CN1381136A - 使用密文标记授权 - Google Patents

使用密文标记授权 Download PDF

Info

Publication number
CN1381136A
CN1381136A CN01801453A CN01801453A CN1381136A CN 1381136 A CN1381136 A CN 1381136A CN 01801453 A CN01801453 A CN 01801453A CN 01801453 A CN01801453 A CN 01801453A CN 1381136 A CN1381136 A CN 1381136A
Authority
CN
China
Prior art keywords
plaintext
top box
secret part
message
checkpoint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01801453A
Other languages
English (en)
Other versions
CN100361526C (zh
Inventor
E·J·斯普龙克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google Technology Holdings LLC
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of CN1381136A publication Critical patent/CN1381136A/zh
Application granted granted Critical
Publication of CN100361526C publication Critical patent/CN100361526C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4117Peripherals receiving signals from specially adapted client devices for generating hard copies of the content, e.g. printer, electronic paper
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/4424Monitoring of the internal components or processes of the client device, e.g. CPU or memory load, processing speed, timer, counter or percentage of the hard disk space used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Systems (AREA)
  • Circuits Of Receivers In General (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

根据本发明,在此揭示了一种用于保密内容接收器内明文对象的方法。在一步骤里,接收一个保密对象的一保密部分和所述保密对象的一明文剩余部分。确定所述保密对象的哪个部分是保密部分。解密所述保密部分用于提供一明文部分。形成所述明文对象,所述明文对象包含所述明文部分和所述明文剩余部分。储存所述明文对象。

Description

使用密文标记授权
这是美国申请号09/580,303(申请于2000年5月26日)的部分连续申请。
发明背景
本发明一般涉及保密接入系统,并且具体涉及对与条件接入系统相关的内容接收器里的信息的保密。
有线电视(TV)提供者利用条件接入(CA)系统分发视频流给用户。CA系统将视频流从有线TV提供者的头端器分发到用户相关的机顶盒。所述头端器包含接收视频流并且分发视频流给CA系统里的机顶盒的硬件。选择机顶盒被允许根据有线电视提供者发送给机顶盒的授权信息解码某些视频流。相似的,其他视频节目提供者使用卫星碟型天线以无线方式分发视频内容给机顶盒。
视频节目广播给所有的机顶盒,但仅仅那些机顶盒的一部分被授予接入特定视频节目的权利。例如,仅仅那些已经订购了每次观看付费的拳击比赛的机顶盒被允许观看比赛,即使每个机顶盒都可以接收到关于比赛的经加密的数据流。一旦用户订购了每次观看付费的节目,以加密的形式将授权消息广播给所有机顶盒。仅仅授权消息想给的那个特殊的机顶盒才可以解密消息。在经解密的授权消息内是一个可以解密每次观看付费的节目的密钥。利用此密钥,机顶盒实时解密接收到的每次观看付费的节目。一些系统播送授权消息。
仅仅最近实际出现了有数小时的视频节目储存量。每个视频节目被作为压缩的MPEG2数据流传送给机顶盒。一小时的视频相应于一千兆字节或更多的压缩数据。由于现在储存几千兆字节很平常,现在可以储存数小时的视频。相应地,传统的CA系统假定内容是短暂的并且不能被储存。换句话,设计传统系统时认为视频节目太大而不能保留它们的任何一段时间。本领域技术熟练人员将认识到,储存多千兆视频节目产生了在CA系统里对额外保密措施的需要。
一些系统将个人计算功能与TV集成以显示内容。例如WebTVTM的产品集成网络浏览和e-mail功能到TV。在其他的系统里,个人电脑与Internet服务提供者(ISP)相连,所述ISP提供网络浏览和e-mail功能的内容。软件程序,例如e-mail程序,往往较小并且容易储存。本领域技术熟练人员将认识到,这些PC没有提供足够的保密性,从而他们容易受到病毒和黑客影响。
