Устройство обработки информации, устройство сервера, способ обработки информации, способ обработки сервера и программа

Изобретение относится к области обработки информации. Техническим результатом является повышение надежности приложения, обрабатываемого вместе с содержанием широковещательной передачи. Контроллер приложения устройства обработки информации получает таблицу информации приложения, к которой прикреплена электронная сигнатура, и хранящую информацию местоположения, необходимую для получения приложения, обрабатываемого вместе с содержанием широковещательной передачи, и удостоверяет электронную сигнатуру. Контроллер приложения может получать приложение на основе информации о местоположении в случае по меньшей мере успешного удостоверения. 3 н. и 3 з.п. ф-лы, 19 ил.

 

Область техники, к которой относится изобретение

Настоящая технология относится к устройству обработки информации, выполненному с возможностью исполнения приложения, ассоциированного с содержанием широковещательной передачи, используя таблицы управления приложениями, устройству сервера, которое выполняет услугу по подаче таблицы управления приложениями, и способу обработки информации, способу обработки сервера и программе, которые ассоциированы с этими устройствами.

Уровень техники

В последние годы известна технология, позволяющая исполнять приложения, передаваемые через сеть, такую как Интернет, одновременно с воспроизведением содержания широковещательной передачи. В качестве такой технологии известна технология, называемая Гибридным широковещательным широкополосным телевидением (ниже называется HbbTV). В качестве стандарта HbbTV в Европе разработан "ETSI TS 102 796" (см. Непатентный документ 1). Кроме того, также в Японии разработан стандарт "STD-B23 ARIB" (см. Непатентный документ 2) в соответствии с "ETSI TS 102 796".

Непатентный документ 1: ETSI (Европейский институт стандартов в области телекоммуникаций), "ETSI TS 102 796 V1.1.1 (2010-06)", http://www.etsi.org/deliver/etsi_ts/102700_102799/102796/01.01.01_60/ts_102796v010101p.pdf (просматривали 21 октября 2011 г.)

Непатентный документ 2: Ассоциация отраслей промышленности и бизнеса в области радиотехники, "Application Execution Engine Platform for Digital Broadcasting standard ARIB STD-B23 version 1.2", http://www.arib.or.jp/english/html/overview/doc/2-STD-B23v1_2.pdf (просматривали 21 октября 2011 г.)

Раскрытие изобретения

Задача, решаемая изобретением

Например, в системе, в которой приложение выполняется одновременно с воспроизведением содержания широковещательной передачи, такой как HbbTV, жизненным циклом от активации до конца приложения управляют с помощью структуры данных, называемой участком AIT (таблица информации приложения), который накладывают на содержание широковещательной передачи. Информационное оконечное устройство, которое получает участок AIT, управляет приложением на основе кода управления приложением, включенного в участок AIT.

Кроме того, XML AIT, который представляет собой участок AIT, описанный в формате XML, иллюстрируется как формат, который включает в себя эквивалентную информацию для широковещательной передачи участка AIT, и является оптимальным, для предоставления информации о приложении в приемник путем использования сети связи, такой как Интернет.

Однако XML AIT представляет собой файл, предоставляемый через Интернет, и, таким образом, можно сказать, что XML AIT подвергается риску, такому как фальсификация злоумышленной третьей стороной. В случае фальсификации XML AIT возникает возможность того, что пользователь будет направлен на загрузку приложения из несоответствующего сервера приложения, при этом выполняется управление приложением, которое отличается от нормального, и т.п.

Кроме того, во множестве приложений могут использоваться различные функции, такие как прием программ или данных из широковещательной передачи и представления этих программ или данных. Однако для предотвращения использования некоторых функций, которые могут использоваться такими приложениями, требуется огромное количество времени и усилий, например сами приложения модифицируют и т.п.

С учетом обстоятельств, описанных выше, цель настоящей технологии состоит в том, чтобы обеспечить устройство обработки информации, устройство сервера, способ обработки информации, способ обработки сервера и программу, которые позволяют повысить надежность приложения.

Средство решения задачи

Для решения описанных задач в соответствии с настоящей технологией предусмотрено устройство обработки информации, включающее в себя: модуль обработки содержания широковещательной передачи для приема и обработки содержания широковещательной передачи; и контроллер для получения таблицы информации приложения, к которой прикреплена электронная сигнатура и в которой хранится информация местоположения, необходимая для получения приложения, обрабатываемого вместе с содержанием широковещательной передачи, удостоверения электронной сигнатуры и получения приложения на основе информации о местоположении в случае успешного выполнения по меньшей мере проверки.

В таблице информации приложения первое представительное значение, которое рассчитывают из приложения с помощью заданного вычисления и которое представляет приложение, может быть сохранено, и контроллер может вычислять второе представительное значение для полученного приложения, второе представительное значение, представляющее приложение по соответствующим вычислениям, и может сравнивать первое представительное значение и второе представительное значение для удостоверения приложения.

В таблице информации приложения может быть сохранена информация режима, и контроллер может управлять функцией, доступной для приложения, на основе информации режима, описанной в таблице информации приложения.

Контроллер может определять, требуется ли удостоверение электронной сигнатуры или нет, на основе информации режима, описанной в таблице информации приложения.

В соответствии с настоящей технологией предусмотрено устройство сервера, включающее в себя модуль генерирования для генерирования таблицы информации приложения, к которой прикрепляют электронную сигнатуру и хранящую информацию местоположения, необходимую для обеспечения получения электронным устройством обработки информации приложения, обрабатываемого вместе с содержанием широковещательной передачи, и отвечает в ответ на запрос на получение для таблицы информации приложения из устройства обработки информации.

Модуль генерирования может добавлять первое представительное значение к таблице информации приложения, первое представительное значение вычисляют из приложения, используя заданное вычисление, и представляют приложение.

Модуль генерирования может добавлять информацию режима к таблице информации приложения, информация режима управляет функцией, доступной для приложения.

В соответствии с настоящей технологией предусмотрен способ обработки информации, способ включает в себя этапы, на которых: с помощью контроллера получают таблицу информации приложения, в которой прикреплена электронная сигнатура, хранящую информацию местоположения, необходимую для получения приложения, обрабатываемого вместе с содержанием широковещательной передачи; удостоверяют электронную сигнатуру; и получают приложение на основе информации о местоположении в случае успешного выполнения по меньшей мере одного удостоверения.

В соответствии с настоящей технологией предусмотрен способ обработки сервера, включающий в себя этапы, на которых: генерируют с помощью модуля генерирования таблицу информации приложения, к которой прикрепляют электронную сигнатуру, хранящую информацию о местоположении, необходимую для обеспечения получения устройством обработки информации приложения, обрабатываемого вместе с содержанием широковещательной передачи; и отвечают в ответ на запрос на получение приложения для таблицы информации приложения из устройства обработки информации.

В соответствии с настоящей технологией предусмотрена программа, обеспечивающая выполнение компьютером функций: модуля обработки содержания широковещательной передачи для приема и обработки содержания широковещательной передачи; и контроллера для получения таблицы информации приложения, к которой прикреплена электронная сигнатура, и хранящую информацию о местоположении, необходимую для получения приложения, обрабатываемого вместе с содержанием широковещательной передачи, удостоверения электронной сигнатуры и получения приложения на основе информации о местоположении в случае успешного выполнения по меньшей мере удостоверения.

Эффект изобретения

Как описано выше, в соответствии с настоящей технологией можно повысить надежность приложения.

Краткое описание чертежей

На фиг. 1 показана схема, представляющая общий обзор системы обработки информации этого варианта осуществления.

На фиг. 2 показана схема, представляющая структуру данных блока AIT.

На фиг. 3 показана схема, представляющая структуру данных XML-AIT.

На фиг. 4 показана схема, представляющая структуры данных дескриптора режима приложения и дескриптора хеширования приложения.

На фиг. 5 показана схема, представляющая разрешающие способности управляющих кодов приложения, обозначенных блоком AIT и XML-AIT.

На фиг. 6 показана блок-схема, представляющая конфигурацию устройства обработки информации этого варианта осуществления.

На фиг. 7 показана схема, представляющая пример операции управления приложением при использовании блока AIT.

На фиг. 8 показана блок-схема последовательности операций для примера операции, показанного на фиг. 7.

На фиг. 9 показана схема, представляющая пример операции активации приложения при использовании XML-AIT.

На фиг. 10 показана блок-схема последовательности операций для примера операции, показанного на фиг. 9.

На фиг. 11 показана схема, представляющая пример операции в случае, когда приложение активизировано из данных BML широковещательной передачи.

На фиг. 12 показана блок-схема последовательности операций для примера операции, показанного на фиг. 11.

На фиг. 13 показана схема, представляющая пример операции в случае, когда после активации приложения типа, связанного с широковещательной передачей, приложение типа, не связанного с широковещательной передачей, активируется XML-AIT.

На фиг. 14 показана блок-схема последовательности операций примера операции, показанного на фиг. 13.

На фиг. 15 показана блок-схема последовательности операций примера операции, показанного на фиг. 13.

На фиг. 16 показана схема, представляющая пример операции в случае, когда приложение типа, не связанного с широковещательной передачей, активируют из средства запуска приложения.

На фиг. 17 показана блок-схема последовательности операций примера операции, показанного на фиг. 16.

На фиг. 18 показана схема для описания способа генерирования и проверки допустимости электронной сигнатуры и значения хеширования.

На фиг. 19 показана схема для описания модифицированного примера способа генерирования и проверки допустимости электронной сигнатуры и значения хеширования.

