описатель протокола транспортного уровня, описатель места расположения приложения, описатель границы приложения, специальный описатель приложения, описатель использования приложения, описатель режима приложения, описатель (22) хеш-функции приложения, описатель (23) идентификации приложения и тому подобное.

К таблице XML-AIT присоединена электронная подпись для обнаружения фальсификации. В качестве электронной подписи используется, например, XML-подпись. Формат XML-подписи может представлять собой любой формат из числа: обособленной подписи, независимой от таблицы XML-AIT, охватывающей подписи, имеющей формат, включающий в себя таблицу XML-AIT, и охватываемой подписи в формате, входящем в состав таблицы XML-AIT. Следует отметить, что для устранения влияния на формат таблицы XML-AIT следует принять только обособленную подпись.

Контроллер (708) приложения, входящий в состав устройства (700) обработки информации проверяет XML-подпись в соответствии с процедурой для базовой проверки (Core-Validation), включающей в себя проверку (Reference-Validation) эталона и проверку (Signature-Validation) подписи.

Проверка эталона представляет собой способ проверки эталонного (Reference) сводного значения (DigestValue) посредством применения процесса нормировочного преобразования (Transform) и алгоритма (DigestMethod) вычисления сводного значения к ресурсу (XML-AIT). Результат, полученный посредством проверки эталона, и записанное сводное значение (DigestValue) сравниваются между собой, и в случае, когда эти значения не соответствуют друг другу, проверка дает неблагоприятный результат.

Проверка подписи представляет собой способ, заключающийся в преобразовании в последовательную форму элементов информации (SignatureInfo) подписи способом нормирования, определяемым посредством некоторого XML-алгоритма нормирования (CanonicalizationMethod (Способа приведения к канонической форме)), получении данных ключа с использованием информации о ключе (KeyInfo) и тому подобного, и проверке подписи с использованием способа, указанного алгоритмом (SignatureMethod) подписи.

Фиг. 3 представляет собой схему, на которой показан пример некоторой XML-схемы, определяющей структуру данных описателя (22) хеш-функции приложения.

В этой XML-схеме элемент "applicationHashDescriptor" ("описательХешФункцииПриложения") объявлен как элемент "complexType" ("сложногоТипа"). Этот элемент applicationHashDescriptor включает в себя, в качестве элемента подчиненного элементу последовательности как его подэлемент, элемент, который объявляет имя и форму элемента "hash_algorithm" ("хеш_алгоритм"), хранящего хеш-алгоритм, указывающий способ вычисления значения хеш-функции, и элемент, который объявляет имя и форму элемента "hash_value" ("значение_хешФункции"), хранящего значение хеш-функции приложения. Значение хеш-функции приложения представляет собой значение, сгенерированное из содержания приложения с использованием некоторой предварительно заданной хеш-функцию и тому подобного, и, можно сказать, является значением, представляющим это приложение.

Подробности описателя (23) идентификации приложения

Далее будут описаны подробности описателя (23) идентификации приложения.

В качестве описателя (23) идентификации приложения включено следующее:

1. Информация, определяющая вещательный элемент, доступный для приложения, не связанного с вещанием, такой как ретранслятор вещательной станции, вещательная станция, канал и событие (программа) (третья информация определения)

2. Информация, определяющая тип мультимедийной информации (видеоинформация, аудиоинформация, служебная информация (SI), субтитры, вещательная передача данных и тому подобное), составляющей вещательный ресурс, который может быть использован не связанным с вещанием приложением (в дальнейшем именуемая как "информация разрешения на доступ") (первая информация определения)

3. Информация, которая ограничивает работу приложения, не связанного с вещанием, использующего вещательный ресурс (в дальнейшем, именуемая как "информация разрешения воспроизведения") (вторая информация определения)

Информация разрешения на доступ и информация разрешения на воспроизведение вместе именуются как "информация разрешения на ресурс".

Фиг. 4 и 5 представляют собой схемы, на каждой из которых показан пример XML-схемы (схемы на Расширяемом языке разметки), определяющей логическую структуру описателя (23) идентификации приложения (ApplicationldDescriptor).

В этой XML-схеме элемент "ApplicationldDescriptor" ("ОписательИдентификацииПриложения") объявлен как элемент "complexType" ("сложныйТип").

В качестве элемента, подчиненного элементу последовательности, как подэлемент элемента "ApplicationldDescriptor", объявлены: элемент "grant_application_access_flag" ("флаг_предоставления_доступа_к_приложению"), элемент "affiliation" ("ретрансляционная станция"), элемент "terrestrial_broadcaster" ("наземный_вещатель"), элемент "broadcaster" ("вещатель") и элемент "event" ("событие").

Элемент "ApplicationldDescriptor" представляет собой элемент, который хранит флаг согласия на доступ к приложению. Флаг согласия на доступ к приложению принимает значение, составляющее либо "О", либо "1". В случае, когда флаг согласия на доступ к приложению составляет "0", контент, описанный в описателе (23) идентификации приложения, интерпретируется как условие для запрещения одновременного представления с приложением (черный список). В случае, когда флаг согласия на доступ к приложению составляет "1", контент, описанный в описателе (23) идентификации приложения, интерпретируется как условие для разрешения одновременное представления с приложением (белый список).

Элемент "affiliation" ("ретрансляционная станция") включает в себя, в качестве подчиненных ему элементов, элемент, который объявляет имя и форму элемента "affiliation_name" ("имя_ретрансляционной_станции"), хранящего имя вещательной ретрансляционной станции, элемент, который объявляет имя и форму атрибута, хранящего идентификатор (id) вещательной ретрансляционной станции, и элемент, который указывает, в качестве пункта назначения ссылки, другой элемент, определяющий структуру информации (resouce_permission) разрешения на ресурс для этой вещательной ретрансляционной станции.

Элемент "terrestrial_broadcaster" ("наземный_вещатель") включает в себя, в качестве подчиненных ему элементов, элемент, который объявляет имя и форму элемента "terrestrial_broadcaster_name" ("имя_наземного_вещателя"), хранящего имя наземной станции цифрового вещания, элемент, который объявляет имя и форму атрибута, хранящего идентификатор (id) этой наземной станции цифрового вещания, и элемент, который указывает, в качестве пункта назначения ссылки, другой элемент, определяющий структуру информации разрешения на ресурс (resouce_permission) для этой наземной станции цифрового вещания.

Элемент "вещатель" включает в себя, в качестве подчиненных ему элементов, элемент, который объявляет имя и форму элемента "broadcaster_name" ("имя_вещателя"), хранящего имя вещательной станции вещательного спутника/спутника связи, элемент, который объявляет имя и форму атрибута, хранящего идентификатор (id) вещательной станции вещательного спутника/спутника связи, и элемент, который указывает, в качестве пункта назначения ссылки, другой элемент, определяющий структуру информации разрешения на ресурс (resouce_permission) для этой вещательной станции вещательного спутника/спутника связи.

Элемент "event" ("событие") включает в себя, в качестве подчиненного ему элемента, элемент, который объявляет элемент, который указывает, в качестве пункта назначения ссылки, другой элемент, определяющий структуру информации для указания события (элемент "attributeGroup_name " ("имя_группыАтрибутов")).

Элемент "attributeGroup_name" включает в себя, в качестве подчиненных ему элементов, элемент, который объявляет имя и форму элемента "event_name" ("имя_события"), хранящего имя события, элемент, который объявляет имя и форму атрибута "network_id" ("идентификатор_сети"), хранящего идентификатор сети, элемент, который объявляет имя и форму атрибута "transport_stream_id" ("идентификатор_транспортного_потока"), хранящего идентификатор транспортного потока информации, элемент, который объявляет имя и форму атрибута "service_id" ("идентификатор_сервиса"), хранящего идентификатор сервиса, элемент, который объявляет имя и форму атрибута "event_id" ("идентификатор_события"), хранящего идентификатор события, и элемент, который указывает, в качестве пункта назначения ссылки, другой элемент, определяющий структуру информации разрешения на ресурс (resouce_permission) для этого события.

Здесь, атрибут "networkjd" ("идентификатор_сети"), атрибут "transport_stream_id" ("идентификатор_транспортного_потока") и атрибут "service_id" ("идентификатор_сервиса") представляют собой информацию для идентификации канала.

Кроме того, значение атрибута, определяющего имя и форму атрибута "event_id" ("идентификатор_события") не обязательно должно быть описано. В случае, когда описание отсутствует, назначен только канал.