如上所述,传统的CA系统仅仅检查了视频流的授权消息。随着较大储存量和较小Internet相关程序的出现,内容可以用户被储存并保留无限长的时间。为了维护对此内容的控制,需要额外的保密措施。
附图简述
本发明联系附图进行说明:
图1是显示内容传递系统的一个具体实施例的框图;
图2是说明机顶盒与其环境接口的具体实施例的方框图;
图3是显示在第一保密级别上用于分发对象的处理的具体实施例的流程图;
图4是显示在第二保密级别上用于分发对象的处理的具体实施例的流程图;
图5是描述授权消息的具体实施例的框图;
图6是显示软件消息的具体实施例的框图;
图7是说明包含授权消息和软件消息一部分的签名者组的具体实施例的框图;
图8是显示一个“权利”消息的具体实施例的框图;
图9是说明在功能单元之间的交互动作的具体实施例的框图;
图10是描述在第三保密级别上用于下载对象的处理的具体实施例的流程图;
图11是描述在第四保密级别上用于下载对象的处理的具体实施例的流程图;
图12是描述在第四保密级别上用于下载对象的处理的另一个具体实施例的流程图;
图13是显示在第五保密级别上用于检查持续运行的对象的处理的具体实施例的流程图;
图14A是说明在第六保密级别上用于允许免费预览对象的处理的具体实施例的流程图;
图14B是说明在第六保密级别上用于允许免费预览对象的处理的另一个
具体实施例的流程图;
图15A是说明在第七保密级别上用于监视报告返回头端器的处理的具体
实施例的流程图;
图15B是说明在第七保密级别上用于监视保密检查的处理的具体实施例的流程图;
图15C是说明在第七保密级别上用于监视保密检查的处理的另一个具体
实施例的流程图;
图16A是说明在第八保密级别上用于产生部分加密的对象的处理的具体
实施例的流程图;
图16B是说明使用标记以达到第八保密级别上用于处理的具体实施例的流程图;
图16C是说明使用部分下载以达到第八保密级别上用于处理的具体实施例的流程图;以及
图17是显示机顶盒里不同对象之间的关联的框图。
具体实施例说明
下面的说明不仅仅提供了较佳示例性具体实施例,而且不希望限制本发明的范围、应用性和配置。而是,下面的较佳示例性具体实施例的说明将提供可行的说明给本领域技术熟练人员,使其能够实行本发明的较佳示例性具体实施例。应该认识到,可以在功能和元件安排上实行各种改变而不脱离本发明的如权利要求所设置的精神和范围。
本发明使用密文标记以增强在电视(TV)机顶盒里的授权。将对象以两部分储存,其中一部分是在授权之前不可接入的。可以使用解密使这部分不可访问。在授权后,机顶盒解密此部分以重新形成所述对象并使用所述对象。
在图中,相似的元件和/或特征可以有相同的参考标号。而且,相同类型的不同元件可以通过参考标号后的破折号和第二标号区分。只要在说明书中使用第一参考标号,此说明可以应用于有相同的第一标号不管其第二标号的相似元件中的任一个。
首先参考图1,显示了内容投递系统100的一个具体实施例的框图。投递系统100,基于被满足的一定条件,选择性地提供内容给一些用户。系统100包含一个头端器104,一些机顶盒108,本地编程接收器112,卫星碟型天线116,和Internet120。
头端器104接收内容并且分发所述内容给用户。所述内容可以包含视频,音频,并互式视频,软件,固件,和/或数据。从大量不同的来源接收所述内容,所述来源可以包含卫星碟型天线116,本地编程接收器112,微波接收器,分组交换网络,Internet120等。每个机顶盒108有一个唯一的地址,所述地址允许发送授权消息给单个机顶盒108。由此,一个机顶盒108-1可以被授予某些特定的内容,同时另一个机顶盒108-2却可能没有。在头端器104内的装置调节机顶盒108的子集被授予某些特定内容。
所述内容一般以数字形式通过包含多个内容流的模拟载体信道分发。所有的内容流被多路复用成数字流,所述数字流被调制在模拟载波信道上。分隔的内容流被包标识(PID)信息跟踪,从而可以根据其唯一的PID信息移动单个内容流。在系统100的这个具体实施例中有大约120个模拟载波信道。其他具体实施例可以使用传输机构分发内容,所述机构可以包含卫星碟型天线,微波天线,RF发送器,分组交换网络,单元式数据调制解调器,载波电流,电话线,和/或Internet。
参考图2,显示了显示系统200的一个具体实施例的框图。此具体实施例通过各种不同保密机构提供了多级对象和资源的保密性。所述显示系统200包含一个机顶盒108,网络208,打印机212,TV显示器216,和无线输入设备2 18。这些物件如此协作使用户可以享受内容提供者按条件分发的内容。所述内容可以包含视频,音频,软件,固件,交互式TV,数据,文本和/或其他信息。在此具体实施例里,内容提供者是一个有线第三提供者或者多系统操作者(MSO)
网络208用作信息在机顶盒108和有线电视提供者的头端器之间流通的管道。在此具体实施例里,网络208有一百二十个模拟信道和一个双向控制数据信道。一般的,模拟信道运载内容而控制数据信道运载控制和授权信息。每个模拟运载信道具有一些多路复用成一个数据流的数字信道,其中这些数字信道被包标识区分。此双向控制信道是一个波段外信道,其在一个频率上广播数据给机顶盒108并且在另一个频率从机顶盒108接收数据。使用本领域熟知的储存-转发的方法返回数据可以被排队以在峰值使用期间减少超载。其他具体实施例可以将有线调制解调器,数字用户线(DSL),蜂窝数据,卫星链路,微波链路,载波电流传输,或者其他网络链接用于传输控制信息和内容,其中所述内容格式成包交换数据。
打印机212是一个可选择的附件,一些使用者可以购买并且将其添加到他们的显示系统200。当将机顶盒108用于个人计算机任务,此打印机212可以打印例如e-mail、网页、付费信息等的数据。如在下面将进一步解释的,使用外设(例如打印机)的能力被一授权检查所规范。使用此规范特征,除非获得了允许将与机顶盒108兼容的打印机212用于所述机顶盒108的授权,打印机212将不能工作。