Осуществление изобретения

Далее со ссылкой на чертежи будет описан вариант осуществления настоящей технологии.

Первый вариант осуществления

Система обработки информации

На фиг. 1 показана схема, представляющая общий обзор системы обработки информации в данном варианте осуществления.

Система 1 обработки информации в данном варианте осуществления включает в себя объект 100 широковещательной передачи, первую сеть 200, такую как Интернет, сервер 300 приложений, сервер 400 XML-AIT, краевой маршрутизатор 500, вторую сеть 600, такую как LAN (локальная вычислительная сеть), и устройство 700 обработки информации.

Объект 100 широковещательной передачи передает цифровой сигнал широковещательной передачи, например, через среды связи, такие как наземные волны, спутниковые волны и сеть IP (Протокол Интернет). Объект 100 широковещательной передачи передает AV поток, в котором мультиплексированы потоки видеоданных, голосов, субтитров и т.п. и так называемый поток широковещательной передачи, на который наложены данные, сопровождающие AV поток и т.п. Данные, сопровождающие AV поток, включают в себя языки разметки, такие как HTML и BML, приложение, описанное на языке сценариев, таком как сценарий Java (зарегистрированный товарный знак), участок AIT (таблица информации приложения), состоящий из информации для управления приложением, и т.п. Здесь приложение, которое передают в режиме широковещательной передачи с помощью объекта 100 широковещательной передачи, называется "приложением широковещательной передачи".

Сервер 300 приложений выполнен с возможностью подключения его к первой сети 200 и предоставляет приложение, которое обрабатывается вместе с потоком широковещательной передачи, устройству 700 обработки информации через первую сеть 200. Здесь приложение, обрабатываемое вместе с потоком широковещательной передачи, включает в себя приложение типа, связанного с широковещательной передачей, которое ассоциировано с содержанием широковещательной передачи, и приложение типа, не связанного с широковещательной передачей, которое не ассоциировано с содержанием широковещательной передачи. Приложение типа, связанного с широковещательной передачей, представляет собой приложение, выполненное с возможностью его представления в результате получения различных ресурсов, таких как программа и данные, в ходе широковещательной передачи. С другой стороны, приложение типа, не связанного с широковещательной передачей, не ассоциировано с содержанием широковещательной передачи и, таким образом, представляет собой приложение, которое не осуществляет доступ к ресурсу широковещательной передачи.

Сервер 400 XML-AIT выполнен с возможностью соединения с первой сетью 200 и подачи XML (расширенный язык разметки) - AIT, для управления приложением, предоставляемым сервером 300 приложений устройству 700 обработки информации через первую сеть 200.

Следует отметить, что сервер 300 приложений и сервер 400 XML-AIT могут представлять собой один сервер.

Краевой маршрутизатор 500 представляет собой маршрутизатор для соединения первой сети 200 и второй сети 600. Вторая сеть 600 может быть проводной или беспроводной.

Устройство 700 обработки информации представляет собой, например, персональный компьютер, мобильный телефон, смартфон, телевизионное устройство, игровое устройство, планшетный терминал, устройство воспроизведения аудио-видеоданных, и т.п., но конкретная форма продукта не определена.

Устройство 700 обработки информации принимает сигнал цифровой широковещательной передачи от объекта 100 широковещательной передачи и модулирует сигнал цифровой широковещательной передачи для получения потока транспортирования. Устройство 700 обработки информации может отделять поток широковещательной передачи от этого потока транспортирования и декодировать поток широковещательной передачи для вывода в модуль отображения (не показан) и модуль громкоговорителя (не показан) или в устройство записи (не показано), соединенное с устройством 700 обработки информации.

Следует отметить, что каждый из модуля отображения, модуля громкоговорителя и устройства записи могут быть встроены в устройство 700 обработки информации или могут быть соединены, как устройства, независимые друг от друга, с устройством 700 обработки информации непосредственно или через вторую сеть 600. В качестве альтернативы устройство (не показано), включающее в себя модуль отображения и модуль громкоговорителя, может быть соединено с устройством 700 обработки информации непосредственно или через вторую сеть 600.

Кроме того, устройство 700 обработки информации может выделять приложение и PSI/SI (информация, определенная для программы/информация услуги), включающая в себя участок AIT, из полученного транспортного потока и интерпретировать участок AIT для выполнения управления приложением. В случае когда приложение представляет собой видимое приложение, устройство 700 обработки информации может комбинировать видеосигнал, генерируемый в результате исполнения этого приложения, с видеоданными и сигналами субтитров для содержания широковещательной передачи, описанного выше, которое предназначено для вывода в модуль отображения.

Кроме того, устройство 700 обработки информации может получить приложение от сервера 300 приложений через первую сеть 200, краевой маршрутизатор 500, и вторую сеть 600. Аналогично устройство 700 обработки информации может получить файл XML-AIT от сервера 400 XML-AIT. Устройство 700 обработки информации может интерпретировать полученный XML-AIT для выполнения управления над приложением, полученным от сервера 300 приложений, или приложением, полученным через широковещательную передачу.

Приложение

Здесь будет описано приложение. Приложение предоставляется от объекта 100 широковещательной передачи и сервера 300 приложений на устройство 700 обработки информации. Приложение состоит, например, из документа HTML (язык разметки гипертекста), документа BML (язык разметки широковещательной передачи), документа MHEG (кодирование мультимедийной и гипермедийной информации), сценария Java (зарегистрированный товарный знак), файла неподвижного изображения и файла движущегося изображения.

Приложение может быть видимым или невидимым. Видимое приложение представляет собой приложение, состояние которого может видеть пользователь через экран. Невидимое приложение представляет собой приложение, состояние которого пользователь не может видеть через экран. Например, предусматриваются приложение, используемое, когда браузер активирован в прозрачном состоянии, которое невидимо для пользователя, приложение для записи времени просмотра или информации для установления содержания широковещательной передачи, просматриваемого в устройстве обработки информации, и для представления такого времени просмотра и информации в определенный сервер для обзора рейтинга и т.п.

Далее, приложение может представлять собой приложение двунаправленного типа, выполненное с возможностью изменения представляемой информации, или функции в соответствии с операцией пользователя устройства 700 обработки информации или может представлять собой приложение для однонаправленного представления информации для пользователя.

Кроме того, приложение включает в себя приложение типа, связанного с широковещательной передачей, которое связано с содержанием широковещательной передачи, и приложение типа, не связанного с широковещательной передачей, которое не связано с содержанием широковещательной передачи.

Структуры данных участка AIT и XML-AIT

Здесь будут описаны структура данных AIT, передаваемой как участок AIT из объекта 100 широковещательной передачи, и структура данных XML-AIT, предоставляемой из сервера 300 приложений. Следует отметить, что, когда в данном описании просто представлено "AIT", это означает AIT, передаваемую как участок AIT из объекта 100 широковещательной передачи.

На фиг. 2 показана схема, представляющая структуру данных AIT в данном варианте осуществления.

AIT представляет собой таблицу, в которой сохранены различные типы информации по приложениям, кодом управления приложениями для управления приложениями и т.п. В частности, в AIT содержатся ID таблицы, индикатор синтаксиса участка, длина участка, форма приложения, номер версии, следующий текущий индикатор, номер участка, номер последнего участка, общая длина петли дескриптора, длина петли информации приложения, идентификатор приложения, код 11 управления приложением, длина петли дескриптора приложения, дескриптор приложения и т.п.

На фиг. 3 показана схема, представляющая структуру данных XML-AIT в данном варианте осуществления.

XML-AIT содержит для каждого приложения наименование приложения, идентификатор приложения, дескриптор приложения, тип приложения, код 21 управления приложением, видимость приложения, флаг, обозначающий действительность только в текущей услуге, приоритет приложения, версии приложения, версию, соответствующую профилю платформы, пиктограмму, возможность функции сохранения, дескриптор протокола транспортирования, дескриптор местоположения приложения, дескриптор границы приложения, дескриптор, определенный для приложения, дескриптор использования приложения, дескриптор 22 режима приложения, дескриптор 23 хеширования приложения и т.п.

Электронную сигнатуру для обнаружения фальсификации прикрепляют к XML-AIT. В качестве электронной сигнатуры, например, используется сигнатура XML. Форма сигнатуры XML может представлять собой любую из отсоединенной сигнатуры, которая независима от XML-AIT, оборачивающей сигнатуры, имеющей форму, содержащую XML-AIT, и обернутой сигнатуры, имеющей форму, содержащуюся в XML-AIT. Следует отметить, что для подавления влияния на формат XML-AIT может быть желательным принять отсоединенную сигнатуру.

Контроллер 708 приложения устройства 700 обработки информации удостоверяет XML сигнатуру в соответствии с процедурой базового удостоверения, включающего в себя опорное удостоверение и удостоверение сигнатуры.

Опорное удостоверение представляет собой способ применения обработки преобразования нормализации (Transform) и алгоритма вычисления дайджеста (DigestMethod) для ресурса (XML-AIT) и, таким образом, удостоверение значения дайджеста (DigestValue) опорного сигнала (Reference). Когда результат, полученный при опорном удостоверении, и зарегистрированное значение дайджеста (DigestValue) сравнивают друг с другом и они не совпадают друг с другом, удостоверение проходит неудачно.

Удостоверение сигнатуры представляет собой способ преобразования в последовательную форму элемента информации сигнатуры (SignatureInfo) с помощью способа нормализации, обозначенного в алгоритме нормализации XML (CanonicalizationMethod), получение данных ключа при использовании информации ключа (KeyInfo) и т.п., и удостоверения сигнатуры, используя способ, обозначенный алгоритмом сигнатуры (SignatureMethod).