В XML-схеме, в качестве другого элемента "complexType", объявлен элемент "resouce_permission" ("разрешение_на_ресурс"). Элемент "resouce_permission" включает в себя, в качестве подчиненных ему элементов, элемент, который объявляет имя и форму элемента "access_permision" ("разрешение_на_доступ"), хранящего информацию разрешения на доступ, элемент, который определяет имя и форму элемента "rendering_permission" ("разрешение_на_воспроизведение"), хранящего информацию разрешения навоспроизведение, и элемент, который объявляет имя и форму атрибута, хранящего идентификатор (id) информации разрешения на ресурс (resouce_permission).

Следует отметить, что, хотя в качестве элемента "access_permission" ("разрешение_на_доступ") и элемента "rendering_permission" ("разрешение_на_воспроизведение") на схемах, показанных на фиг. 4 и 5, хранятся значения от "0" до "128", также имеется возможность определять в элементе "resouce_permission", как это показано на фиг. 6, множество элементов, хранящих значение, составляющее "0" или "1", которое указывает на то, назначать ли для каждого информацию (resouce_permission) разрешения на ресурс, значение которой определено заранее.

В XML-схеме информации (resouce_permission) разрешения на ресурс, показанной на фиг. 6,

элемент "video_scaling" ("масштабирование_видеоизображения") представляет собой элемент для хранения значения, которое указывает на то, исполнять ли приложение, масштабируя при этом видеоизображение,

элемент "videooverlay" ("перекрытие_видеоизображения") представляет собой элемент для хранения значения, которое указывает на то, исполнять ли приложение, перекрывая при этом видеоизображение,

элемент "realtime_tuning" ("настройка_в_реальном_масштабе_времени") представляет собой элемент для хранения значения, которое указывает на то, осуществлять ли из приложения настройку на некоторую вещаемую в текущий момент программу,

элемент "reservationjuning" ("настройка_резервирования") представляет собой элемент для хранения значения, которое указывает на на то, осуществлять ли из приложения настройку для записи по командам таймера,

элемент "SI_reference" ("обращение_к_служебной_информации") представляет собой элемент для хранения значения, которое указывает на то, осуществлять ли из приложения обращение к служебной информации,

элемент "current_tuininginfo" ("текущая_информация_настройки") представляет собой элемент для хранения значения, которое указывает на то, осуществлять ли обращение к информации программы, выбираемой в текущий момент времени из приложения, и

элемент "NVRam_access" ("доступ_к_энергонезависимому_оперативному_запоминающему_устройству") представляет собой элемент для хранения значения, которое указывает на то, осуществлять из приложения доступ к NVRAM (Энергонезависимому оперативному запоминающему устройству) в устройстве обработки информации.

Также в XML-схеме информации (resouce_permission) разрешения на ресурс объявляют элемент, который объявляет имя и форму атрибута, хранящего идентификатор (Permission_id) информации разрешения на ресурс.

Фиг. 7 представляет собой схему, на которой показан другой пример XML-схемы информации разрешения на ресурс.

В этой XML-схеме, форма элемента "access_permission" ("разрешение_на_доступ") и элемента rendering_permission ("разрешение на воспроизведение") в элементе "resouce_permission" ("разрешение_на_ресурс") определена как "xsd:string" ("xsdx:строковый") и "min0cuur=0 max0ccur=unbound" ("минимальноеВхождение=0 максимальноеВхождение=неограничено"). Соответственно, для элемента "access_permission" и элемента "rendering_permission", содержание этих элементов может быть определено строками символов, не имеющими верхнего предела.

Следует отметить, что min0cuur=0 (минимальноеВхождение=0) означает, что нижний предел количества определимых элементов составляет "0", то есть, определения элементов могут быть опущены. max0ccur=unbound (максимальноеВхождение=неограничено) означает, что нет верхнего предела для количества определимых элементов. Подробности значений элементов определяются произвольным образом в сервисе.

Фиг. 8 и 9 представляют собой схемы, на каждой из которых показан другой пример XML-схемы информации разрешения на ресурс.

Хотя на схемах, показанных на фиг. 4 и 5, структура информации (resouce_permission) разрешения на ресурс определена в элементе "resouce_permission" ("разрешение_на_ресурс") как элементе "complexType" ("сложногоТипа") вне элемента "ApplicationldDescriptor" ("ОписательИдентификатораПриложения"), на схемах, показанных на фиг. 8 и 9 элемент "resouce_permission" определен в элементе "attributeGroup_name" ("имя_группыАтрибутов") как пункт назначения ссылки каждого элемента из числа: элемента "affiliation" ("ретрансляционная станция"), элемента "terrestrial_broadcaster" ("наземный_вещатель"), элемента "broadcaster" ("вещатель") и элемента "event" ("событие").

Фиг. 10 представляет собой схему, на которой показан конкретный пример описателя (23) идентификации приложения, созданного с использованием XML-схем, показанных на фиг. 4 и 5 или фиг. 8 и 9.

В этом конкретном примере описателя (23) идентификации приложения показан случай, при котором информация разрешения на ресурс определяется как некоторый "белый список" по отношению к вещательному элементу: вещательной ретрансляционной станции и вещательной станции вещательного спутника/спутника связи.

В частности, что касается вещательной ретрансляционной станции, у которой флаг согласия на доступ к приложению представляет собой "1", идентификатор представляет собой "00000001", а имя представляет собой "affiliation_A" ("ретрансляционная_станция_А"), то ей присвоена информация разрешения на ресурс (resouce_permission), идентификатор которой представляет собой "01", значение информации разрешения на доступ (access_permission) составляет "10", а значение информации разрешения на воспроизведение (rendering_permission) составляет "20". Кроме того, что касается вещательной станции вещательного спутника/спутника связи, у которой (станции) идентификатор представляет собой "00000002", и имя представляет собой "broadcaster_B" ("вещатель_В"), то ей присвоена информация разрешения на ресурс (resouce_permission), идентификатор которой представляет собой "02", значение информации разрешения на доступ (access_permission) составляет "30", а значение информации разрешения на воспроизведение (rendering_permission) составляет "40".

Смысл, вкладываемый в значение информации разрешения на доступ (access_permission) и значение информации разрешения на воспроизведение (rendering_permission) определяется произвольным образом в сервисе.

Определения кодов управления приложением

Устройство (700) обработки информации осуществляет динамическое управление жизненным циклом приложения, основываясь на коде (21) управления приложением, который хранится в таблице XML-AIT.

Фиг. 11 представляет собой схему, на которой показаны определения кодов (21) управления приложением, хранящихся в таблице XML-AIT.

Как показано на этой фигуре, в качестве кодов управления приложением, в стандартном случае, имеются: "AUTOSTART" ("АВТОМАТИЧЕСКИЙ ЗАПУСК"), "PRESENT" ("ПРЕДСТАВЛЕНИЕ"), "DESTROY" ("ПРЕКРАЩЕНИЕ"), "KILL" ("НЕМЕДЛЕННОЕ ПРЕКРАЩЕНИЕ"), "PREFETCH" ("УПРЕЖДАЮЩАЯ ВЫБОРКА"), "REMOTE" ("УДАЛЕННЫЙ ИСТОЧНИК"), "DISABLED" ("БЛОКИРОВАНИЕ") и "PLAYBACK_AUTOSTART" ("АВТОМАТИЧЕСКИЙ ЗАПУСК ПРИ ВОСПРОИЗВЕДЕНИИ"). Определения кодов управления приложением являются следующими:

"AUTOSTART" ("АВТОМАТИЧЕСКИЙ ЗАПУСК") представляет собой код, который отдает команду на автоматическое активирование приложения вместе с выбором сервиса, при условии того, что приложение еще не исполняется. "PRESENT" ("ПРЕДСТАВЛЕНИЕ") представляет собой код, который отдает команду на приведение приложения в исполняемое состояние, в то время как выбирается сервис. Следует отметить, что заданное приложение автоматически не активируется вместе с выбором сервиса, а активируется при приеме команды активации, поступающей от пользователя.

"DESTROY" ("ПРЕКРАЩЕНИЕ") представляет собой код, который отдает команду на завершение приложения.

"KILL" ("НЕМЕДЛЕННОЕ ПРЕКРАЩЕНИЕ") представляет собой код, который отдает команду на принудительное завершение приложения.