TV显示器216展现给用户相应于内容的音频、文本和/或视频。显示器216典型地接收在相应于信道三、信道四或复合信道的载体上调制的模拟视频信号。机顶盒108产生一个NTSC信号,例如调制到合适的信道。其他具体实施例可以使用视频监视器或数字式显示器来替代电视显示器216。使用数字式显示器将缓解机顶盒108进行模拟转换的需求,由于数字式显示器,例如,液晶显示器,使用数字式信息表示显示的图像。
无线输入装置218允许在用户与机顶盒108之间的交互动作。此设备218可以是远端控制器、鼠标、键盘、游戏控制器、笔输入板或者其他输入机构。在输入装置218上的红外线收发器218与机顶盒108上相似的收发器通信以允许无线电通信。在其他的实施例里,也可以使用RF链路或者有线链路代替红外线收发器。
机顶盒108有一个实行对象和资源的鉴定和授权的元件部分。对象是数字信息(例如,软件、驱动器、固件、数据、视频或者音频)的任意集合。所述软件可以包含软件程序和/或一个或多个软件动态链接库。资源是一个对象按预期运行(例如运行为另一个对象或一个物理设备)的任何所需的东西。机顶盒108内包含一个控制器220,存储器228,打印机端口232,网络端口236,接入控制处理器240,显示接口244,和一个红外线(IR)端口248。这些部件通过总线230互相通信,其中每个部件都有不同的地址以在总线230唯一确定部件。典型地,机顶盒108是一个分隔的设备,但是可以与TV显示器216、计算机、信息设备或个人视频记录器(PVR)集成。
控制器220使用受托或者保密运行系统管理机顶盒108。例如数字式对象解密和解压缩的功能在控制器220里实行,以及例如用户转换TV频道以及展示菜单给用户的功能也是在控制器220里实行。控制器220里包含一个处理器,一个解密引擎,本地存储器,和计算系统里常见的其他物件。
在另一些具体实施例里,控制器220也可以包含一个附属保密微处理器以保护密钥以及进行密码处理。这在需要高保密等级的一些系统中可能是合适的。
机顶盒108包含存储器228。存储器228是固态存储器,其可以包含RAM、ROM、闪存以及其他种类的易失性和非易失性存储器。对象和资源被储存于存储器以稍后运行。在执行中,程序被载入并且在存储器228里执行,并且还使用存储器228作中间结果存储器。密钥、序列数和授权消息可以被储存于非易失性闪存。
此具体实施例包含一个打印机端口232以与光学打印机212接口。除非经过授权,程序不可利用打印机端口232资源。如下述,每个对象必需有关于使用例如打印机端口232的资源的授权。利用有线或者无线传输机构以串行或并行方式将数据从打印机端口232发送到打印机212。
一般说,检查点是时间里的一点或处理的一步,在该点或该步上功能单元的鉴定和/或授权状态已被确认。当要求打印时,遇到检查点。检查点授权和鉴定要求打印的对象。检查点是一个对象里位置,其中鉴定和/或授权在另一个对象(例如,操作系统检查正在运行的应用的真实性和授权)上运行。理想的,当对象的目的被表明时实行检查点。在打印机端口232的情况时,当用于打印某物时其目的变得明显。从而,当打印任何物时触发了一个检查点以检查使用打印机端口资源232的对象。典型地,用于打印的检查点可以是在操作系统里。
其他类型的对象可以有其他的目的,所述目的相应于检查点,从而当此目的变得明显时需要鉴定和授权。例如,可以将一个对象储存于长期存储器。从长期存储器里读取对象将触发一个检查点。当将对象载入短期固态存储器,将遇到另一个检查点。当将对象从长期存储器移动到短期存储器时,可以计算一个新签名。只要从短期存储器读取对象并且由控制器220处理时,将遇到另一个检查点。而且,如果将对象显示在屏幕上或者通过扬声器播放,将会遇到另一个检查点。各种实施例可以有一个或多个在机顶盒200处理的不同阶段实行的此类检查。
网络端口236允许在机顶盒108和头端器104之间的双向通信。网络端口236里包含一个调谐器和一个解调器,它们调谐到模拟载体信道并且解调MPEG数据流用于允许单向传递内容。网络端口236还包含一个控制数据收发器或有线调制解调器,其允许控制数据信息和/或内容的双向通信。为了更均匀的分发加载控制数据路径给头端器104,可以使用储存和转发的方法。
显示接口244将数字式视频信号调制到与TV示器216兼容的模拟信号。如上所述,TV显示器216一般接收在信道三、信道四或复合信道上调制的信号。对于接受数字式输入的显示器,例如LCD显示器,显示接口244执行数字式输入所需的任何格式化。
IR端口248与无线输入设备218双向通信。IR端口248包含一个IR收发器,其提供与输入设备218的无线通信路径。IR端口248里的其他电子元件转换收发器接收到的模拟信号成相应的数字信号并且从相应的数字信号转换发送到收发器的模拟信号。控制器220处理数字信号,从而用户可以控制机顶盒108内的一些功能。
接入控制处理器(ACP)规范机顶盒108里的保密功能。例如ACP240在控制器的指导下或独立于控制器220实行鉴定和授权,下面的讨论中这将变得明显。为了实行其任务,ACP240包含一个处理器、RAM和ROM,它们协作用于执行独立于控制器220的软件。ACP240也包含一个解密引擎和用于解密内容和计算签名的散列函数。检查点被嵌入到运行的软件里,其触发ACP240实行保密检查。在此实施例里,ACP240在硬件里实行,但是其他实施例可以在软件里实行ACP的功能。
ACP240也可以监督操作系统(OS)以确保OS的正确功能。通过监视对象的运行,ACP240可以监视哪个应用对象正在运行。如果必要,如果检查点发现一个错误或者如果授权过期,ACP240可以杀死或停止执行正在运行的应用。而且,ACP240可以监视存储器228以检察存储器228里任何没有经授权的应用。也可以监视中间结果存储器的大小以检察隐藏在中间结果存储器里的应用。而且,ACP240可以对存储器228里的对象随机地执行检查点以确定它们的授权和/或真实性。ACP240遇到的问题将报告给OS或头端器104。在这些方法里,ACP240用作机顶盒108里的一个软件保密守卫,从而检察异常行为并报告。