В упомянутой выше структуре данных XML-AIT дескриптор 22 режима приложения и дескриптор 23 хеширования приложения представляют собой информацию, вновь воплощенную из системы, в соответствии с вариантом осуществления настоящей технологии.

На фиг. 4 показана схема, представляющая структуру данных дескриптора 22 режима приложения и дескриптора 23 хеширования приложения.

Дескриптор 22 режима приложения составлен из тега дескриптора для идентификации дескриптора 22 режима приложения, длины дескриптора, режима приложения, обозначающего режим приложения, и т.п.

Режим приложения представляет собой информацию для управления функцией (API: Программный интерфейс приложения), которая доступна для приложения. В качестве функции, использование которой ограничено, в зависимости от приложения, например, иллюстрируются пример функции, представляющей ресурс широковещательной передачи, состоящий в доступе и представлении различных ресурсов широковещательной передачи, таких как программы широковещательной передачи и данные. Более конкретно, в приложении типа, связанного с широковещательной передачей, предусмотрено значение режима приложения, которое установлено так, чтобы можно было использовать функцию, представляющую ресурс широковещательной передачи, и приложение типа, не связанного с широковещательной передачей, которое не связано с (не соединено с) широковещательной передачей, предоставляют значение режима приложения, которое установлено так, чтобы было невозможно использовать функции, представляющие ресурс широковещательной передачи. Следует отметить, что функция переключения между доступностью и недоступностью в зависимости от режима приложения не ограничена функцией, представляющей ресурс широковещательной передачи.

Здесь предполагается, что режим приложения, который установлен для приложения типа, связанного с широковещательной передачей, представляет собой "режим 1" и что режим приложения, который устанавливают для приложения типа, не связанного с широковещательной передачей, представляет собой "режим 2".

При таком предположении режим приложения можно использовать в качестве информации, для того чтобы узнать, требуется ли удостоверение электронной сигнатуры или нет в устройстве обработки информации. Таким образом, когда режим приложения представляет собой "режим 1", устройство обработки информации определяет, что удостоверение электронной сигнатуры не требуется, и когда режим приложения представляет собой "режим 2", устройство обработки информации определяет, что удостоверение электронной сигнатуры требуется. Однако это представляет собой просто одну форму операции, и при этом возможно определить, что удостоверение электронной сигнатуры также требуется для приложения типа, связанного с широковещательной передачей.

Дескриптор 23 хеширования приложения состоит из тега дескриптора, длины дескриптора, алгоритм хеширования обозначает способ вычисления значения хеширования, длины значения хеширования, значения хеширования и т.п. Значение хеширования представляет собой значение хеширования для приложения и значение, генерируемое из субстанции приложения с помощью заданной хеш-функции и т.п., и можно сказать, что значение хеширования представляет собой значение, которое представляет приложение. Способ использования значения хеширования будет описан ниже.

Определение кода управления приложением

Жизненным циклом приложения динамически управляют с помощью устройства 700 обработки информации на основе кодов 11 и 21 управления приложением в блоке AIT и XML-AIT соответственно.

На фиг. 5 показана схема, представляющая определение кодов 11 и 21 управления приложением, сохраненных в блоке AIT и XML-AIT.

Как показано на фигуре, в качестве кодов управления приложением в стандарте существуют "AUTOSTART", "PRESENT", "DESTROY", "KILL", "PREFETCH", "REMOTE", "DISABLED" и "PLAYBACK_AUTOSTART". Определения этих кодов управления приложением являются следующими.

"AUTOSTART" представляет собой код инструкции для автоматической активации приложения вместе с выбором услуги. Он не применяется в случае, когда приложение уже исполняется.

"PRESENT" представляет собой код инструкции, который переводит приложение в неисполняемое состояние, в то время как выбирается услуга. Однако целевое приложение не будет автоматически активизировано вместе с выбором услуги и активируется, когда пользователь принимает инструкцию активации.

"DESTROY" представляет собой код инструкции, который позволяет прекратить работу приложения.

"KILL" представляет собой код инструкции, принудительно заканчивающий приложение.

"PREFETCH" представляет собой код инструкции для выполнения кэширования приложения.

"REMOTE" представляет собой код, обозначающий приложение, которое не может быть получено в текущем транспортном потоке. Такое приложение может быть получено из другого транспортного потока или кэша для использования.

"DISABLED" представляет собой код, обозначающий запрет на активацию приложения.

"PLAYBACK_AUTOSTART" представляет собой код для активации приложения вместе с воспроизведением содержания широковещательной передачи, записанного в накопителе (устройстве записи).

Конфигурация первого устройства обработки информации

На фиг. 6 показана блок-схема, представляющая конфигурацию устройства 700 обработки информации в соответствии с данным вариантом осуществления.

Устройство 700 обработки информации включает в себя интерфейс 701 широковещательной передачи, демультиплексор 702, модуль 703 обработки вывода, видеодекодер 704, голосовой декодер 705, декодер 706 субтитров, интерфейс 707 связи и контроллер 708 приложения (контроллер).

Интерфейс 701 широковещательной передачи включает в себя антенну и тюнер и принимает сигнал цифровой широковещательной передачи, канал которой выбирает пользователь, используя эти антенну и тюнер. Интерфейс 701 широковещательной передачи выводит транспортный поток в демультиплексор 702. Транспортный поток получают при выполнении обработки демодуляции и т.п. для принимаемого цифрового сигнала широковещательной передачи.

Демультиплексор 702 отделяет транспортный поток содержания широковещательной передачи, пакет приложения и пакет участка AIT от транспортного потока. Демультиплексор 702 отделяет видео ES (элементарный поток), голосовой ES, и ES субтитров от пакета потока для содержания широковещательной передачи. Демультиплексор 702 распределяет видео ES в видеодекодер 704, голосовой ES в декодер 705 голосовых данных, ES субтитров в декодер 706 субтитров и пакет приложения и пакет PSI/SI, включающий в себя участок AIT в контроллер 708 приложения.

Видеодекодер 704 декодирует видео ES для генерирования видеосигнала и выводит генерируемый видеосигнал в модуль 703 обработки вывода. Голосовой декодер 705 декодирует голосовые данные ES для генерирования голосового сигнала и выводит сгенерированный голосовой сигнал в модуль 703 обработки вывода.

Декодер 706 субтитров декодирует ES субтитров для генерирования сигнала субтитров и выводит сгенерированный сигнал субтитров в модуль 703 обработки вывода.

Интерфейс 701 широковещательной передачи, демультиплексор 702, модуль 703 обработки вывода, видеодекодер 704, голосовой декодер 705 и декодер 706 субтитров соответствуют модулю обработки содержания широковещательной передачи, который принимает и обрабатывает содержание широковещательной передачи.

Интерфейс 707 связи представляет собой интерфейс для связи с внешним устройством через вторую сеть 600, такую как LAN. Интерфейс 707 связи может выполнять беспроводную или проводную связь.

Контроллер 708 приложения представляет собой контроллер, который выполняет обработку по управлению приложением.

Модуль 703 обработки вывода комбинирует видеосигнал из видеодекодера 704, голосовой сигнал из декодера 705 голоса, сигнал субтитров из декодера 706 субтитров и видеосигнал, голосовой сигнал и т.п. из контроллера 708 приложения друг с другом и выводит полученный в результате сигнал в устройство записи (не показано) и модуль отображения и в модуль громкоговорителя (не показан), которые соединены с устройством 700 обработки информации.

Часть или вся конфигурация, включающая в себя по меньшей мере контроллер 708 приложения устройства 700 обработки информации, описанного выше, могут быть обеспечены компьютером, включающим в себя CPU (центральное процессорное устройство) и запоминающее устройство и программу.

Операция системы 1 обработки информации

Далее будет описана операция системы 1 обработки информации в соответствии с данным вариантом осуществления.

Эта операция будет описана в следующем порядке.

1. Активация приложения, используя участок AIT

2. Активация приложения, используя XML-AIT

3. Активация приложения из данных BML широковещательной передачи

4. Активация приложения типа, не связанного с широковещательной передачей

5. Активация приложения типа, не связанного с широковещательной передачей из программы запуска приложений

6. Генерирование и удостоверение электронной сигнатуры и значения хеширования

1. Активация приложения, используя участок AIT

На фиг. 7 показана схема, представляющая пример операции активации приложения, используя участок AIT.

На фиг. 8 показана блок-схема последовательности операций для примера операции, показанного на фиг. 7.

Устройство 700 обработки информации принимает содержание широковещательной передачи от объекта 100 широковещательной передачи, канал которого выбирает пользователь, используя пульт дистанционного управления и т.п., и выполняет обработку декодирования и т.п. для видеоданных, голосовых данных, данных субтитров и т.п. для вывода содержания широковещательной передачи на модуль отображения и на модуль громкоговорителя, которые соединены с устройством 700 обработки информации (этап S101).

В частности, интерфейс 701 широковещательной передачи принимает цифровой сигнал широковещательной передачи с содержанием широковещательной передачи от объекта 100 широковещательной передачи, канал которого выбирает пользователь, и выводит поток транспортирования в демультиплексор 702, при этом поток транспортирования получают путем выполнения обработки демодуляции и т.п. для цифрового сигнала широковещательной передачи. Демультиплексор 702 отделяет пакет потокового содержания широковещательной передачи от транспортного потока и дополнительно разделяет пакет потока для содержания широковещательной передачи на видео ES голосовой ES и ES субтитров. Отделенный видео ES, голосовой ES и ES субтитров декодируют в видеодекодере 704, голосовом декодере 705 и декодере 706 субтитров соответственно и комбинируют в модуле 703 обработки вывода для вывода на модуль отображения и на модуль громкоговорителя.