"PREFETCH" ("УПРЕЖДАЮЩАЯ ВЫБОРКА") представляет собой код, который отдает команду на кэширование приложения.

"REMOTE" ("УДАЛЕННЫЙ ИСТОЧНИК") представляет собой код, указывающий, что приложение представляет собой приложение, которое не может быть получено в текущем транспортном потоке информации. Такого рода приложение становится используемым при получении его из другого транспортного потока информации или кэша.

"DISABLED" ("БЛОКИРОВАНИЕ") представляет собой код, указывающий на то, что активация приложения запрещена.

"PLAYBACK_AUTOSTART" ("АВТОМАТИЧЕСКИЙ ЗАПУСК ПРИ ВОСПРОИЗВЕДЕНИИ") представляет собой код для активирования приложение вместе с воспроизведением контента вещания, записанного в запоминающем устройстве (записывающем устройстве).

Конструкция устройства обработки информации

Фиг. 12 представляет собой структурную схема, на которой показана конструкция устройства (700) обработки информации, соответствующего этому варианту реализации изобретения.

Устройство (700) обработки информации включает в себя интерфейс (701) вещания, демультиплексор (702), модуль (703) обработки данных на выходе, декодер (704) видеоинформации, декодер (705) аудиоинформации, декодер (706) субтитров, интерфейс (707) связи и контроллер (708) приложения (контроллер).

Интерфейс (701) вещания включает в себя антенну и тюнер и использует их для приема сигналов цифрового вещания, выбранных пользователем. Интерфейс (701) вещания выводит транспортный поток информации, получаемый посредством осуществления обработки данных при демодуляции над принятыми сигналами цифрового вещания, в демультиплексор (702).

Демультиплексор (702) отделяет от этого транспортного потока информации пакет потока контента вещания, пакет приложения и пакет раздела AIT (Таблицы информации о приложении). Демультиплексор (702) отделяет от пакета потока контента вещания элементарный поток (ES) видеоинформации, элементарный поток аудиоинформации и элементарный поток субтитров. Демультиплексор (702) направляет элементарный поток видеоинформации в декодер (704) видеоинформации, элементарный поток аудиоинформации в декодер (705) аудиоинформации, элементарный поток субтитров в декодер (706) субтитров, а пакет приложения и PSI/SI-пакет (пакет информации, специфической по программе, и служебной информации), включающий в себя раздел Таблицы информации о приложении, в контроллер (708) приложения.

Декодер (704) видеоинформации декодирует элементарный поток видеоинформации для того, чтобы сгенерировать видеосигнал, и выводит сгенерированный видеосигнал в модуль (703) обработки данных на выходе. Декодер (705) аудиоинформации декодирует звуковую элементарный поток аудиоинформации для того, чтобы сгенерировать аудиосигнал, и выводит сгенерированный аудиосигнал в модуль (703) обработки данных на выходе.

Декодер (706) субтитров декодирует элементарный поток субтитров для того, чтобы сгенерировать сигнал субтитров, и выводит сгенерированный сигнал субтитров в модуль (703) обработки данных на выходе.

Интерфейс (701) вещания, демультиплексор (702), модуль (703) обработки данных на выходе, декодер (704) видеоинформации, декодер (705) аудиоинформации и декодер (706) субтитров составляют модуль обработки данных вещания, который принимает и обрабатывает контент вещания.

Интерфейс (707) связи представляет собой интерфейс для установления связи с внешним устройством через вторую сеть (600), такую как локальная сеть. Интерфейс (707) связи может принимать вид либо проводной связи, либо беспроводной связи.

Контроллер (708) приложения представляет собой контроллер, который осуществляет обработку данных, связанную с управлением приложением.

Модуль (703) обработки данных на выходе синтезирует видеосигнал, поступающий от декодера (704) видеоинформации, аудиосигнал, поступающий от декодера (705) аудиоинформации, сигнал титров, поступающий от декодера (706) субтитров, видеосигнал и аудиосигнал, поступающие от контроллера (708) приложения, и тому подобное и выводит результирующую в устройство записи (не показанное на чертеже), модуль отображения и модуль-громкоговоритель (не показанные на чертеже), соединенные с устройством (700) обработки информации.

Часть или вся эта конструкция, включающая в себя, по меньшей мере, контроллер (708) приложения, входящий в состав устройства (700) обработки информации, могут быть предоставлены компьютером, включающим в себя центральный процессор (ЦП) и память, и программой, которая заставляет компьютер функционировать в качестве модуля обработки данных вещания, контроллера (708) приложения, и тому подобного.

Функционирование системы (1) обработки информации

Далее, будет описано функционирование системы (1) обработки информации по этому варианту реализации изобретения.

Описания функционирования будут дано в следующем порядке.

1. Управление использованием вещательного ресурса приложением, не связанным с вещанием

2. Генерация и проверка подписи и значения хеш-функции

1. Управление использованием вещательного ресурса приложением, не связанным с вещанием

Фиг. 13 представляет собой схему последовательности операций, на которой показана последовательность операций обмена данными между вещательной установкой (100), сервером (300) приложения, сервером XML-AIT и устройством (700) обработки информации. Фиг. 14 представляет собой блок-схему алгоритма, на которой показана процедура обработки данных в устройстве (70) обработки информации.

Устройство (700) обработки информации отображает средство запуска приложения, выбираемое пользователем с использованием, например, пульта дистанционного управления (этап S 101). Это средство запуска приложения реализуется, например, посредством так называемого резидентного приложения, установленного на устройстве (700) обработки информации, посредством языка HTML 5 (Языка гипертекстовой разметки-5), представленного HTML-браузером, или посредством языка BML (Языка разметки вещания). Средство запуска приложения отображает меню приложения, не связанного с вещанием.

Пользователь может выбрать представление приложения, не связанного с вещанием, используя, например, пульт дистанционного управления. В меню этого приложения, не связанного с вещанием, отображаемом в средстве запуска приложения, заключен сценарий, предназначенный для того, чтобы заставлять устройство (700) обработки информации получать таблицу XML-AIT для приложения, не связанного с вещанием, или тому подобное.

Когда посредством операции пользователя, осуществляемой с использованием пульта дистанционного управления над меню приложения, не связанного с вещанием, отображаемом в средстве запуска приложения, осуществлен выбор произвольного не связанного с вещанием приложения (Этап S 102), исполняется сценарий, соответствующий этому не связанному с вещанием приложению, и, таким образом, контроллер (708) приложения, входящий в состав устройства (700) обработки информации, получает от сервера (400) XML-AIT таблицу XML-AIT (Таблицу информации о приложении, составленную на языке XML (Расширяемом языке разметки)) этого не связанного с вещанием приложения (Этап S 103).

Контроллер (708) приложения, входящий в состав устройства (700) обработки информации, основываясь на информации о месте расположения приложения, описанной в полученной таблице XML-AIT, получает от сервера (300) приложения это не связанное с вещанием приложение (Этап S 104) и немедленно активирует это полученное не связанное с вещанием приложение (Этап S 105).

После этого, контроллер (708) приложения, входящий в состав устройства (700) обработки информации, проверяет значение хеш-функции и электронной подписи (Этап S 106). Следует отметить, что подробности проверки значения хеш-функции и электронной подписи будут описаны позже.

В случае успешной проверки значения хеш-функции и электронной подписи (ответ "Да" на этапе S 107), контроллер (708) приложения осуществляет мониторинг запроса на доступ к вещательному ресурсу, поступающего от этого приложения, не связанного с вещанием, (Этап S 108).

Потерпев неудачу в проверке, по меньшей мере, одного параметра из числа: значения хеш-функции и электронной подписи (ответ "Нет" на этапе S 107), контроллер (708) приложения выполняет такую настройку, чтобы был запрещен доступ этого приложения, не связанного с вещанием, ко всем вещательным ресурсам (Этап S 109) и после этого осуществляет мониторинг запроса на доступ к вещательному ресурсу, поступающего от этого приложения, не связанного с вещанием, (Этап S 108).

После обнаружения запроса на доступ к ресурсу, поступившего от приложения, не связанного с вещанием (ответ "Да" на этапе S 108), контроллер (708) приложения обращается к информации разрешения на доступ (access_permission), описанной в принятой таблице XML-AIT, и оценивает, может ли это приложение, не связанное с вещанием, осуществлять доступ к этому вещательному ресурсу (Этап S 110).