接着参考图3,显示了一个用于以第一保密级别分发对象的处理的一个具体实施例的流程图。在步骤304流程开始,其中在头端器里形成了一个授权消息。所述授权消息包含一个可以解密相关对象的密钥。在步骤308,授权消息和对象被通过网络208发送到机顶盒108。在接收到授权消息和对象后,在步骤316它们被互相关联。在步骤320、324和328,从授权消息中提取出所述密钥,并且在对象被写入存储器228之前将密钥用于解密对象。此处理利用加密提供了对象的鉴定和授权。
在某些具体实施例里,在将机顶盒108送给用户前,将密钥在控制环境中载入机顶盒108。例如,在工厂装配时,将对称或者不对称密钥载入机顶盒108。可以将唯一的或者全局密钥储存于每个机顶盒108以允许通过经加密的信道保密多点传送或者单点传送内容。此信道可以被用于后来添加、删除或者改变密钥。MSO利用这些密钥可以控制对内容的存取而不需要与用户交互。
接着参考图4,显示了一个用于以第二保密级别分发对象的处理器的一个具体实施例的流程图。在第二保密级别,签名被用于在下载中鉴定对象。换句话,当下载时,第二保密级别在对象上施加了一个检查点。在步骤404在头端器里在包含了部分授权消息和对象消息的签名者组中生成所述签名。授权消息是一个关于对象消息的元数据并且所述对象消息包含用于机顶盒108的对象。
在步骤408,授权消息里的签名和对象被通过网络208分别送到机顶盒108。较佳地使用不对称签名(例如,基于RSA,DSA或ECC),但是也可以使用对称签名(例如,DES或三重DES)。接收到签名和对象后并在储存对象前,在步骤420和424,ACP240计算并且检查签名。如果计算得到的和接收到的签名匹配,在步骤428储存此对象。另一方面,如果不匹配,在步骤432中抛弃此对象,并且处理流程回到步骤412以等待对象的另一份复制。
参考图5-7,一个授权消息500,软件消息600和签名者组700各自以框图的形式显示。图5的授权消息500里包含授权报头504,授权数据结构508,签名512,和第一校验和516。授权消息500有用于鉴定和授权软件消息600的信息。形成图6的软件信息的是一个对象报头604,软件对象608和第二校验和612。软件消息600用作发送软件对象608。签名者组700包含端对端放置的授权消息500和软件消息600的成分。更具体地,图7的签名者组700包含授权报头504,授权数据结构508,对象报头604和软件对象608。通过整个签名者组700计算签名512。
授权报头504指示了授权消息500的配置。报头504包含子类型标识符和消息版本。所述子类型标识符区分不同类型的授权消息500。在此实施例中,有相应于软件对象和资源的授权消息子类型。软件对象子类型有相应的软件消息600,但是资源子类型没有。相应的,子类型标识符用于确定是否有关于授权消息500的软件消息600。一个给定的系统可能有若干种软件对象子类型和资源子类型,并且消息版本允许区分不同种类。
授权数据结构508提供了功能单元需求给机顶盒108。功能单元是一个软件对象或者一个资源。在相应于软件对象的授权消息子类型的情况里,授权数据结构508包含一个对象或功能单元标识符,软件版本,成本信息,授权信息,使用寿命信息,和一个或者多个程序层。每个软件对象608的对象标识符都是唯一的并且允许分发授权消息500给其相应的软件消息600。版本信息包含在数据结构里,用于指示软件对象608的版本。
部分授权数据结构508被用于确定机顶盒能否使用软件对象608。成本信息指示关于软件对象608的价格给机顶盒108,有时候给用户。如果所述软件对象是使用对称密钥加密的,授权信息可以包含一个密钥。如果机顶盒108没有授权使用软件对象608,当其接收到软件对象时,没有必要处理相应的软件对象608。使用寿命信息允许终止软件对象608的授权以防止在给定使用时间和使用次数后再次使用。程序层用于限制软件对象608的授权到预先规定的层,从而机顶盒108仅仅可以在预订的层内访问软件对象608。
签名512用于验证部分授权消息500和相应软件消息600是否可信。在整个签名者组上运行散列函数(例如SHA-1或者MD5),然后通过一个签名算法(例如RSA,ECC和DSA)产生签名512。当编译授权消息500时,在将签名512插入到授权消息500里之前,头端器104在整个签名者组700上计算签名512。在收到授权和软件消息500,600后机顶盒108计算签名者组700的签名。一旦计算了签名,对照接收到的签名512检查所述签名,用于鉴定部分授权和软件消息500,600。如果所述签名不匹配,机顶盒108抛弃软件消息600,因为其可能来自不正确的消息源。一些实施例可以使用多个签名(还有其他原因),用于支持系统100里不同的机顶盒108。
第一和第二校验和516、612使用线性或非线性算法计算。当数据通过网络216发送到机顶盒108时,这些校验和516、612验证了数据的完整性。例如,校验和可以是循环冗余校验(CRC),它在消息里的每个字节上进行不需进位的二进制加法。当消息500被发送时,消息轮询器208计算校验和516并且将校验和516添加到消息500的尾部。相反的,当机顶盒108接收到消息500时,机顶盒计算校验和,并且将计算得到的校验和与接收到的消息500里的校验和相比较。如果计算得到的和接收到的校验和不匹配,在传输中出现了错误。有错误的消息500、600被抛弃,随后头端器104可以发送替代消息500、600。一些具体实施例可以使用数字签名而不是校验和。