В этом примере в момент времени Т1 участок AIT, в котором сохранена AIT для приложении App1 типа, связанного с широковещательной передачей, накладывают на содержание широковещательной передачи и передают от объекта 100 широковещательной передачи. На этом участке AIT хранится информация местоположения приложения App1 типа, связанного с широковещательной передачей, и код "AUTOSTART" активации инструктирования кода приложения управления. Здесь предполагается, что приложение App1 типа, связанного с широковещательной передачей, получают от сервера 300 приложений, и, таким образом, информация о местоположении используется как информация, необходимая для получения приложения App1 типа, связанного с широковещательной передачей, от сервера 300 приложений, и она состоит из информации протокола связи, такого как HTTP (Протокол передачи Гипертекста), URL (Унифицированный указатель информационных ресурсов) и т.п.

Демультиплексор 702 отделяет пакет приложения App1 типа, связанного с широковещательной передачей, и пакет участка AIT из транспортного потока и подает отделенные пакеты в контроллер 708 приложения. При получении участка AIT (Этап S102) контроллер 708 приложения анализирует участок AIT (Этап S103).

Следует отметить, что в данном варианте осуществления удостоверение электронной сигнатуры не требуется, поскольку возможность того, что участок AIT будет фальсифицирован злоумышленной третьей стороной, чрезвычайно низка.

В этом примере операции, поскольку "AUTOSTART" обозначен как код управления приложением для участка AIT, контроллер 708 приложения осуществляет доступ к серверу 300 приложений на основе информации о местоположении, описанной на этом участке AIT, для получения приложения App1 типа, связанного с широковещательной передачей, и активирует приложение App1 типа, связанного с широковещательной передачей, (НЕТ на этапе S104, Да на этапе S105 и этапе S106). Активированное приложение App1 типа, связанного с широковещательной передачей, может быть, например, визуализировано (представлено) вместе с видеоизображением программы В широковещательной передачи, отображаемой модулем отображения.

Далее, в момент времени Т2 предполагается, что возникает обновление участка AIT. Контроллер 708 приложения устройства 700 обработки информации может быть информирован о возникновении обновления участка AIT на основе номера версии в структуре данных участка AIT. Здесь предполагается, что код "DESTROY" или "KILL" управления приложением, который передает инструкции на прекращение приложения App1 типа, связанного с широковещательной передачей, и код "AUTOSTART" управления приложением, который передает инструкции на активацию следующего приложения Арр2 типа, связанного с широковещательной передачей, описаны в обновленном участке AIT.

При получении нового участка AIT (этап S102) контроллер 708 приложения устройства 700 обработки информации прекращает приложение App1 типа, связанного с широковещательной передачей, в соответствии с кодом "DESTROY" или "KILL" управления приложением, для приложения App1 типа, связанного с широковещательной передачей, которое описано на этом участке AIT (Да на этапе S104 и Конец). Далее, контроллер 708 приложения получает приложение Арр2 типа, связанного с широковещательной передачей, в соответствии с "AUTOSTART", который содержится на участке AIT, как код управления приложением для приложения Арр2 типа, связанного с широковещательной передачей (Да на этапе S105 и S106), и активирует приложение Арр2 типа, связанного с широковещательной передачей (этап S105). Следовательно, приложение Арр2 типа, связанного с широковещательной передачей, представлено вместе с видеоданными программы А широковещательной передачи вместо приложения App1 типа, связанного с широковещательной передачей.

Следует отметить, что в случае когда другой код управления приложением, кроме "AUTOSTART", "DESTROY" или "KILL", будет описан на полученном участке AIT после выполнения контроллером 708 приложения обработки, такой как передача состояния приложения типа, связанного с широковещательной передачей, в соответствии с этим кодом управления приложением (этап S107) контроллер 708 приложения ожидает следующего участка AIT.

На фиг. 7, хотя они изображены в L-образной форме, совместно используя область с видеоданными программы широковещательной передачи, каждое из приложения App1 типа, связанного с широковещательной передачей, и приложения Арр2 типа, связанного с широковещательной передачей, не обязательно отображаются одновременно с видеоданными программы широковещательной передачи и могут быть отображаться на всем экране. Кроме того, если каждое приложение App1 типа, связанного с широковещательной передачей, и приложение Арр2 типа, связанного с широковещательной передачей, отображают при совместном использовании области с видеоданными программы широковещательной передачи, каждое из приложения App1 типа, связанного с широковещательной передачей, и приложения Арр2 типа, связанного с широковещательной передачей, могут отображаться как отдельные от видеоданных программы широковещательной передачи по вертикали или по горизонтали. В случае когда приложение отображается на всем экране, видеоданные программы широковещательной передачи не отображаются, но также и в этом состоянии тюнер интерфейса 701 широковещательной передачи находится в состоянии выбранного канала и продолжается состояние приема потока широковещательной передачи, включая в себя участок AIT.

Как описано выше, в качестве конкретных режимов услуги, в которой приложение типа, связанного с широковещательной передачей, переключается по времени и представлено, например, в устройстве 700 обработки информации, можно, в качестве примера, представить следующие режимы.

1. Приложение для предоставления, в случае когда движущееся изображение, представляющее в целом концерт певца, передают как основную видеопередачу в AV потоке, вспомогательные видеоданные, получаемые путем захвата ситуации концерта из другого угла или изменения масштаба изображения певца, и представляющее информацию о певце, знаковые данные о концерте и т.п. 2. Приложение для предоставления голосов и субтитров, связанное со спортивной жизнью, на языках разных стран. 3. Приложение описания аудиоданных для пояснения деталей видеоданных, передаваемых через AV поток по голосу для лиц со слабым зрением.

2. Активация приложения, используя XML-AIT

На фиг. 9 показана схема, представляющая пример операции при активации приложения, используя XML-AIT.

На фиг. 10 показана блок-схема последовательности операций примера операций, представленного на фиг. 9.

Операции от выбора канала широковещательной передачи при использовании операции пользователя, который использует пульт дистанционного управления (этап S201), до получения и представления приложения типа, связанного с широковещательной передачей, на основе участка AIT (этап S208), являются такими же, как и в "1.

Активация приложения, используя участок AIT"

В этом примере операции предполагается случай, в котором сценарий, содержащий функцию createApplication() и т.п., которая обеспечивает приобретение в устройстве 700 обработки информации XML-AIT для приложения Арр2 типа, связанного с широковещательной передачей, которое будет представлено далее, встроен в представляемое приложение App1 типа, связанного с широковещательной передачей. В функции createApplication(), информация о протоколе связи, которая необходима для доступа к XML-AIT для приложения Арр2 типа, связанного с широковещательной передачей, информации о местоположении XML-AIT, и т.п. описана как параметры.

Во время представления App1 приложения типа, связанного с широковещательной передачей, когда установлено заданное условие, такое как инструкция пользователя или время (Да на этапе S209), упомянутый выше сценарий, внедренный в приложение App1 типа, связанного с широковещательной передачей, исполняют, и, таким образом, контроллер 708 приложения устройства 700 обработки информации получает новые XML-AIT из сервера 400 XML-AIT (этап S210) и анализирует новый XML-AIT (этап S211).

В этом новом XML-AIT далее описана информация приложения App1 типа, связанного с широковещательной передачей, которое исполняется, и информацию приложения Арр2 типа, связанного с широковещательной передачей, предназначенного для выполнения. Здесь код "DESTROY" или "KILL" управляющий приложением, который передает инструкции на прекращение приложения App1 приложения типа, связанного с широковещательной передачей, и режима "режим 1 приложения" описан, как информация приложения App1 типа, связанного с широковещательной передачей, и код "AUTOSTART" управления приложением, который передает инструкции на активацию приложения Арр2 типа, связанного с широковещательной передачей, и режима "режим 1 приложения" будет описан как информация о приложении Арр2 типа, связанного с широковещательной передачей. Другими словами, поскольку каждое из приложений App1 и Арр2 представляет собой приложение типа, связанного с широковещательной передачей, режим приложения установлен, как "режим 1".

Поскольку режим приложения каждого из приложений App1 и Арр2 представляет собой "режим 1" в полученном XML-AIT, контроллер 708 приложения не требует удостоверения электронной сигнатуры и начинает управление приложениями App1 и Арр2 в соответствии с кодом управляющим приложением, описанным в XML-AIT.

Таким образом, в соответствии с кодом "DESTROY" или "KILL" управления приложением для приложения App1 типа, связанного с широковещательной передачей, которое описано в XML-AIT, контроллер 708 приложения прекращает приложение App1 типа, связанного с широковещательной передачей. Кроме того, в соответствии с кодом "AUTOSTART" управления приложением для приложения Арр2 типа, связанного с широковещательной передачей, который описан в XML-AIT (Да на этапе S212), контроллер 708 приложения получает приложение Арр2 типа, связанного с широковещательной передачей, из сервера 300 приложений на основе информации о местоположении для приложения Арр2 типа, связанного с широковещательной передачей, описанной в этом XML-AIT, и активирует приложение Арр2 типа, связанного с широковещательной передачей, (этап S213). В это время, поскольку режим приложения для приложения Арр2 типа, связанного с широковещательной передачей, устанавливают в "режим 1", контроллер 708 приложения активирует приложение Арр2 типа, связанного с широковещательной передачей, в режиме, который позволяет использовать ресурс широковещательной передачи, представляющий функции и т.п.