Например, получен описатель (23) идентификации приложения, показанный на фиг. 10, и значение "10", в качестве информации разрешения на доступ (access_permission), означает, что могут быть использованы все вещательные ресурсы. Здесь, выражение "все вещательные ресурсы" относится ко всем типам вещаемой мультимедийной информации (к видеоинформации, аудиоинформации, служебной информации, субтитрам, вещательной передаче данных и тому подобному).

При этом предположении, в случае, когда вещательный ресурс, доступ к которому был запрошен этим исполняемым приложением, не связанным с вещанием, представляет собой вещательный ресурс, поступающий от вещательной станции, принадлежащей к вещательной ретрансляционной станции "affiliation_A" ("ретрансляционная_станция_А"), определяется, что это приложение, не связанное с вещанием, может осуществлять доступ к этому вещательному ресурсу.

Кроме того, в случае, когда вещательный ресурс, доступ к которому был запрошен этим исполняемым приложением, не связанным с вещанием, представляет собой вещательный ресурс, поступающий от вещательной станции, не принадлежащей к вещательной ретрансляционной станции, и представляет собой вещательный ресурс, поступающий от вещательной станции, отличной от вещательной станции вещательного спутника/спутника связи, определяется, что это приложение, не связанное с вещанием, не может осуществлять доступ к этому вещательному ресурсу.

В описателе (23) идентификации приложения, показанном на фиг. 10, в случае, когда значение "10", в качестве информации разрешения на доступ (access_permission), определено как "видеоинформация", определяется, что это приложение, не связанное с вещанием, может осуществлять доступ к этому вещательному ресурсу только в отношении "видеоинформации". Следовательно, в этом случае, когда вещательный ресурс, к которому пытается осуществить доступ это приложение, не связанное с вещанием, представляет собой "видеоинформацию и аудиоинформацию", это приложение, не связанное с вещанием, может использовать только видеоинформацию и не может использовать аудиоинформацию.

Аналогичным образом, в случае, когда значение "10", в качестве информации разрешения на доступ (access_permission), определено как "вещательный ресурс, отличный от служебной информации", определяется, что это приложение, не связанное с вещанием, может осуществлять доступ к этому вещательному ресурсу только в отношении "вещательного ресурса, отличного от служебной информации". Следовательно, в этом случае, когда вещательный ресурс, к которому пытается осуществить доступ это приложение, не связанное с вещанием, представляет собой "служебную информацию", это приложение, не связанное с вещанием, может использовать этот вещательный ресурс, но не может использовать этот вещательный ресурс в случае "видеоинформации и аудиоинформации".

В случае, когда определено, что вещательный ресурс, доступ к которому был запрошен этим исполняемым приложением, не связанным с вещанием, является вещательным ресурсом, доступ к которому разрешен в информации разрешения на доступ (access_permission) (ответ "Да" на этапе S 111), контроллер (708) приложения осуществляет доступ к этому вещательному ресурсу (Этап S 112).

Вслед за этим, основываясь на информации разрешения на воспроизведения (rendering_permission), контроллер (708) приложения определяет пределы для функционирования этого приложения, не связанного с вещанием, с использованием вещательного ресурса, к которому осуществляется доступ (Этап S 113).

Здесь, будут даны дополняющие разъяснения в отношении этого пределов для функционирования приложения, не связанного с вещанием.

В качестве пределов для функционирования приложения, не связанного с вещанием, выступают пределы в отношении способа в случае отображения вещательного ресурса и приложения.

Ниже будет описан пример способа отображения вещательного ресурса и приложения.

На фиг. 18 показан способ отображения выбранной вещательной программы (31A) и приложения (32A) на разделенном экранном изображении и отображения вещательной программы (31A) с изменением при этом масштабирования, то есть, ее размера.

На фиг. 19 показан способ отображения выбранной вещательной программы (31B) на всем экране и накладывания приложения (32B) на вещательную программу (31B).

На фиг. 20 показан способ отображения приложения (32C) на всем экране и отображения информации (33) программы в качестве одного вещательного ресурса на нем.

На фиг. 21 показан способ отображения вещательной программы (31 D) на всем экране и неотображения приложения.

Например, рассмотрим случай, при котором не связанное с вещанием приложение, которое исполняется в устройстве (700) обработки информации, пытается, для отображения информации программы для вещательной программы, осуществить доступ к служебной информации, входящей в состав информации программы.

Контроллер (708) приложения, входящий в состав устройства (700) обработки информации, обращается к информации (rendering_permission) разрешения на воспроизведение и проверяет, может ли информация программы быть отображена. В случае, когда информация программы может быть отображена, контроллер (708) приложения отображает информацию программы в области приложения, как это показано на фиг. 20.

Следует отметить, что этот пример функционирования предполагает случай, при котором в информации (access_permission) разрешения на доступ разрешено использование служебной информации. Если же использование служебной информации, в качестве источника информации программы, не разрешено в информации (access_permission) разрешения на доступ, то информация программы не отображается независимо от информации, описанной в информации (rendering_permission) разрешения на воспроизведение.

Выше были даны описания в отношении пределов для функционирования приложения, не связанного с вещанием. Вернемся к описанию фиг. 14.

В случае когда определено, что вещательный ресурс, доступ к которому был запрошен исполняемым приложением, не связанным с вещанием, является вещательным ресурсом, доступ к которому приложения, не связанного с вещанием, запрещен (ответ "Нет" на этапе S 111), контроллер (708) приложения не осуществляет доступ к этому вещательному ресурсу, так что этот вещательный ресурс не используется этим исполняемым приложением, не связанным с вещанием (Этап S 114). В результате этого, приложение, не связанное с вещанием, продолжает функционировать, не используя этот вещательный ресурс.

После этого, когда посредством некоторой операции пользователя с использованием, например, пульта дистанционного управления, отдается команда завершения приложения или происходит переключение на другое приложение (ответ "Да" на этапе S 115), контроллер (708) приложения, входящий в состав устройства (700) обработки информации, завершает это приложение, не связанное с вещанием (Этап S 116).

Кроме того, в случае, когда в таблице XML-AIT, только что полученной во время исполнения приложения, не связанного с вещанием, описан код управления приложением, отличный от "AUTOSTART" ("АВТОМАТИЧЕСКИЙ ЗАПУСК"), "DESTROY" ("ПРЕКРАЩЕНИЕ") и "KILL" ("НЕМЕДЛЕННОЕ ПРЕКРАЩЕНИЕ"), контроллер (708) приложения, входящий в состав устройства (700) обработки информации осуществляет обработку данных при переключении состояния приложения, не связанного с вещанием, в соответствии с кодом управления приложением (Этап S 117) и ожидает после этого следующей таблицы XML-AIT.

Далее, со ссылкой на фиг. 13 и 15, будет описана операция, выполняемая во время указующей настройки вещательного канала.

Фиг. 15 представляет собой блок-схему алгоритма, на которой показана операция, осуществляемая контроллером (708) приложения, входящим в состав устройства (700) обработки информации, во время прямой настройки канала вещания.

Существует случай, при котором операция переключения вещательного канала (операция прямой настройки) выполняется посредством некоторой выполняемой вручную операции пользователя во время исполнения, например, согласно тому, что описано выше, приложения, не связанного с вещанием. Когда происходит такого рода операция прямой настройки (Этап S 201), контроллер (708) приложения, входящий в состав устройства (700) обработки информации, основываясь на информации (access_permission) разрешения на доступ, описанной в полученной таблице XML-AIT, оценивает, является ли вещательный ресурс вещательного канала, выбранного посредством операции прямой настройки, вещательным ресурсом, который разрешено использовать этому исполняемому приложению, не связанному с вещанием (Этап S 202).

В случае, когда вещательный ресурс вещательного канала, выбранного посредством операции прямой настройки, является вещательным ресурсом, который разрешено использовать этому исполняемому приложению, не связанному с вещанием, контроллер (708) приложения исполняет обработку данных при настройке вещательного канала, выбранного посредством операции прямой настройки, и представляет эту вещательную передачу, продолжая при этом исполнение приложения, не связанного с вещанием (Этап S 203). Кроме того, в случае, когда вещательный канал, выбранный посредством операции прямой настройки, является вещательным ресурсом, который не разрешено использовать этому исполняемому приложению, не связанному с вещанием, это приложение, не связанное с вещанием, завершается, и обработка данных при настройке вещательного канала, выбранного посредством операции прямой настройки исполняется таким образом, чтобы представить эту вещательную передачу (Этап S 204). Следует отметить, что при этом, в качестве модифицированного примера, также возможно продолжение исполнения приложения, не связанного с вещанием, и уведомление пользователя о том, что этот вещательный ресурс является неразрешенным к использованию.