对象头端器604包含软件消息600的属性。对象头端器604包含报头长度,软件对象长度,对象标识符,软件版本,和一个域标识符。报头长度和软件对象长度分别指示对象报头604和软件对象608的长度。如上所述,对象标识符提供了允许将授权消息500给软件消息600的唯一代码。软件版本指出了软件对象的版本。不同的有线提供者被指定了域标识符,从而所有的机顶盒108(其可以接收软件对象608)可以筛选出在其域里的软件对象608。
软件对象608包含内容,系统200设计为传输所述内容到机顶盒108。可以将许多种类的消息嵌入到软件对象里,例如可执行程序,固件升级,实时运行程序(例如,Java或者ActiveX),编程规划,付费信息,视频,音频或者数据。在鉴定和授权后,可以马上使用软件对象608或者稍后使用。而且,可以通过编程使授权在一定量的使用时间后过期。
具体参考图7,图7显示了签名者组700。此组700包含了部分授权消息500和软件消息600。所有用于计算签名512的数据被包含在签名者组100里。因为签名512需要来自授权消息500和软件消息600的成分,失败的签名检查显示授权消息500和软件消息600中之一不能被验证为来自受托的消息源。受托的消息源是生成消息512的头端器104。如果有多个签名512,机顶盒108选择至少一个签名512,所述签名用于鉴定签名者组700。
接着参考图8,图中以框图的形式显示了“权利”消息800的具体实施例。权利消息800传递使用功能单元的权利。功能单元可以是一个对象或者一个资源。典型的,每个机顶盒108有一个权利消息800,其指明了使用功能单元的每个权利。与权利对照检查关于对象和资源的授权消息500的要求以确定与另一个对象或资源的交互是否经过授权。权利消息800允许远端的添加新权利给与机顶盒108相关的功能单元。尽管没有图示,权利消息800典型地包含一个数字签名以验证消息800在传递过程中的完整性。在某些具体实施例里,可以使用校验和代替数字签名。
权利报头804包含权利消息800的属性。权利报头804包含一个报头长度,权利数据结构长度,机顶盒108标识符,和一个域标识符。报头长度和权利数据结构长度分别指示权利报头804的长度和权利数据结构808的长度。出于鉴定目的,机顶盒108标识符提供允许将权利消息给系统100里具体的机顶盒108的唯一代码。
使用权利数据结构808里的信息将权利传递给所有的功能单元。一个给定的功能单元有权利使用许多其他的功能单元。这些权利包含在权利数据结构808中。每个功能单元标识符列举了层次权利,其用于发布权利给具体的功能单元。功能单元可以是已经在机顶盒里或者可以在稍后的某时下载。
接着参考图9,图中以框图显示了在功能单元之间的交互。与机顶盒108相关的功能单元包含一个机顶盒资源904,打印机驱动对象908,e-mail对象912,和一个打印机端口资源914。在这些功能单元的正常交互动作中,遇到了检查点,触发了授权检查。单独的表格将权利和需求关联到图9里的每个功能单元。功能单元用作将对象信息600关联到权利消息800。
                              表格
  功能单元ID     功能单元   需求     权利
    904     机顶盒   NA  E-mail,打印机驱动器等
    912     E-mail   是     打印机驱动器
    908 打印机驱动器   是     打印机端口
    914   打印机端口   是     无
机顶盒资源904比e-mail对象912等级高。当载入e-mail对象912时,在对象912里的检查点检查其是否有正确的权利。有e-mail自己的需求920-2确定了正确的权利。如果e-mail权利916-1满足e-mail对象需求920-2的标准,e-mail对象912通过检查点继续执行。在e-mail权利916-1和e-mail对象需求920-2被它们相关的功能单元904,912分别下载后,ACP240实际地实行鉴定。
在用户接收到机顶盒904后,用户可以添加可选的打印机212。在此实施例里,打印能力是一个添加的性能,这不包含在所有的机顶盒904里。如果打印机212是内容提供者同意购买的,打印机驱动器权利916-2,916-4和打印机端口权利916-3被在权利消息800里从头端器104送到机顶盒904。
一些实施例可以提供权利给能使用打印机端口920-3的功能单元的子集。例如,可以将打印机驱动器权利916-4给e-mail对象912,但是机顶盒资源904将不会接收到打印机驱动器权利916-2。由此,仅仅e-mail对象916-2可以使用打印机端口920-3并且其他对象不能。
将打印机212插入到打印机端口914能够触发在TV216上显示一条消息,询问关于打印机212的保密代码。在用户输入保密代码后,对启动打印机212的权利消息800的请求发送到头端器104。一旦头端器104接收到并且验证保密代码,权利消息800的启动组被送到基于密钥加密的密码中。在此实施例里,打印机驱动器对象908是工厂载入的,但是其他实施例可以当需要使用对象消息600时载入此对象908。
当e-mail对象912在运行时,用户可以尝试打印e-mail消息。在打印前,出现了许多鉴定正确权利916的检查点。e-mail对象912使用需要打印的信息调用打印机驱动器908。打印机驱动器908里的检查点停止处理,直到检查了e-mail对象912的授权。当购买打印机时下载的打印机驱动器权利916-4随同打印机驱动器需求920-1被载入到ACP240用于鉴定。假定鉴定成功,打印机驱动器对象908形成了关于打印机212的打印信息并且将其传输到打印机端口资源914。