3. Активация приложения из данных BML широковещательной передачи

Далее будет описана операция в случае, когда приложение активируют из данных BML широковещательной передачи. На фиг. 11 показана схема, представляющая пример операции в случае, когда приложение активируют из данных BML широковещательной передачи. На фиг. 12 показана блок-схема последовательности операций примера операции, показанного на фиг. 11.

В этом примере операции предполагается случай, когда сценарий, который обеспечивает получение устройством 700 обработки информации XML-AIT для приложения App1 типа, связанного с широковещательной передачей, встроен в данные BML широковещательной передачи. Следует отметить, что данные широковещательной передачи не ограничены данными BML широковещательной передачи. Например, также могут быть приняты данные широковещательной передачи, переданные на другом языке разметки, который выполнен с возможностью обработки мультимедийных данных, таком как MHEG (Группа экспертов по кодированию мультимедийных и гипермедийных данных).

Устройство 700 обработки информации принимает содержание широковещательной передачи из объекта 100 широковещательной передачи, канал которого выбирает пользователь с помощью пульта дистанционного управления и т.п., и выполняет обработку декодирования и т.п. для видеоданных, голосовых данных, данных субтитров и т.п. для вывода AV содержания (программа широковещательной передачи) на модуль отображения и на модуль громкоговорителя, которые соединены с устройством 700 обработки информации (этап S301).

Во время вывода AV содержания (программа широковещательной передачи), когда пользователь вводит инструкцию на воспроизведение данных широковещательной передачи, используя пульт дистанционного управления и т.п. (этап S303), просматриваемые данные широковещательной передачи BML, переданные в сопровождении AV содержания (программа широковещательной передачи), представляют вместе с AV содержанием (программой широковещательной передачи) (этап S304).

Во время представления данных широковещательной передачи BML, когда устанавливается заданное состояние, такое как инструкция от пользователя или время (Да на этапе S305), исполняется упомянутый выше сценарий, встроенный в данные широковещательной передачи BML, и, таким образом, контроллер 708 приложения устройства 700 обработки информации получает XML-AIT для приложения App1 типа, связанного с широковещательной передачей, из сервера 400 XML-AIT (этап S306) и анализирует XML-AIT (этап S307).

В этом XML-AIT для приложения App1 типа, связанного с широковещательной передачей, "AUTOSTART" обозначен как код управления приложением и "режим 1" описан как режим приложения.

Поскольку режим приложения для приложения App1 типа, связанного с широковещательной передачей, представляет собой "режим 1", контроллер 708 приложения не требует удостоверения электронной сигнатуры, получает доступ к серверу 300 приложений на основе информации о местоположении, описанной в этом XML-AIT, для получения приложения App1 типа, связанного с широковещательной передачей, и активирует приложение App1 типа, связанного с широковещательной передачей (Да на этапе S308 и этапе S309). В это время, поскольку режим приложения для приложения App1 типа, связанного с широковещательной передачей, представляет собой "режим 1", контроллер 708 приложения активирует приложение App1 типа, связанного с широковещательной передачей, в режиме, выполненном с возможностью использования функции, представляющей ресурс широковещательной передачи.

Следует отметить, что определение, требуется или нет удостоверение электронной сигнатуры, не обязательно выполняется только в режиме приложения. Например, в случае когда полученный XML-AIT представляет собой приложение, полученное на основе URL, описанного в документе BML, который, менее вероятно, сфальсифицирован, определяют, что удостоверение электронной сигнатуры не требуется. И, наоборот, в случае когда XML-AIT был получен через другую систему передачи, чем широковещательная передача, такую как программа запуска приложения, которая будет описана ниже, определяют, что удостоверение электронной сигнатуры требуется.

После этого, в случае когда код "DESTROY" или "KILL" управления приложением, который передают в инструкции на прекращение приложения App1 типа, связанного с широковещательной передачей, описан во вновь полученном XML-AIT, контроллер 708 приложения устройства 700 обработки информации прекращает приложение App1 типа, связанного с широковещательной передачей, в соответствии с этим кодом управления приложения (Да на этапе S302).

Кроме того, в случае когда код управления приложением другой чем "AUTOSTART", "DESTROY" и "KILL", описан во вновь полученном XML-AIT, после того, как контроллер 708 приложения устройства 700 обработки информации выполнил обработку, такую как передача состояния приложения App1 типа, связанного с широковещательной передачей в соответствии с кодом управления приложением (этап S310), контроллер 708 приложения ожидает следующего XML-AIT.

4. Активация приложения типа, не связанного с широковещательной передачей

Далее будет описана операция активации приложения типа, не связанного с широковещательной передачей.

На фиг. 13 показана схема, представляющая пример операции в случае, когда после активации приложения App1 типа, связанного с широковещательной передачей, выполняют активацию приложение Арр3 типа, не связанного с широковещательной передачей, используя XML-AIT.

На каждой из фиг. 14 и 15 показана блок-схема последовательности операций примера операций, представленного на фиг. 13.

Операции от выбора канала широковещательной передачи с использованием операции пульта дистанционного управления (этап S401) до получения и представления приложения типа, связанного с широковещательной передачей, на основе участка AIT (этап S405) являются такими же, как в "1.

Активация приложения, используя участок AIT"

В этом примере операции предполагается случай, когда сценарий, содержащий функцию createApplication(), которая обеспечивает исполнение устройством 700 обработки информации XML-AIT для приложения Арр3 типа, не связанного с широковещательной передачей, встроен в приложение App1 типа, связанного с широковещательной передачей.

Во время представления приложения App1 типа, связанного с широковещательной передачей, когда устанавливаются заданное состояние, такое как инструкция от пользователя, или время (Да на этапе S407), выполняется упомянутый выше сценарий, встроенный в приложение App1 типа, связанного с широковещательной передачей, и, таким образом, контроллер 708 приложения устройства 700 обработки информации получает XML-AIT для приложения Арр3 типа, не связанного с широковещательной передачей, из сервера 400 XML-AIT и анализируют XML-AIT (этап S408).

Здесь, в общем, приложение типа, не связанного с широковещательной передачей, предусмотрено провайдером приложения, который отличается от теле-радио-вещательной компании. По этой причине в качестве режима приложения устанавливают "режим 2" для XML-AIT для приложения типа, не связанного с широковещательной передачей. Таким образом, предполагается, что электронная сигнатура обычно прикреплена к XML-AIT, и когда XML-AIT используют на стороне устройства 700 обработки информации, удостоверение электронной сигнатуры представляет собой обязательное состояние.

Далее, в этом XML-AIT, код "DESTROY" или "KILL управления приложением, который передает инструкцию на прекращение приложения App1 типа, связанного с широковещательной передачей, и режим приложения "режим 1", описан как информация для исполняемого приложении App1 типа, связанного с широковещательной передачей, и код AUTOSTART" управления приложением, который передает инструкции на активацию приложения Арр3 типа, не связанного с широковещательной передачей, и режимом "режим 2 приложения", будет описан как информация приложении Арр3 типа, не связанного с широковещательной передачей. Кроме того, в таком XML-AIT описано значение хеширования (первое представительное значение) для приложения Арр3 типа, не связанного с широковещательной передачей.

Контроллер 708 приложения устройства 700 обработки информации определяет, прикреплена ли электронная сигнатура к полученному XML-AIT или нет (этап S410). В случае когда электронная сигнатура прикреплена к XML-AIT, контроллер 708 приложения определяет, что удостоверение электронной сигнатуры требуется и удостоверяет электронную сигнатуру (этап S411).

В качестве альтернативы, в случае когда электронная сигнатура не прикреплена к XML-AIT (Нет на этапе S410), контроллер 708 приложения проверяет, является ли режим приложения, описанный в XML-AIT, "режимом 1", имеющим значение режима, при котором не требуется удостоверение электронной сигнатуры (этап S412). В случае когда режим приложения представляет собой "режим 1" при такой проверке, определяют, что удостоверение электронной сигнатуры не требуется.

В случае когда удостоверение электронной сигнатуры происходит неудачно, отображается ошибка (этап S423). В случае когда удостоверение электронной сигнатуры выполняется успешно (Да на этапе S411), или определяют, что удостоверение электронной сигнатуры не требуется (Да на этапе S412), контроллер 708 приложения определяет, представляет ли собой код управления приложением, описанный в XML-AIT, кодом "AUTOSTART" или нет (этап S413). В случае когда код управления приложением представляет собой "AUTOSTART", контроллер 708 приложения определяет, описаны или нет значение режима приложения и хеш-значение в XML-AIT (этапы S414 и S415). В случае когда значение режима приложения не установлено в XML-AIT, отображается ошибка (этап S423). В случае когда значение режима приложения описано в XML-AIT, контроллер 708 приложения удерживает хеш-значение (А) (первое представительное значение), описанное в XML-AIT (этап S416).

Затем контроллер 708 приложения получает приложение Арр3 типа, не связанного с широковещательной передачей, из сервера 300 приложений на основе информации о местоположении для приложения Арр3 типа, не связанного с широковещательной передачей, которое описано в XML-AIT, и рассчитывает хеш-значение (В) (второе представительное значение) для приложения Арр3 типа, не связанного с широковещательной передачей, с помощью алгоритма хеширования, который обозначает способ расчета значения хеширования, описанный в XML-AIT (этап S417).