Далее, со ссылкой на фиг. 13, 14 и 16, будет описана операция в случае, при котором происходит переключение приложения, не связанного с вещанием.

Когда, посредством исполнения некоторого сценария, входящего в состав исполняемого приложения, не связанного с вещанием, или посредством некоторой выполняемой вручную операции пользователя, отдана команда на переключение приложения, не связанного с вещанием, (Этап S 301 на фиг. 16), контроллер (708) приложения, входящий в состав устройства (700) обработки информации, получает от сервера (400) XML-AIT таблицу XML-AIT приложения, не связанного с вещанием, и на которое осуществлено переключение (Этап S 103 на фиг. 14). Контроллер (708) приложения, основываясь на информации о месте расположения приложения, описанной в таблице XML-AIT, получает от сервера (300) приложения это приложение, не связанное с вещанием (Этап S 104 на фиг. 14), и активирует его (Этап S 105 на фиг. 14).

Аналогичным образом, контроллер (708) приложения проверяет значение хеш-функции и электронной подписи и в случае, когда эта проверка является успешной, оценивает в момент, когда обнаружен запрос на доступ к вещательному ресурсу, поступивший от исполняемого приложения, не связанного с вещанием, разрешен ли доступ этого приложения, не связанного с вещанием, к этому вещательному ресурсу, основываясь при этом на информации (access_permission) разрешения на доступ. В случае, когда вещательный ресурс, доступ к которому был запрошен этим исполняемым приложением, не связанным с вещанием, является вещательным ресурсом, доступ к которому этого исполняемого приложения, не связанного с вещанием, разрешен, контроллер (708) приложения осуществляет доступ к этому вещательному ресурсу и, основываясь на содержании информации (rendering_permission) разрешения на воспроизведение, определяет пределы для функционирования этого исполняемого приложения, не связанного с вещанием. Кроме того, в случае, когда вещательный ресурс, доступ к которому был запрошен этим исполняемым приложением, не связанным с вещанием, является вещательным ресурсом, доступ к которому этого исполняемого приложения, не связанного с вещанием, не разрешен, контроллер (708) приложения делает запрещенным использование, такое как предоставление вещательного ресурса, не осуществляя доступ к вещательному ресурсу (настройку на него).

Выше было описано управление использованием вещательного ресурса приложением, не связанным с вещанием.

2. Генерация и проверка электронной подписи и значения хеш-функции

Далее будут описаны генерация и проверка электронной подписи и значения хеш-функции.

Фиг. 17 представляет собой структурную схему для объяснения механизма генерации и проверки электронной подписи и значения хеш-функции.

Сервер (400) XML-AIT (сервер Таблицы информации о приложении, составленной на языке XML (Расширяемом языке разметки)) и сервер (300) приложения могут представлять собой единый сервер или могут представлять собой различные серверы. Здесь, сервер (400) XML-AIT и сервер (300) приложения все вместе упоминаются как "сервер". Сервер представляет собой устройство, включающее в себя обычное компьютерное устройство, которое образовано из центрального процессора, основной памяти, запоминающего устройства, такого как накопитель на жестком магнитном диске, устройство ввода данных, такое как "мышь" и клавиатура. Основная память и запоминающее устройство хранят ОС (операционную систему), программное обеспечение, такое как прикладная программа сервера, приложение, не связанное с вещанием, предоставляемое устройству (700) обработки информации, файл таблицы XML-AIT для каждого приложения, ключ генерации подписи и тому подобное. Прикладная программа сервера включает в себя программу для генерирования электронной подписи и значения хеш-функции.

Сервер включает в себя модуль (350) генерации AIT-таблицы (Таблицы информации о приложении). В частности, модуль (350) генерации AIT-таблицы реализуется посредством программы для генерирования электронной подписи и значения хеш-функции, загружаемой в основную память, и центрального процессора, который исполняет эту программу.

Модуль (350) генерации AIT-таблицы осуществляет нижеследующую обработку данных.

1. Модуль (350) генерации AIT-таблицы, используя некоторый предварительно заданный модуль (352) вычисления хеш-функции, основываясь на содержании приложения (351) (двоичном коде), вычисляет значение (353) хеш-функции. В качестве хеш-алгоритма имеются, например, алгоритмы SHA-1, SHA-2 и тому подобное, стандартизированные в FIPS-PUB-180-1, 180-2 (Федеральные стандарты (США) по обработке информации: Публикации 180-1, 180-2).

2. Модуль (350) генерации АГГ-таблицы синтезирует значение (353) хеш-функции с таблицей XML-AIT приложения 351 (354) и генерирует таблицу (355) XML-AIT с присоединенным к ней значением хеш-функции.

3. Модуль (350) генерации AIT-таблицы запрашивает СА (Удостоверяющий орган) (800) вещательной станции для того, чтобы произвести аутентификацию приложения (351) и таблицы (355) XML-AIT.

Как показано на фиг. 1, после приема запроса на задачу аутентификации, относящуюся к использованию вещательного ресурса, от вещательной станции или вещательной ретрансляционной станции, СА (800) вещательной станции исполняет эту задачу. СА (800) вещательной станции проверяет приложение (351) и содержание таблицы (355) XML-AIT, как объекты аутентификации, запрашиваемой создателем приложения, исключающим эту вещательную станцию, и в случае, когда проблем с содержанием нет, задает секретный ключ из пары, состоящей из секретного ключа и открытого ключа, выдаваемых СА (Удостоверяющим органом) (900) маршрута, в качестве ключа генерации подписи в генераторе (356) подписи. Генератор (356) подписи генерирует некоторое сводное значение, используя хеш-функцию для подписи в отношении таблицы (355) XML-AIT с присоединенным значением хеш-функции и зашифровывает это сводное значение, используя ключ генерации подписи (секретный ключ) (357) для того, чтобы сгенерировать XML-подпись (358). СА (800) вещательной станции отправляет эту сгенерированную XML-подпись (358) на сервер в качестве ответа.

4. Модуль (350) генерации AIT-таблицы, входящий в состав сервера, прибавляет к XML-подписи (358), как ответу от СА вещательной станции таблицу (355) XML-AIT с присоединенным значением хеш-функции (359) и генерирует таблицу (360) XML-AIT с присоединенной электронной подписью.

5. После этого, модуль (350) генерации AIT-таблицы, входящий в состав сервера, предоставляет таблицу (360) XML-AIT с присоединенной электронной подписью устройству (700) обработки информации. Следует отметить, что открытый ключ, соответствующий секретному ключу, используемому при генерировании XML-подписи (358), предоставляется устройству (700) обработки информации по другому маршруту, и контроллер (708) приложения, входящий в состав устройства (700) обработки информации, обладает этим открытым ключом.

Контроллер (708) приложения, входящий в состав устройства (700) обработки информации, осуществляет нижеследующую обработку данных.

1. Контроллер (708) приложения, исходя из содержания приложения (351) (двоичного кода), полученного от сервера, вычисляет значение (752) хеш-функции, используя некоторый предварительно заданный модуль (751) вычисления хеш-функции (некоторую предварительно заданную хеш-функцию). Используемая при этом хеш-функция должна быть той же самой, хеш-функция в модуле (352) вычисления хеш-функции, входящем в состав модуля (350) генерации AIT-таблицы, входящего в состав сервера. В этом отношении, контроллер (708) приложения проверяет хеш-алгоритм, описанный в полученной от сервера таблице (360) XML-AIT с присоединенной электронной подписью, и оценивает, соответствует ли этот алгоритм хеш-алгоритму (хеш-функции) в модуле (751) вычисления хеш-функции. Если эти хеш-алгоритмы не соответствуют друг другу, то контроллер (708) приложения переключает модуль (751) вычисления хеш-функции (переключает хеш-функцию) и согласовывает его с хеш-алгоритмом модуля (352) вычисления хеш-функции, входящего в состав модуля (350) генерации AIT-таблицы, входящего в состав сервера.

2. Контроллер (708) приложения использует компаратор (756) хеш-функции для того, чтобы сравнить значение (353) хеш-функции и значение (752) хеш-функции, извлеченное из полученной от сервера таблицы (360) XML-AIT с присоединенной электронной подписью, и получает результат (757) "совпадение/несовпадение".