打印机端口资源914是硬件端口,其与连接到打印机212的电缆接口。一旦信息被送到打印机端口资源914,一个检查点暂停此过程以检查打印机驱动器对象908是否有正确的授权。要求920-3和权利916-3被载入到ACP240以鉴定。一旦由打印机驱动器对象908的使用被鉴定,剩余的打印任务依次在打印机端口资源914等待打印。
在一些实施例中,一个功能单元的权利916可以被另一个功能单元继承权利916可以被传递给其他可以使用所述功能单元的对象608。例如,使用打印机端口232的权利916开始可以仅与e-mail对象912相关,其中当用户购买打印机212后此权利916可以被传递给e-mail对象912。在稍后的时间里,头端器104可以授权所述权利916遗传给所有可以使用此打印机性能的其他功能单元或者功能单元的子集。
接着参考图10,说明了用于以第三保密级别加载对象的处理的实施例。此具体实施例鉴定了网络操作者在加载之前是对象的根源。在第一步1004,控制器220从存储器228的非易失性部分读取授权和对象消息500,600。在步骤1008,将对象消息600载入到ACP240里并且在步骤1012,将授权消息500载入到ACP。
一旦载入了对象和授权消息600、500,ACP240可以利用签名者组700的所有成分。在步骤1016,ACP240在签名者组700上计算新签名。ACP240在步骤1024确定授权消息500里的签名512是否匹配计算得到的签名。如果匹配,对象608是经授权的并且对象608被操作系统载入到存储器228里并且允许其执行。另一方面,如果签名不匹配,ACP240抛弃了对象608并且向OS报错。签名512不匹配可能因为在储存中的讹误,非法替代了对象608或者病毒感染了对象608。
参考图11,显示了以第四保密级别上用于载入对象的处理过程的具体实施例的流程图。此具体实施例检查了机顶盒是否在加载对象608之前被授权使用对象。与上述保密等级一的相似,此实施例使用加密以得到授权检查。加密可以使用对称或者不对称密钥。在第一步1104,将对象消息600以加密形式写入一个非易失性存储器228部分。在某些实施例里,对象消息600是以加密形式从网络208上接收到的,从而在储存前额外的加密步骤是不必要的。
当载入所期望的对象608时,在步骤1108从非易失性存储器228里检索授权和对象消息500、600。授权消息500包含解密对象消息600所需的密钥。在步骤1112,将上述密钥和对象消息600载入到ACP里。在步骤1116解密对象608。如果用于解密的密钥不是授权给对象608的那个,上述解密处理过程将不成功并且结果产物将是不能破译的。另一方面,在步骤1120里如果密钥正确,将明文对象返回到OS以执行。
在一个实施例中,对象608被以加密形式载入到易失性存储器。由于仅仅来自对象消息600的对象608被储存于存储器里,对象608由其自己加密。可以使用同样的密钥或者不同的密钥实行加密。当遇到后来的检查点时,可以对存储器里的经加密的对象608上实行授权。例如,当对象608是从存储器里读取用于回放或观看,其再次被解密以验证授权。在授权过程中不需要用户交互,例如输入密码。
接着参考图12,图中说明了用于以第四保密级别上用于加载对象的处理的另一个具体实施例的流程图。在此实施例中,检查了授权消息500里的授权以在载入对象608前确定它是经授权的。在步骤1204,从存储器228里读取授权消息500。接着,在步骤1208控制器220将授权消息500载入到ACP240。
一旦ACP240有授权消息500,在步骤1212检查那里的授权消息。在步骤1216通过检查授权信息确定对象608是否经过授权。如果对象608经过授权,OS将其载入到存储器并且执行。另一方面,如果没有授权使用对象608,在步骤1224,OS通报一个失败的授权企图并且将对象608抛弃。
尽管上面没有表述,等级四的授权典型地在与等级三的授权的鉴定大约同时并且在载入对象608之前实行。在鉴定之前实行授权是因为授权是较快的过程。在实行鉴定和授权后,返回给OS的状态是没有授权,授权但没有鉴定,或授权并且鉴定。
参考图13,图中显示以第五保密级别上用于检查持续运行的对象的处理的具体实施例的流程图。第五保密级别和第六保密级别(以下将说明)与由时间或使用触发的检查点相关。可以认识到,正在运行的对象也应该被鉴定以确保它们没有被替代或被修改。而且,验证授权周期性地允许持续运行一段时间的应用到期。可以使用一段一定的时间或者一段不可预知的改变的时间。
在步骤1304开始此过程,其中从存储器228中读取对象608。在加载对象608之前,有一个第一签名,但在将对象608载入存储器228后,载入对象608的签名可以改变。本领域技术熟练人员可以认识到,所述寻址从虚拟寻址转化为物理寻址,从而可以改变所述签名。从而,在步骤1308重新计算签名以产生指示被加载对象的一个第二签名。注意对象608应该以第二签名不改变的方式下在存储器228里被加载并维护。例如,加载入的对象不应该有自身修改代码,由此所述签名将会改变。然而,一些实施例可以在出现改变时允许第二签名的修改。
OS有以规则间隙安排的检查点,所述检查点触发周期性的鉴定和授权。在步骤1312,处理过程等待下一个安排的检查点。典型的,这些安排的检查点至少每周或每月出现。由于有线电视是每月付费,希望在付费周期后检查未经授权的继续运行的应用,然而可以使用任何间隔。在步骤1316,通过将授权消息500、加载对象和第二签名载入ACP240,实行鉴定和授权。第二签名用于鉴定。
在步骤1320,确定在步骤1316里实行的鉴定和授权是否都成功实行。如果成功,此过程回到步骤1312,在此流程等待下一个检查点。另一方面,当授权和鉴定中有一个失败时,将对象从存储器228移走并且抛弃。较佳地,ACP240是确定安排的检查点的时间源。ACP240不易受到攻击的影响,它将时钟拨回以防止授权到期。而且,ACP240不运行可能改变时间的应用软件并且它需要保密的命令来改变时间。保密命令可以使用加密件或签名以确保任何时间改变的真实性。为了终止授权期,可以使用于解密的密钥到期或者可以发送一个新权利消息800,其将写覆盖并且移走使用对象的权利。