Затем контроллер 708 приложения выполняет сравнение значения (А) хеширования со значением (В) хеширования (этап S418). В случае когда значение (А) хеширования совпадает со значением (В) хеширования, поскольку режим приложения для приложения Арр3 типа, не связанного с широковещательной передачей, представляет собой "режим 2", контроллер 708 приложения активирует приложение Арр3 типа, не связанного с широковещательной передачей, в режиме, в котором функция представления ресурса широковещательной передачи является недоступной (этап S419). В случае когда значение (А) хеширования не совпадает со значением (В) хеширования, отображается ошибка (этап S423). После этого в соответствии с описанным кодом управления приложением в новом XML-AIT в дополнение к управлению передачей состояния или прекращения приложения Арр3 типа, не связанного с широковещательной передачей, пользователь выполняет операцию пульта дистанционного управления и обработку событий по сообщениям о событии (этапы S420, S421 и S422).

5. Активация приложения типа, не связанного с широковещательной передачей, программы запуска приложения

Далее будет описана операция в случае, когда приложение типа, не связанного с широковещательной передачей, активируют из программы запуска приложения.

На фиг. 16 показана схема, представляющая пример операции в случае, когда приложение типа, не связанного с широковещательной передачей, активируется от программы запуска приложения.

На фиг. 17 показана блок-схема последовательности операций примера операции, показанного на фиг. 16.

Устройство 700 обработки информации отображает экран запуска приложения, выбранный пользователем, используя пульт дистанционного управления и т.п. Экран запуска приложения достигается с помощью документа в HTML 5 и т.п., представленного браузером HTML или так называемым резидентным приложением, которое воплощено в устройстве 700 обработки информации. На экране программы запуска приложения отображается меню приложения и т.п. (этап S501). Пользователь может выбрать приложение, которое должно быть представлено, используя, например, пульт дистанционного управления. В индивидуальных меню приложения встроен сценарий, обеспечивающий получение устройством 700 обработки информации XML-AIT для приложения соответствующего меню.

Когда пользователь, выполняя операцию, выбирает приложение Арр3 типа необязательного для широковещательной передачи, используя пульт дистанционного управления с меню приложения, отображаемом на экране программы запуска (этап S502), исполняется упомянутый выше сценарий, соответствующий этому приложению, и, таким образом, контроллер 708 приложения устройства 700 обработки информации получает XML-AIT для этого приложения из сервера 400 XML-AIT и анализируют XML-AIT (этап S503).

Здесь, в общем, приложение типа, не связанного с широковещательной передачей, которое может быть выбрано из экрана запуска приложения, предоставляется провайдером приложения, который отличается от теле-радиовещательной компании. По этой причине, в качестве режима приложения, устанавливают "режим 2" для XML-AIT для приложения типа, не связанного с широковещательной передачей. Таким образом, предполагается, что электронная сигнатура будет нормально прикреплена к XML-AIT, и когда XML-AIT используют на стороне устройства 700 обработки информации, удостоверение этой электронной сигнатуры является неизбежным состоянием.

Кроме того, в этом XML-AIT, код "AUTOSTART" управления приложением, который передает инструкцию на активацию приложения Арр3 типа, не связанного с широковещательной передачей, и режима "режима 2 приложения", описаны как информация для приложения Арр3 типа, не связанного с широковещательной передачей. Кроме того, в этом XML-AIT, описано значение хеширования приложения Арр3 типа, не связанного с широковещательной передачей.

Контроллер 708 приложения устройства 700 обработки информации определяет, прикреплена ли электронная сигнатура к полученному XML-AIT или нет (этап S504). В случае когда электронная сигнатура прикреплена к XML-AIT, контроллер 708 приложения определяет, что требуется удостоверение электронной сигнатуры. Последующие операции являются такими же, как и в пункте "4. Активация приложения типа, не связанного с широковещательной передачей".

6. Генерирование и удостоверение электронной сигнатуры и значения хеширования

Далее будут описаны генерирование и удостоверение электронной сигнатуры и значения хеширования.

Сервер 400 XML-AIT и сервер 300 приложений могут представлять собой один сервер или разные серверы. Здесь сервер 400 XML-AIT и сервер 300 приложений совместно называются "сервер". Сервер представляет собой устройство, имеющее конфигурацию типичного компьютера. Таким образом, сервер состоит из CPU, оперативного запоминающего устройства, устройства-накопителя, такого как HDD, устройства ввода данных, такого как мышь и клавиатура, модуля отображения, такого как жидкокристаллический дисплей, и т.п. Оперативное запоминающее устройство и устройство хранения информации содержит OS (операционная система), программное обеспечение, такое как программа приложения для сервера, приложение, предусмотренное для устройства 700 обработки информации (приложения типа, связанного с широковещательной передачей, приложения типа, не связанного с широковещательной передачей), файл XML-AIT для каждого приложения, ключ генерирования сигнатуры и т.п. В качестве программы приложения для сервера включены программа для генерирования электронной сигнатуры и значения хеширования и т.п.

На фиг. 18 показана схема для описания способа генерирования электронной сигнатуры и значения хеширования в сервере и способа удостоверения электронной сигнатуры и значения хеширования в устройстве 700 обработки информации.

Сервер включает в себя модуль 350 генерирования AIT. Модуль 350 генерирования AIT, в частности, обеспечивает с помощью программы для генерирования электронной сигнатуры и значения хеширования, которые загружены в оперативное запоминающее устройство, и CPU, которое выполняет эту программу.

Модуль 350 генерирования AIT выполняет следующую обработку.

1. Модуль 350 генерирования AIT использует заданный хеш-калькулятор 352 для расчета значения 353 хеширования из сущности (двоичного кода) приложения 351. В качестве алгоритма хеширования, как примеры, можно представить, SHA 1, SHA 2 и т.п., которые стандартизированы в FIPS PUB 180-1 и 180-2.

2. Модуль 350 генерирования AIT комбинирует (354) значение 353 хеш-функции с XML-AIT 362 приложения 351 и генерирует XML-AIT 355 с добавленным хеш-значением.

3. Модуль 350 генерирования AIT использует хеш-функцию для сигнатуры, для генерирования дайджеста для XML-AIT 355 с добавленным хеш-значением в генераторе 356 сигнатуры, шифрует дайджест, используя ключ генерирования сигнатуры (секретный ключ) 357, и генерирует сигнатуру 358 XML.

4. Модуль 350 генерирования AIT добавляет (359) к сигнатуре 358 XML к XML-AIT 355 с добавленным хеш-значением и генерирует добавленную электронную сигнатуру XML-AIT 360.

5. Далее, XML-AIT 360 с добавленной электронной сигнатурой предоставляют в устройство 700 обработки информации.

Контроллер 708 устройства 700 обработки информации выполняет следующую обработку.

1. Контроллер 708 выделяет сигнатуру XML из XML-AIT 360 с добавленной электронной сигнатурой, полученной из сервера в генераторе 753 сигнатуры, и удостоверяет сигнатуру XML с помощью ключа удостоверения сигнатуры (открытого ключа) 754, для получения результата 755 удостоверения сигнатуры.

2. В случае успешного удостоверения сигнатуры XML контроллер 708 использует заданный калькулятор 751 хеширования (хеш-функции) для расчета значения 752 хеш из сущности (двоичного кода) приложения 351, полученного из сервера. Хеш-функция, используемая здесь, должна быть такой же, как и у хеш-калькулятора 352 и модуля 350 генерирования AIT сервера. Таким образом, контроллер 708 проверяет хеш-алгоритм, описанный XML-AIT 360 с добавленной электронной сигнатурой, полученный от сервера, и определяет, находится ли этот алгоритм хеширования в соответствии с алгоритмом хеширования калькулятора 751 хеширования (функция хеширования). Если определяют несоответствие алгоритма хеширования, контроллер 708 переключает калькулятор 751 хеширования (функцию хеширования) для обеспечения соответствия хеш-алгоритма с хеш-алгоритмом хеш-калькулятора 352 модуля 350 генерирования AIT на сервере.

3. В контроллере 708 используется компаратор 756 хеширования для сравнения хеш-значения 353, выделенного из XML-AIT 360 с добавленной электронной сигнатурой, полученного из сервера с хеш-значением 752, и получают результат соответствия/несоответствия 757.

4. В случае неудачного удостоверения сигнатуры XML или в случае удачного удостоверения сигнатуры XML, но при наличии несоответствия между хеш-значением 353 и хеш-значением 752 считается, что при обработке возникла ошибка, и ее прекращают.

Эффекты и т.д. варианта осуществления

В данном варианте осуществления получают следующие эффекты.

1. Например, в службе, в которой XML-AIT и приложение передают через канал связи, такой как сеть Интернет, XML-AIT и приложение могут быть переданы в устройство информации при поддержании его надежности. Это может предотвратить фальсификацию XML-AIT и приложения злоумышленной третьей стороной и позволяет безопасно использовать приложение в устройстве 700 обработки информации.

2. Более конкретно, поскольку значение хеш-функции приложения описано в XML-AIT и предусмотрено в устройстве 700 обработки информации, устройство 700 обработки информации может определять правильность приложения, путем сравнения значения хеш-функции, рассчитанного для приложения, полученного из сервера 300 приложений, с хеш-значением, переданным XML-AIT.

3. Кроме того, поскольку электронная сигнатура прикреплена к XML-AIT, содержащему хеш-значение, и устройство 700 обработки информации не может получить приложение, если устройство 700 обработки информации не получит успешное уведомление этой электронной сигнатуры, возможно предотвратить исполнение неавторизованного приложения в устройстве 700 обработки информации в результате фальсификаций XML-AIT и т.п.