3. Контроллер (708) приложения извлекает, в генераторе (753) подписи, из полученной от сервера таблицы (360) XML-AIT с присоединенной электронной подписью XML-подпись и получает результат (755) проверки подписи, получаемый путем проверки XML-подписи с использованием ключа проверки подписи (открытого ключа) (754).

Генерация электронной подписи и значения хеш-функции на сервере и проверка электронной подписи и значения хеш-функции в устройстве (700) обработки информации осуществляются так, как это описано выше.

Результаты варианта реализации изобретения и т.д.

Этот вариант реализации изобретения имеет нижеследующие результаты.

1. В соответствии с этим вариантом реализации изобретения, в таблице XML-AIT может быть описана информация (access_permission) разрешения на доступ, которая указывает тип мультимедийной информации (видеоинформация, аудиоинформация, служебная информация, субтитры, радиопередача данных и тому подобное) вещательного ресурса, который может использоваться приложением, не связанным с вещанием. В результате этого, то, может ли вещательный ресурс использоваться некоторым приложением, не связанным с вещанием, может быть сегментировано и определено в модуле типа мультимедийной информации в вещательном ресурсе.

2. В соответствии с этим вариантом реализации изобретения, в таблице XML-AIT в связи с информацией (access_permission) разрешения на доступ описывается информация (rendering_permission) разрешения на воспроизведение, которая ограничивает функционирование приложения, не связанного с вещанием, при использовании вещательного ресурса, такая как способ отображения вещательного ресурса, который может использоваться приложением, не связанным с вещанием. В результате этого, замысел создателя вещательного ресурса радиопередачи может быть отражен в способе отображения этого вещательного ресурса, который может использоваться приложением, не связанным с вещанием, и тому подобном.

3. В соответствии с этим вариантом реализации изобретения, информация (access_permission) разрешения на доступ и информация (rendering_permission) разрешения на воспроизведение могут быть описаны в таблице XML-AIT как информация (resouce_permission) разрешения на ресурс в связи с информацией о вещательном элементе, таком как ретранслятор вещательной станции, вещательная станция, канал и событие (программа). В результате этого, информация (access_permission) разрешения на доступ и информация (rendering_permission) разрешения на воспроизведение могут быть определены для различных вещательных элементов.

4. Между прочим, замысел создателя вещательного ресурса отражается на информации (resouce_permission) разрешения на ресурс посредством проверки содержания приложения, не связанного с вещанием, и таблицы XML-AIT в СА (800) вещательной станции, конкретный механизм этой проверки является следующим.

В частности, в этом варианте реализации изобретения, СА (800) вещательной станции, который принял от вещательной станции или ретранслятора вещательной станции запрос на задачу аутентификации, проверяет содержание приложения, не связанного с вещанием, и таблицы XML-AIT, как объекты аутентификации, запрашиваемой создателем приложения, исключающим эту вещательную станцию, и в случае, когда проблем нет, присоединяет электронную подпись к таблице XML-AIT и возвращает ее создателю приложения. В случае, когда при этой проверке содержания приложения, не связанного с вещанием, и таблицы XML-AIT имеется проблема в содержании информации (resouce_permission) разрешения на ресурс, СА (800) вещательной станции возвращает создателю указание по улучшению приложения. Основываясь на этом указании по улучшению приложения, возвращенному от СА (800) вещательной станции, создатель приложения обновляет содержание таблицы XML-AIT и снова запрашивает СА (800) вещательной станции в целях аутентификации.

Модифицированный пример

Хотя был описан вариант реализации изобретения, предполагающий стандарт HbbTV, настоящее раскрываемое изобретение не обязательно ограничено такого рода предположением.

В дополнение к этому, настоящее раскрываемое изобретение не ограничено вариантом реализации изобретения, описанным выше, и может быть различным образом изменено, не выходя при этом за рамки сущности настоящего раскрываемого изобретения.

Перечень ссылочных позиций

1 система обработки информации

100 вещательная установка

200 первая сеть

300 сервер приложения

400 сервер XML-AIT

700 устройство обработки информации

701 интерфейс вещания

702 демультиплексор

703 модуль обработки данных на выходе

704 декодер видеоинформации

705 декодер аудиоинформации

706 декодер субтитров

707 интерфейс связи

708 контроллер приложения

800 СА (удостоверяющий орган) вещательной станции.

1. Устройство обработки информации, содержащее:

модуль обработки данных вещания, выполненный с возможностью приема и обработки данных вещательного ресурса, состоящего из множества типов мультимедийной информации; и

контроллер, выполненный с возможностью получения информации о приложении, которая хранит информацию, необходимую для активирования приложения, которое может использовать вещательный ресурс, отличающееся тем, что контроллер дополнительно выполнен с возможностью получения первой информации определения, предназначенной для указания типа мультимедийной информации вещательного ресурса, который может быть использован этим приложением, из множества типов мультимедийной информации, содержащих: видеоинформацию, аудиоинформацию, служебную информацию (SI), субтитры или вещательную передачу данных, и

определения, может ли этот вещательный ресурс быть использован этим приложением, основываясь на типе мультимедийной информации, указанной в первой информации определения.

2. Устройство обработки информации по п. 1,

в котором информация о приложении хранит вторую информацию определения, предназначенную для ограничения функционирования приложения, которое использует вещательный ресурс в связи с первой информацией определения, и

в котором контроллер в случае, когда определено, что этот вещательный ресурс может быть использован этим приложением, основываясь на типе мультимедийной информации, указанной в первой информации определения, выполнен с возможностью управления функционированием приложения, использующего этот вещательный ресурс, основываясь на второй информации определения.

3. Устройство обработки информации по п. 2,

в котором информация о приложении хранит третью информацию определения, предназначенную для определения вещательного элемента, доступного для приложения в связи с первой информацией определения и второй информацией определения, и

в котором контроллер выполнен с возможностью выполнения, в вещательном элементе, определенном третьей информацией определения, определения того, может ли этот вещательный ресурс быть использован этим приложением, основываясь на типе мультимедийной информации, указанной в первой информации определения, и управления функционированием этого приложения, которое использует этот вещательный ресурс, основываясь на второй информации определения.

4. Устройство обработки информации по п. 1,

в котором информация о приложении хранит информацию, необходимую для проверки подлинности этой таблицы информации о приложении, и

в котором контроллер выполнен с возможностью проверки подлинности информации о приложении, используя эту информацию, необходимую для проверки подлинности, и при успешном результате проверки подлинности перехода к определению того, может ли этот вещательный ресурс быть использован этим приложением, основываясь на типе мультимедийной информации, указанной в первой информации определения.

5. Устройство обработки информации по п. 1,

в котором контроллер выполнен с возможностью, в случае, когда во время исполнения приложения имеет место поступающая от пользователя команда на переключение вещательного канала, определения, основываясь на информации разрешения на доступ, может ли вещательный ресурс вещательного канала, на который осуществлено переключение, быть использован этим приложением, побуждения приложения непрерывно исполнятся и в случае, когда определено, что этот вещательный ресурс может быть использован, осуществления доступа к вещательному ресурсу вещательного канала, на который осуществлено переключение, а в случае, когда определено, что этот вещательный ресурс не может быть использован, побуждения приложения и осуществления доступа завершатся к вещательному ресурсу вещательного канала, на который осуществлено переключение.

6. Устройство обработки информации по п. 1, представляющее собой телевизионное устройство.

7. Устройство обработки информации по п. 1, в котором информация о приложении описана на языке разметки.

8. Устройство обработки информации по п. 1, в котором информация о приложении описана на Расширяемом языке разметки (XML).

9. Способ обработки информации, содержащий этапы, на которых: принимают, посредством модуля обработки данных вещания, вещательный ресурс,

состоящий из множества типов мультимедийной информации; и

получают, посредством контроллера, информацию о приложении, которая хранит информацию, необходимую для активирования приложения, которое может использовать вещательный ресурс, отличающийся тем, что получают, посредством контроллера, первую информацию определения, предназначенную для указания типа мультимедийной информации вещательного ресурса, который может быть использован этим приложением, из множества типов мультимедийной информации, содержащих: видеоинформацию, аудиоинформацию, служебную информацию (SI), субтитры или вещательную передачу данных; и

определяют, может ли этот вещательный ресурс быть использован этим приложением, основываясь на типе мультимедийной информации, указанной в первой информации определения.