尽管前述的实施例依靠时间期限来触发检查点,其他实施例可以以其他方式触发检查点。例如,可以使用计数器监视使用量来触发检查点。在预定次数的加载或者预定的累积运行时间后,一个检查点将要求重新验证对象。
接着参考图14A,其说明了以第六保密级别上用于允许免费预览对象的处理的具体实施例的流程图。第六保密级别允许在购买前根据某一范例使用软件。如本领域熟知的,用户希望在可能购买前试用软件。从而,第六级别上用于保密允许在购买前试用一段时间软件。
在步骤1404,此过程开始,在此从存储器228的储存部分中检索对象608。在步骤1408,将对象608载入到存储器228的执行部分,在此开始执行对象608。在步骤1412,一个倒计时器开始运行,它一直减到零以标记试用期的到期。应该理解,也可以试用累加计时器来确定试用期的到期。在步骤1416,用户试用对象608直到试用期完。在步骤1420通过当倒计时器到期或到最低界限零时进行提示来确定试用期完。当计时器到期,试用期的临时授权也到期了。
在步骤1424,给用户购买对象608的选择,同时暂停应用的授权。购买将恢复授权。机顶盒形成一个购买屏幕并且将其展现给用户以提示购买对象608。如果没有选择购买,在步骤1432,所述对象608被从存储器228移走并且被抛弃。另一方面,如果同意购买,在步骤1428里,对象608保持在存储器228里并且更新授权信息以反映购买和授权。
其他的实施例可以使用可以一直试用的不完整的试用版软件,但是它没有在购买的正式版里的一些性能。如果用户喜欢不完整的版本,用户可能愿意购买完整版以获得试用版不包含的性能。购买使对象608不再残缺并且授权了所没有的性能。应该注意到,在一些实施例里,完整版可以通过与图13所述方法类似的方法使使用应用的权利到期来控制。
接着参考图14B,说明了以第六保密级别上用于允许免费预览对象的处理的另一个具体实施例的流程图。在此实施例里,由使用次数和一些其他度量方法规定对象的试用期。例如,在必须购买前,软件可以被加载两次。
在步骤1436,此过程开始,在此从存储器228的储存部分中检索对象608。在步骤1440,将对象608载入到存储器228的执行部分,在此开始执行对象608。在步骤1444,一个累加使用量计数器开始运行,当对象被使用,它就计数增加。应该理解,也可以使用倒记计数器来确定使用量界限的到期。在步骤1448,用户试用对象608并且在步骤1452试用导致使用量计数器的增加。此实施例中的每个试用计数相应于一次程序的加载或者某一其他动作。在步骤1456通过当使用量计数器到达其上限时进行提示来确定试用期完。当达到界限时,试用期授权也到期了。
在步骤1460,给用户购买对象608的选择,同时暂停应用的授权。购买将恢复授权。机顶盒108形成一个购买屏幕并且将其展现给用户以提示购买对象608。如果没有选择购买,在步骤1468,所述对象608被从存储器228移走并且被抛弃。另一方面,如果同意购买,在步骤1464里,对象608保持在存储器228里并且更新授权信息以反映购买和授权。
尽管前述实施例度量整个对象608的使用量,其他的实施例可以以更好的方法监视使用量。对象608的单个功能可以有被计量地访问。例如,在购买打印能力前仅仅允许e-mail程序打印二十条e-mail消息。
参考图15A,说明以保密级别七监视报告返回头端器的过程的具体实施例的流程图。在头端器104里的监视计算机期望系统100里的每个ACP240通过网络208周期性的发送保密报告回头端器。那些没能在预定期间里发送回报告的ACP240被假定为有故障的ACP240,其可能表示被破坏的或者其他故障的机顶盒108。在此实施例里,头端器期望每天至少一个保密报告。在图15A中仅仅显示了监视单个机顶盒108的过程,但是应该理解,此过程可以在系统100里的大量机顶盒108上平行地实行。
在步骤1502,回报告计时器被设置为一天的初始值。在设置后,回报告计时器开始随着时间计数。在步骤1506,对于实行此过程的机顶盒108,头端器104监视来自机顶盒108的任何回报告。在步骤1510,实行一个测试以确定是否接收到保密报告。如果接收到了保密报告,流程继续到步骤1546,在此分析此报告是否有任何识别的保密问题。如果有保密问题,在步骤1518,机顶盒1518停用。如果没有保密问题,流程回到步骤1502。
如果在步骤1510前没有收到任何报告,流程继续到步骤1514,在此,实行进一步的检测以确定回报告计时器是否已经到期。如果所述计时器还没有到期,流程循环回到步骤1506。如果计时器到期,在步骤1518,对应于过期的计时器的机顶盒108被停用。一个到期的计时器将指示所述ACP240不再正确的报告保密问题。为了抑制所述机顶盒108,在步骤1518,可以发送一个新权利消息800,所述消息停用了机顶盒3的核心功能,例如红外线端口资源。而且,可以在机顶盒108上显示一条消息,通知用户与客户支持部门联系以再次激活红外端口资源。
尽管此具体实施例停用了对应于不合适的保密报告的机顶盒的整体,一些实施例可以仅仅停用导致保密问题的对象608。如果机顶盒108里的操作系统在存储器里被破坏,将不能合适地响应(例如)后续的检查点。在观察到检查点没有实行后ACP240将报告此错误。头端器104可以发送一个命令到机顶盒108以促使重新加载操作系统以清除错误。如果接收到进一步的报告,机顶盒108可以被停用。
接着参考图15B,说明了在第七保密级别上用于监视保密检查的处理的具体实施例的流程图。当遇到检查点时(或应该遇到检查点),ACP240监视对象608和操作系统的正确运行。例如,只要对象608被载入、加载或者访问,一些实施例执行检查点。ACP240可以确信实行了鉴定和/或授权并且确信任何不合适的结果被按照设计处理。不能合适处理检查点的失败消息被以保密报告形式发送到头端器104。