4. Поскольку режим приложения может быть описан в XML-AIT, можно управлять доступной функцией для приложения. Кроме того, устройство 700 обработки информации может уникально определять, требуется ли удостоверение электронной сигнатуры или нет, на основе режима приложения, и т.п., как описано в XML-AIT. Следовательно, например, удостоверение электронной сигнатуры можно пропустить в отношении XML-AIT для приложения, сформированного теле-радио-вещательной компанией, и, таким образом, можно ожидать улучшения общей скорости.

Модифицированный пример и т.д.

Следует отметить, что, хотя хеш-функция используется для вычисления хеш-значения приложения в представленном выше варианте осуществления в качестве его модифицированного примера, способ использования калькуляторов 352A и 751A HMAC (хеширование с помощью ключей для аутентификации сообщения) и его примеры иллюстрируются на фиг. 19. Калькуляторы 352A и 751A HMAC используют функции хеширования SHA 1 и SHA 2, и т.п. в комбинации с секретными ключами 361A и 758A для группы пользователей (ключ хеширования) для расчета хеш-значений 353A и 752A. Другая обработка является такой же, как и в представленном выше варианте осуществления.

Кроме того, в описанном выше варианте осуществления был описан случай, в котором хеш-значение используется как представительное значение приложения. Однако другой способ, кроме вычисления хеш-значения может быть выполнен, если только это значение может быть получено из двоичного кода приложения с помощью заданного вычисления.

Выше был описан вариант осуществления, в котором предполагается использование стандарта HbbTV, но настоящая технология не ограничена предположением использования стандарта HbbTV.

В дополнение к описанному выше настоящая существующая технология не ограничена упомянутым выше вариантом осуществления и, само собой разумеется, может быть по-разному модифицирована без выхода за пределы сущности настоящего изобретения.

Описание символов ссылочных позиций

1 Система обработки информации

11, 21 Код управления приложением

22 Дескриптор режима приложения

23 Дескриптор хеширования приложения

100 Объект широковещательной передачи

200 Первая сеть

300 Сервер приложений

350 Модуль генерирования AIT

351 Приложение

352 Хеш-калькулятор

353 Хеш-значение

355 AIT

356 Генератор сигнатуры

357 Ключ генерирования сигнатуры

358 Сигнатура XML

360 AIT

400 Сервер AIT

600 Вторая сеть

700 Устройство обработки информации

701 Интерфейс широковещательной передачи

702 Демультиплексор

703 Модуль обработки вывода

704 Видеодекодер

705 Голосовой декодер

706 Декодер субтитров

707 Интерфейс связи

708 Контроллер приложения

751 Калькулятор хеширования

752 Хеш-значение

753 Генератор сигнатуры

754 Ключ удостоверения сигнатуры

755 Результат удостоверения сигнатуры

756 Компаратор хеширования

1. Устройство обработки информации, содержащее:
интерфейс (701) широковещательной передачи для приема содержания широковещательной передачи от объекта (100) широковещательной передачи;
средство обработки, содержащее демультиплексор (702) и множество декодеров (704, 705, 706) для обработки принятого широковещательного содержания;
интерфейс связи (707) для связи с удаленным сервером (300) посредством сети (200, 600), причем указанный удаленный сервер (300) является отдельным от указанного объекта (100) широковещательной передачи; и
контроллер (708) для получения от указанного объекта (100) широковещательной сети таблицы информации приложения, к которой прикреплена электронная сигнатура и в которой хранится информация местоположения, необходимая для получения приложения, обрабатываемого вместе с содержанием широковещательной передачи, удостоверения электронной сигнатуры и получения от указанного удаленного сервера (300) посредством сети, при успешном выполнении по меньшей мере удостоверения, приложения на основе информации о местоположении.

2. Устройство обработки информации по п. 1, в котором
в таблице информации приложения хранится первое представительное значение, вычисляемое из приложения посредством заданного вычисления и представляющее приложение, а
контроллер (708) выполнен с возможностью вычисления второго представительного значения для полученного приложения и сравнения первого представительного значения и второго представительного значения для удостоверения приложения.

3. Устройство обработки информации по п. 2, в котором
в таблице информации приложения сохранена информация режима, а
контроллер (708) выполнен с возможностью управления функцией, доступной для приложения, на основе информации режима, описанной в таблице информации приложения.

4. Устройство обработки информации по п. 3, в котором
контроллер (708) выполнен с возможностью определения, требуется ли удостоверение электронной сигнатуры, на основе информации режима, описанной в таблице информации приложения.

5. Способ обработки информации, содержащий этапы, на которых:
с помощью контроллера (708) устройства (700) обработки информации
получают от объекта (100) широковещательной передачи таблицу информации приложения, к которой прикреплена электронная сигнатура и в которой хранится информация местоположения, необходимая для получения приложения, обрабатываемого вместе с содержанием широковещательной передачи;
удостоверяют электронную сигнатуру; и
получают от удаленного сервера (300) посредством сети (200, 600), при успешном выполнении по меньшей мере удостоверения, приложение на основе информации о местоположении, при этом указанный удаленный сервер (300) является отдельным от указанного объекта (100) широковещательной передачи.

6. Устройство хранения информации, хранящее программу, вызывающую выполнение компьютером функций:
интерфейса (701) широковещательной передачи для приема содержания широковещательной передачи от объекта (100) широковещательной передачи;
средства обработки, содержащего демультиплексор (702) и множество декодеров (704, 705, 706) для обработки принятого широковещательного содержания;
интерфейса связи (707) для связи с удаленным сервером (300) посредством сети (200, 600), причем указанный удаленный сервер (300) является отдельным от указанного объекта (100) широковещательной передачи; и
контроллер (708) для получения от указанного объекта (100) широковещательной сети таблицы информации приложения, к которой прикреплена электронная сигнатура и в которой хранится информация местоположения, необходимая для получения приложения, обрабатываемого вместе с содержанием широковещательной передачи, удостоверения электронной сигнатуры и получения от указанного удаленного сервера (300) посредством сети, при успешном выполнении по меньшей мере удостоверения, приложения на основе информации о местоположении.



 

Похожие патенты:

Изобретение относится к вычислительной технике. Технический результат заключается в подавлении атак на линии связи между защищенными средами выполнения.

Изобретение относится к средствам обеспечения компьютерной безопасности. Технический результат заключается в выявлении аномалий при подключении устройств к компьютерной системе.

Изобретение относится к средствам обеспечения компьютерной безопасности. Технический результат заключается в повышении безопасности компьютерных систем.

Изобретение относится к электронной промышленности, а именно к безбумажным технологиям ведения документооборота. Технический результат - безопасный ввод электронного документа с любого ЭВМ в устройство для подписи.

Изобретение относится к средствам обмена электронной информацией с сортировкой в среде вычислительной системы. Технический результат заключается в обеспечении возможности обрабатывать большие объемы поступающей информации.

Изобретение относится к области телекоммуникаций и предназначено для защиты передаваемой секретной информации. Технический результат - высокий уровень защищенности зашифрованной информации.

Изобретение относится к средствам управления доступом пользователей Интернетом к ресурсам сети. Технический результат заключается в уменьшении времени задержки прохождения запросов к интернет-ресурсу через устройство фильтрации.

Изобретение относится к компьютерной безопасности. Технический результат заключается в снижении общего времени антивирусной проверки идентичных объектов, размещенных на виртуальных машинах.

Изобретение относится к технологиям защиты электронных данных. Техническим результатом является уменьшение ложных срабатываний при обнаружении мошеннических транзакций за счет настройки размера фрейма.

Изобретение относится к многопроцессорным платформам. Технический результат - защита данных.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в минимизации количества ложных срабатываний при обнаружении вредоносного программного обеспечения (ПО). Способ, в котором создают запись в базе данных, содержащую правило для выявления вредоносного ПО; создают коллекцию легитимных файлов с учетом таких критериев, как влияние файлов коллекции на стабильность операционной системы (ОС) и стабильность работы приложений, распространенность файлов коллекции, популярность файлов коллекции; проверяют созданную коллекцию легитимных файлов способом проверки на предмет выявления вредоносного ПО, который использует правило для выявления вредоносного ПО, содержащееся в созданной записи; в случае определения легитимного файла вредоносным рассчитывают критичность инцидента определения легитимного файла вредоносным, отражающую влияние легитимного файла, определенного как вредоносный, на стабильность ОС и стабильность работы приложений; на основании расчета критичности инцидента определения легитимного файла вредоносным исключают запись, которая содержит правило для выявления вредоносного ПО, с помощью которого легитимный файл был определен как вредоносный, из базы данных для уменьшения количества определений легитимного файла вредоносным. 2 н. и 32 з.п. ф-лы, 4 ил., 2 табл.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении безопасности вычислительного устройства. Способ, в котором анализируют при помощи первого клиента безопасности объекты с целью обнаружения вредоносного объекта; собирают при помощи первого клиента безопасности информацию об объекте во время проведения анализа; выбирают при помощи первого клиента безопасности второй клиент безопасности из по меньшей мере двух клиентов безопасности для участия во взаимодействии с первым клиентом безопасности; при этом выбор второго клиента безопасности осуществляется на основании географического взаиморасположения клиентов безопасности, пропускной способности канала связи между клиентами безопасности, результатов запросов, ранее обработанных другими клиентами безопасности; анализируют при помощи второго клиента безопасности объект с целью обнаружения вредоносного объекта; устраняют при помощи первого клиента безопасности на вычислительном устройстве вредоносный объект при помощи средств для устранения вредоносного объекта, полученных со стороны второго клиента. 2 н.п. ф-лы, 6 ил.