10. Способ обработки информации по п. 9, дополнительно содержащий: управление, посредством контроллера, функционированием приложения,

использующего этот вещательный ресурс, основываясь на второй информации определения, в случае, когда определено, что этот вещательный ресурс может быть использован этим приложением, основываясь на типе мультимедийной информации, указанной в первой информации определения,

в котором информация о приложении хранит вторую информацию определения, предназначенную для ограничения функционирования приложения, которое использует вещательный ресурс в связи с первой информацией определения.

11. Способ обработки информации по п. 10, дополнительно содержащий: выполнение, посредством контроллера, в вещательном элементе, определенном

третьей информацией определения, определения того, может ли этот вещательный ресурс быть использован этим приложением, основываясь на типе мультимедийной информации, указанной в первой информации определения, и управления функционированием этого приложения, которое использует этот вещательный ресурс, основываясь на второй информации определения,

в котором информация о приложении хранит третью информацию определения, предназначенную для определения вещательного элемента, доступного для приложения в связи с первой информацией определения и второй информацией определения.

12. Способ обработки информации по п. 9, дополнительно содержащий: проверку, посредством контроллера, подлинности информации о приложении,

используя эту информацию, необходимую для проверки подлинности, и при успешном результате проверки подлинности переход к определению, посредством контроллера, того, может ли этот вещательный ресурс быть использован этим приложением, основываясь на типе мультимедийной информации, указанной в первой информации определения,

в котором информация о приложении хранит информацию, необходимую для проверки подлинности этой таблицы информации о приложении

13. Способ обработки информации по п. 9, дополнительно содержащий:

определение, посредством контроллера, основываясь на информации разрешения на доступ, может ли вещательный ресурс вещательного канала, на который осуществлено переключение, быть использован этим приложением, в случае, когда во время исполнения приложения имеет место поступающая от пользователя команда на переключение вещательного канала;

побуждение, посредством контроллера, приложения непрерывно исполняться и осуществление доступа к вещательному ресурсу вещательного канала, на который осуществлено переключение, в случае, когда определено, что этот вещательный ресурс может быть использован; и

побуждение, посредством контроллера, приложения завершаться и осуществления доступа к вещательному ресурсу вещательного канала, на который осуществлено переключение в случае, когда определено, что этот вещательный ресурс не может быть использован.

14. Способ обработки информации по п. 9, в котором информация о приложении описана на языке разметки.

15. Способ обработки информации по п. 9, в котором информация о приложении описана на Расширяемом языке разметки (XML).

16. Считываемый компьютером носитель записи, содержащий записанную на нем программу, которая заставляет компьютер функционировать в качестве:

модуля обработки данных вещания, который принимает и обрабатывает данные вещательного ресурса, состоящего из множества типов мультимедийной информации; и

контроллера, который получает информацию о приложении, которая хранит информацию, необходимую для активирования приложения, которое может использовать вещательный ресурс, отличающийся тем, что контроллер получает первую информацию определения, предназначенную для указания типа мультимедийной информации вещательного ресурса, который может быть использован этим приложением, из множества типов мультимедийной информации, содержащих: видеоинформацию, аудиоинформацию, служебную информацию (SI), субтитры или вещательную передачу данных; и

определяет, может ли этот вещательный ресурс быть использован этим приложением, основываясь на типе мультимедийной информации, указанной в первой информации определения.

17. Устройство-сервер, содержащее:

модуль генерации, выполненный с возможностью генерирования информации о приложении, которая хранит информацию, необходимую для активирования приложения, которое использует в устройстве обработки информации вещательный ресурс, отличающийся тем, что модуль генерации дополнительно выполнен с возможностью генерирования первой информации определения, предназначенной для указания типа мультимедийной информации вещательного ресурса, который может быть использован этим приложением, из множества типов мультимедийной информации, содержащих: видеоинформацию, аудиоинформацию, служебную информацию (SI), субтитры или вещательную передачу данных, и

ответа на запрос о получении информации о приложении, поступающий от устройства обработки информации.

18. Устройство-сервер по п. 17,

в котором модуль генерации выполнен с возможностью сохранения, в информации о приложении, второй информации определения, предназначенной для ограничения функционирования приложения, которое использует вещательный ресурс в связи с первой информацией определения.

19. Устройство-сервер по п. 18,

в котором модуль генерации выполнен с возможностью сохранения, в информации о приложении, третьей информации определения, предназначенной для определения вещательного элемента, доступного для приложения в связи с первой информацией определения и второй информацией определения.

20. Устройство-сервер по п. 17,

в котором модуль генерации выполнен с возможностью сохранения, в информации о приложении, информации, необходимой для проверки подлинности этой таблицы информации о приложении.



 

Похожие патенты:

Изобретение относится к способу оценки эффективности функционирования автоматизированных систем управления (АСУ). Технический результат заключается в расширении функциональных возможностей способа оценки эффективности AСУ за счет добавления в него процесса моделирования воздействия вредоносных программ на структурные элементы АСУ.
Настоящий способ обнаружения и обезвреживания энкодеров относится к способам обнаружения вредоносных программ для ЭВМ на электронных устройствах. Техническим результатом, обеспечиваемым изобретением, является повышение эффективности защиты электронных устройств от воздействия энкодеров.

Изобретение относится к области антивредоносных систем, использующих технологию аппаратной виртуализации. Техническим результатом является защита компьютерных систем от вредоносных программ.

Изобретение относится к средствам анализа цифрового изображения документа в вычислительной системе. Технический результат заключается в расширении арсенала технических средств анализа цифрового изображения документа.

Изобретение относится к области мониторинга программ и устройств для поддержания целостности операционных систем, а именно к мониторингу файлов в системном разделе операционной системы мобильного терминала.

Изобретение относится к компьютерной безопасности. Технический результат заключается в повышении безопасности во время аутентификации пользователя.

Изобретение относится к способу и системе обновления приложений на компьютерном устройстве. Технический результат заключается в обновлении программного обеспечения до улучшенной версии, которая обеспечивает полный набор возможностей программного обеспечения.

Изобретение относится к системе и способу устранения последствий удаления вредоносного файла во время проведения антивирусной проверки неактивной операционной системы (ОС), которая установлена и не запущена на компьютере.

Изобретение относится к области верифицирования подлинности и целостности информации, используемой на воздушном летательном аппарате. Техническим результатом является повышение безопасности полета.

Изобретение относится к системе и способу антивирусной проверки операционных систем (ОС), установленных на компьютере и неактивных в момент проверки. Технический результат заключается в ускорении проведения антивирусной проверки неактивной ОС и в проведении антивирусной проверки только одной неактивной ОС при наличии нескольких установленных ОС.

Изобретение относится к биометрической системе. Технический результат заключается в расширении арсенала биометрических средств, включающих систему подтверждения идентичности и систему верификации идентичности. Биометрическая система (100), содержащая систему (110) подтверждения идентичности, содержащую энергонезависимое запоминающее устройство (125), хранящее биометрические данные верификации для биометрического признака индивида, биометрические данные верификации содержат биометрические вспомогательные данные для уменьшения шума в биометрических данных, полученных с помощью биометрического считывателя, сконфигурированного для измерения биометрического признака индивида, и первый интерфейс (130) связи через тело, сконфигурированный для передачи биометрических данных верификации посредством связи через тело вдоль тела индивида или сквозь него во второй интерфейс связи через тело, и систему (210) верификации идентичности, содержащую биометрический считыватель (220), сконфигурированный для измерения биометрического признака индивида для получения биометрических данных, второй интерфейс (230) связи через тело, сконфигурированный для приема биометрических данных верификации посредством связи через тело вдоль тела индивида или сквозь него, причем биометрический считыватель размещается так, что второй интерфейс связи через тело соприкасается или находится в непосредственной близости с индивидом во время измерения биометрического признака с помощью биометрического считывателя (220), чтобы сделать возможным прием, и верификатор биометрических данных, сконфигурированный для сверки полученных биометрических данных с биометрическими данными верификации. 6 н. и 8 з.п. ф-лы, 4 ил.

Изобретение относится к средствам подтверждения подлинности картриджа принтера. Технический результат заключается в уменьшении вероятности использования неподлинного картриджа для принтера. Память картриджа содержит идентификатор для картриджа для печати, которым, когда его подлинность подтверждена, запускается передача классификации картриджа для печати в принтер. Память картриджа также содержит поле классификации и функциональные данные главного устройства для идентификации классификации картриджа для печати и предоставления данных для обеспечения, на основе классификации картриджа для печати, усовершенствованной или дополнительной функции принтера. При этом поле классификации дополнительно содержит данные для инструктирования принтера на предмет того, использовать ли функциональные данные главного устройства. 3 н. и 16 з.п. ф-лы, 7 ил.