Изобретение относится к управлению и контролю различных данных личной идентификации. Технический результат - создание производной идентификации на базе родительской идентификации, при этом между этими двумя идентификациями невозможно отследить на практике. Способ управления и контроля различных данных идентификации некоторого лица, при этом указанные данные соответствуют нескольким доменам идентификации, организованным в структурированное множество, при этом для формирования данных идентификации домена производной идентификации, для которого необходимо наличие данных идентификации для одного или более родительского домена, для каждого из родительских доменов идентификации осуществляют операцию аутентификации указанного лица на сервере управления домена производной идентификации на основе данных идентификации указанного лица для родительского домена, причем в ходе такой операции: - на сервер управления домена производной идентификации передают информацию, основанную на данных идентификации в родительском домене, и по меньшей мере один элемент информации подтверждения действительности таких данных, - сервер управления производной идентификации производит аутентификацию указанного лица для родительского домена и контролирует действительность переданной информации с использованием указанной информации подтверждения, и по результатам аутентификации и контроля: - сервер управления производной идентификации формирует для указанного лица, основываясь на переданной информации, по меньшей мере некоторую часть данных идентификации, позволяющих указанному лицу осуществить свою аутентификацию у поставщика услуг для домена производной идентификации, - указанный сервер управления производной идентификации сохраняет производную информацию, включающую всю информацию, переданную в операции аутентификации, или ее часть, для возможного позднейшего установления связи между данными идентификации домена производной идентификации и данными идентификации родительского домена, основываясь на связующей информации, переданной родительским доменом, причем операция формирования, выполняемая различными серверами идентификации, организована таким образом, что в отсутствие такой связующей информации невозможно установить какую-либо связь на основе аутентификации в двух разных доменах, при этом данные идентификации лица для домена аутентификации содержат секретный ключ и маркер аннулирования для указанного домена аутентификации; в ходе аутентификации лица на сервере управления домена производной идентификации на указанный сервер управления домена производной идентификации передают элемент информации ( H l ( r t i k ) ) , полученный из маркера аннулирования лица для родительского домена аутентификации, и формирование данных производной идентификации сервером управления производной идентификации включает формирование секретного ключа ( x i l ) для домена производной аутентификации и маркера ( r t i l ) аннулирования лица для домена производной аутентификации, причем секретный ключ и маркер аннулирования формируют из маркера ( r t i k ) аннулирования лица для родительского домена аутентификации. 2 н. и 17 з.п. ф-лы, 6 ил.

Изобретение относится к защите данных. Технический результат - обеспечение безопасного доступа к записи данных. Система, включающая в себя серверную систему, терминал пользователя и аппаратный маркер для обеспечения безопасного доступа к записи данных. Эта серверная система содержит средство (1) хранения информации для хранения множества записей данных, причем с записью (2) данных ассоциируется последовательность секретных ключей (14), совместно используемая с аппаратным маркером (60), соответствующим этой записи (2) данных, причем эта серверная система (100) также выполнена с возможностью хранения информации (3) аутентификации пользователя. Предложено средство (10) аутентификации пользователя для приема учетных данных (11) для аутентификации пользователя из терминала (200) пользователя и аутентификации пользователя как авторизованного пользователя на основе упомянутых учетных данных (11) для аутентификации пользователя и упомянутой хранящейся информации (3) аутентификации. Предложено средство (9) приема секретного ключа для приема представления секретного ключа (13), раскрытого аппаратным маркером (60), и информации, идентифицирующей запись данных, соответствующую этому аппаратному маркеру, из терминала. Обеспечено средство (12) маркировки для маркировки упомянутого неиспользованного секретного ключа (s3) как использованного. 5 н. и 7 з.п. ф-лы, 4 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в оптимизации модификации разрешений на доступ к защищенному анклаву памяти. Процессор содержит командный модуль для приема первой команды для расширения разрешений на доступ к памяти для страницы в защищенном анклаве и для вызова, посредством приложения изнутри защищенного анклава, операционной системы вне защищенного анклава с целью вызова второй команды для ограничения разрешений на доступ к памяти для страницы; исполнительный модуль для выполнения первой команды и второй команды, в котором выполнение первой команды и второй команды содержит изменение разрешений на доступ к памяти в элементе таблицы отображения кэша страниц анклава, без задания бита модификации в элементе таблицы отображения кэша страниц анклава, в котором выполнение второй команды содержит запись значения срока, когда анклав должен очистить страницу, подлежащую удалению из кэша страницы анклава, в элементе таблицы отображения кэша страниц анклава, и в котором указанная страница сразу же становится доступна изнутри защищенного анклава в соответствии с измененными разрешениями; при этом операционная система предназначена для отслеживания потоков анклава, для запуска выходов потоков анклава и очистки буфера динамической трансляции. 3 н. и 7 з.п. ф-лы, 6 ил.

Изобретение относится к защите данных. Технический результат заключается в предотвращении утечки конфиденциальной информации при передаче через беспроводную сеть. Предлагается способ безопасной передачи исходящего трафика, содержащего конфиденциальную информацию, через беспроводную сеть, имеющую беспроводную точку доступа, через которую передается исходящий и входящий трафики, в котором производят контроль входящего трафика, во время которого определяют тип протокола передачи трафика; при определении типа протокола как небезопасный производят анализ структуры получаемых данных во входящем трафике для определения полей, которые свидетельствует о наличии возможности ввода конфиденциальной информации, с последующим формированием образцов определенных полей; определяют в исходящем трафике попытку передачи через небезопасную сеть конфиденциальной информации, при этом определяется только присутствие изменения в поле, для которого сформирован образец; определяют тип сетевого ресурса с помощью информации о совпавшем образце; производят выбор способа безопасного соединения на основании типа сетевого ресурса, на который производится передача конфиденциальной информации, с помощью правил выбора, которые сформированы согласно особенностям типов сетевых ресурсов. 2 н. и 19 з.п. ф-лы, 4 ил.

Изобретение относится к области доступа к данным в Интернет. Технический результат - обеспечение авторизованного доступа к данным хранилища данных изолированным приложением. Способ для опосредованного доступа к элементам данных для изолированных приложений, содержит этапы, на которых: предоставляют, в модуле-посреднике вычислительного устройства, интерфейсы прикладного программирования (API) изолированному приложению вычислительного устройства; принимают, в модуле-посреднике через один из упомянутых API, запрос от изолированного приложения в вычислительном устройстве на доступ к одному или более элементам данных источника элементов данных; проверяют, в вычислительном устройстве, к какому из этих одного или более элементов данных изолированное приложение авторизовано осуществлять доступ; и если изолированное приложение не авторизовано осуществлять доступ ни к одному из упомянутых одного или более элементов данных, тогда отклоняют запрос, иначе: формируют один или более объектов элементов хранилища данных, которые представляют те из упомянутых одного или более элементов данных, к которым изолированное приложение авторизовано осуществлять доступ; фильтруют сформированные один или более объектов элементов хранилища данных, которые представляют те из упомянутых одного или более элементов данных, к которым изолированное приложение авторизовано осуществлять доступ, причем данная фильтрация содержит удаление одного или более объектов элементов хранилища данных, которые соответствуют конкретному типу файлов, с тем, чтобы один или более отфильтрованных объектов элементов хранилища данных не включали в себя объекты элементов хранилища данных, которые соответствуют этому конкретному типу файлов; и возвращают эти один или более отфильтрованных объектов элементов хранилища данных изолированному приложению. 3 н. и 17 з.п. ф-лы, 5 ил., 11 табл.

Изобретение относится к области защиты апплетов от анализа. Техническим результатом является эффективная защита от атак через скрытые каналы. Раскрыто электронное устройство для защиты от атак, оснащенное виртуальной машиной для исполнения апплета, при этом виртуальная машина выполнена с возможностью распознавания команд апплета и исполнения кода, соответствующего каждой команде, при этом виртуальная машина содержит модуль ассоциирования, выполненный с возможностью связывать с одной командой множество разных, но функционально идентичных кодов, и модуль выбора, выполненный с возможностью произвольного выбора подлежащего исполнению кода для рассматриваемой команды. 2 н. и 13 з.п. ф-лы, 2 ил.

Изобретение относится к безопасности терминалов. Технический результат заключается в повышении эффективности защиты от подделок терминалов. Способ, выполняемый сервером, в котором формируют зашифрованное сообщение, соответствующее i-му этапу верификации, который представляет собой такой этап верификации из всех n этапов верификации, предварительно установленных и размещенных в заранее установленном порядке, для верификации терминала, 1≤i≤n; отправляют зашифрованное сообщение в терминал; принимают запрос вызова из терминала для того, чтобы вызывать i-й этап верификации; выполняют i-й этап верификации, если запрос вызова представляет собой запрос вызова, инициированный согласно зашифрованному сообщению, соответствующему i-му этапу верификации; вычисляют i=i+1 и формируют зашифрованное сообщение, соответствующее i-му этапу верификации, если i-й этап верификации выполняется успешно, и i≠n; отправляют результаты неудавшейся верификации в терминал, если i-й этап верификации терпит неудачу при верификации; и отправляют результаты успешной верификации в терминал, если i-й этап верификации выполняется успешно при верификации и i=n. 6 н. и 18 з.п. ф-лы, 11 ил.
Наверх