Изобретение относится к системе для эмуляции физически подсоединенной доверенной среды исполнения. Технический результат заключается в сохранении безопасности локальной доверенной среды исполнения. Система для эмуляции физически подсоединенной доверенной среды исполнения включает: приемный модуль, выполненный с возможностью принимать команды доверенной среды исполнения, выданные множеством субъектов через сеть, где каждая команда является командой функционировать в контексте обеспечения безопасности, который соответствует субъекту, выдавшему эту команду; экземпляр процессора обеспечения безопасности, сконфигурированный для выполнения множества криптографических процессов и процессов обеспечения безопасности в отношении ключей и наборов защищенных данных в качестве реакции на команды доверенной среды исполнения; модуль управления учетными записями, сконфигурированный для поддержания множества защищенных учетных записей. 3 н. и 17 з.п. ф-лы, 4 ил.

Изобретение относится к области технологий связи. Технический результат заключается в повышении эффективности обратного перехода на веб-приложение в форме веб-страницы. Технический результат достигается за счет получения маркера отображения веб-приложения, на открытой веб-странице, идентификатора браузера и универсального указателя ресурса URL веб-приложения, приема первой инструкции, которая используется для отображения списка недавно открытых приложений, отображения маркера отображения веб-приложения в списке недавно открытых приложений в соответствии с первой инструкцией, и приема второй инструкции, что пользователь выбирает веб-приложение в соответствии со списком недавно открытых приложений, и открытие веб-приложения, соответствующего URL, в соответствии со второй инструкцией с использованием браузера, соответствующего идентификатору браузера, для предоставления возможности быстрого запуска веб-приложения. 2 н. и 9 з.п. ф-лы, 7 ил.
Изобретение относится к биометрической аутентификации, верификации и идентификации человека и может быть использовано для определения или подтверждения личности пользователя в платежных системах, системах лояльности, системах контроля и управления доступа. Техническим результатом является расширение арсенала средств того же назначения, т.е. получение информации для биометрической идентификации личности. В способе обеспечивают биометрическую идентификацию личности, в котором биометрический образ дополняют параметрами, характеризующими позу индивида, причем в качестве характеристики позы индивида используют несколько вариантов движений, фотографирование производят при движении индивида рукой или головой, а набор изображений состоит из серии фотографий или видеокадров, фотографирование осуществляют с использованием фотоаппаратов, сотовых телефонов или камер, причем можно получить ряд фотографий лица с разных сторон, результаты фотографирования сохраняются и могут использоваться для аутентификации, верификации и идентификации человека.

Изобретение относится к области моделирования и может быть использовано для моделирования процессов функционирования элементов пунктов управления, систем военной связи и автоматизированных систем управления (АСУ) в условиях вскрытия и внешних деструктивных воздействий. Техническим результатом изобретения является повышение достоверности моделирования процесса функционирования пункта управления с учетом процессов вскрытия и внешних деструктивных воздействий на элементы пункта управления со стороны злоумышленника, а также возможности изменения структуры пункта управления с учетом этих воздействий. Технический результат достигается за счет разработки способа, основанного на моделировании основных процессов функционирования элементов пункта управления в условиях внешних дестабилизирующих факторов с учетом особенностей выполняемых задач. 4 ил.

Изобретение относится к средствам управления данными о продукте. Технический результат заключается в расширении арсенала технических средств редактирования кривых редактируемой геометрической модели. Способ включает в себя прием геометрической модели, включающей в себя множество сущностей-объектов; прием существующих условий, соответствующих геометрической модели; прием операции, которая должна быть выполнена по отношению к выбранному объекту геометрической модели; проход по геометрической модели от выбранного объекта к другим объектам геометрической модели согласно существующим условиям; и добавление выбранных объектов и других объектов в вариационную систему. Применяют упорядоченные необязательные ограничения для достижения предпочтительного поведения (наклонять ребра, сохранять ребра как горизонтальные или вертикальные, не перемещать ребра, оставлять размер и форму постоянными или локализации области изменения). Выполняют вариационное решение вариационной системы согласно операции для создания модифицированных объектов; выполняют топологическое развертывание согласно модифицированным объектам; применяют модифицированные объекты к геометрической модели для создания отредактированной геометрической модели. 3 н. и 15 з.п. ф-лы, 8 ил.

Изобретение относится к способу функционирования защищенной операционной системы (SecureOS) на многопроцессорных системах в мобильных устройствах. Технический результат заключается в повышении производительности SecureOS. Способ содержит этапы, на которых: после активации потока в SecureOS назначают в SecureOS этот поток ядру процессора (CPU), каковое назначение включает в себя этап, на котором изменяют маску CPU, при этом маска CPU является структурой данных, поддерживаемой в SecureOS для информирования незащищенной операционной системы (RichOS) о текущих потребностях SecureOS в ядрах CPU; передают посредством SecureOS маску CPU в RichOS для запрашивания RichOS предоставить SecureOS управление на ядре CPU; на основе маски CPU включают посредством RichOS ядро CPU, если ядро CPU отключено; и переключают посредством RichOS ядро CPU в защищенный режим, предоставляя SecureOS управление на ядре CPU, причем мобильное устройство содержит CPU, имеющий множество ядер CPU, каждое из которых функционирует либо в защищенном, либо в незащищенном режиме, и установленные в мобильном устройстве RichOS и SecureOS поддерживают многопоточность и сообщаются друг с другом через предварительно заданный интерфейс. 2 н. и 28 з.п. ф-лы, 5 ил.

Изобретение относится к способу и устройству управления устройствами. Технический результат заключается в обеспечении управления устройствами. В способе принимают управляющую инструкцию, специализированную для текущего устройства, которым нужно управлять; получают, в ответ на определение того, что целевой подключаемый модуль для управления текущим устройством не установлен, целевой подключаемый модуль от сервера, причем целевой подключаемый модуль содержит управляющий интерфейс и управляющую логику; устанавливают целевой подключаемый модуль в ответ на определение того, что установлен подключаемый модуль для управления частью дополнительных управляемых устройств, отличных от текущего устройства; и управляют текущим устройством согласно управляющей инструкции и установленному целевому подключаемому модулю. 2 н. и 22 з.п. ф-лы, 17 ил.

Изобретение относится к области защиты информации, циркулирующей в средствах вычислительной техники (СВТ). Техническим результатом является снижение сложности технической реализации защиты информации в СВТ от утечки по каналу побочных электромагнитных излучений и наводок (ПЭМИН). Сущность изобретения заключается в том, что в предлагаемом способе защиты СВТ от утечки информации по каналу ПЭМИН, включающем передачу информации по информационной линии связи между приемной и передающей сторонами оборудования СВТ, создают последовательность N частотных скачков гармоники побочного электромагнитного излучения (ПЭМИ) видеодисплейного модуля (ВДМ) компьютера в FM-диапазоне за счет последовательного переключения в ВДМ М возможных частот обновления пикселей на экране монитора, при этом порядок чередования М возможных частот обновления пикселей определяется псевдослучайной последовательностью, значения возможных частот обновления пикселей экрана монитора компьютера выбирают таким образом, чтобы частотные скачки гармоники ПЭМИ ВДМ превышали полосу пропускания FM-приемника перехвата, при этом основным источником ПЭМИ ВДМ компьютера в FM-диапазоне является информационная линия связи между приемной и передающей сторонами оборудования СВТ, выполненная в виде интерфейсного кабеля, соединяющего системный блок и монитор компьютера, причем формирование частотных скачков ПЭМИ ВДМ компьютера осуществляется в отложенном режиме, время действия которого определяется длительностью временного интервала, в течение которого отключается монитор компьютера в результате установки режима энергосбережения при отсутствии активности пользователя и в течение которого осуществляется передача злоумышленником конфиденциальных данных по каналу ПЭМИ ВДМ компьютера, при этом FM-приемнику перехвата излучений не известна частотно-временная матрица информативного ПЭМИ ВДМ компьютера и у него отсутствует информация о том, какую позицию в частотно-временной матрице будет занимать ПЭМИ ВДМ компьютера при последующем скачке частоты гармоники. 1 з.п. ф-лы, 4 ил.
Наверх