在步骤1522里,设置了一个回报告计时器。此回报告计时器设置了机顶盒108将正常的发送报告回头端器104的期间。在此实施例里,ACP240每小时发送报告。这些报告是来自OS和控制器220的对鉴定和授权错误报告的补充。在步骤1526,ACP240独立的确定OS何时将遇到检查点。在步骤1530和1534,ACP240确定鉴定和/或授权是否相应于检查点实行。如果测试中有失败,ACP240进一步确定控制器220是否将错误报告回了头端器104。ACP240加入了鉴定和/或授权流程并且可以确定何时实行这些流程。监视系统总线230通信情况的ACP240可以实行错误报告的监视,用于查看网络端口208是否正确地发送了错误报告。
如果忽略了检查点或者其他原因没有对其作反应,在步骤1542,立即将保密报告发送到头端器104。保密报告包含自从上次回报告计时器期间开始后产生的所有错误。如果合适地实行了检查点,流程继续到步骤1538,在此测试所述每小时回报告期间的到期。当计时器到期时,在步骤1542,ACP240发送保密报告,否则,流程循环从步骤1538返回到步骤1526以便进一步监视。在此实施例里,ACP240对剩余的机顶盒108实行简单检查以独立地检查保密问题并且还将这些问题报告回头端器104。
参考图15C,说明了以保密级别七监视保密检查的过程的另一个具体实施例的流程图。此实施例中,ACP240监控OS以双重检查是否规则地遇到所述检查点。在步骤1504,流程开始,在此记录了上次OS检查点出现的时间。此实施例里由于ACP加入了鉴定和授权过程,ACP240可以跟踪检查点的执行。在步骤1508,启动倒计时器。我们再次注意到计时器可以是倒计时也可以是正计时。
在步骤1512,ACP240确定是否发现检查点。如果发现了检查点,流程循环回到步骤1504,在此倒计时器被重置,从而再次从头开始启动。另一方面,如果没有发现检查点,在步骤1516实行计时器检查。如果计时器已经过期,流程循环回到步骤1512以再次检测检查点的发现情况。当计时器到期而没有遇到检查点,流程循环回到步骤1520,在此ACP240报告一个错误回头端器104。
尽管上述的实施例讨论了在单个对象608上的测试检查点,应该认识到在机顶盒108的每个对象608上都可以出现以上述方式检测检查点,从而许多说明的流程可以平行地实行。在一些实施例里,给每个对象608设计了定制标准以侦测所述对象608独特的在执行中的错误。而且,我们注意到受托的或者保密的操作系统一般不需要ACP240以如此的严格方式检查异常行为。为了阻挡黑客、盗版、病毒和储存错误,操作系统正常功能的检查(即,检查常规的检查点)增加了一层保密性。
参考图16A,说明了以第八保密级别上用于产生部分加密的对象的处理的具体实施例的流程图。一部分必须被加密以防止未经授权地加载对象直到购买了对象。例如,可以利用一个不完整版本的对象608直到为了重新形成非残缺版本的对象608而进行购买导致了标记的解密。解密标记有效地授权了非残缺版本的试用,从而可以以明文形式利用整个对象608。在此实施例里,用于标记的部分对象608小于整个对象608的一半大小。
在步骤1602开始流程,在此选择了对象608的一部分,将其加密为标记。所选择的部分将使对象608如果缺少此部分就不能允许对象608的执行。在步骤1606,移走的部分被加密为一个标记。可以实行对称加密或者不对称加密,然而此实施例使用的是对称加密。在步骤1610,残缺的或者保密对象被送到机顶盒108。保密对象包含标记和明文形式的对象608剩余部分。在步骤1614,通过保密信道将对称密钥送给机顶盒108。
如果用户购买对象608,此标记被解密并且重新插入到对象608,从而重新形成的对象是可执行的。在步骤1618,将一个消息从机顶盒108发送到头端器104,指出实行了购买。在步骤1622,由于购买了对象608,用户的账户被适当地扣款。在步骤1626,发送授权使用对象的一个更新的权利消息800。尽管此实施例从头端器获得了最终授权,允许实施例可以避免此授权而立即开始使用对象。例如,在储存-转发系统里来自头端器104的授权可以是不实际的。
接着参考图16B,说明了使用标记以达到第八保密级别上用于过程的具体实施例的流程图。此实施例使用一个密文标记来控制对象608的授权。所述密文标记是正常运行对象608或一些子功能所需的部分对象608的加密部分。解密所述密文标记产生明文标记,所述明文标记被插入到对象608里,从而所述对象以明文形式被重组。
在步骤1604里,流程开始,从头端器接收密文标记和对象608的明文剩余部分。尽管此实施例依靠头端器104产生明文标记,一些实施例可以在接收到对象608后在机顶盒108里所需标记的加密。在步骤1608,明文剩余部分和密文标记被保存于储存存储器228里。在步骤1612,接收到解密所述密文标记所需的密钥并且将其储存在ACP240里。
在步骤1616,流程等待直到用户购买对象608。在步骤1618,从对象608里移走密文标记并且发送到ACP240以解密。在步骤1620和1624里,得到的明文标记被返回到OS并且集成到对象608里以使对象608功能可用。在步骤1628里,将购买报告给头端器104。在执行对象608之前,可用要求来自头端器104的以权利消息800的形式的进一步授权。通过加密一部分对象608而不是整个对象608,加快了解密过程。
上述的讨论关于在操作系统OS上运行应用或者对象608。对于在运行于OS顶层上的JavaTM虚拟机(JVM)上运行的JavaTM应用也适用这些概念。为了帮助理解此抽象概念,参考图17说明了上级地位和下级地位的概念。上级地位和下级地位确定了哪个对象608有责任将检查点加于另一个对象上。在与其他对象608和资源进行的正常交互中,检查点被加于对象608。
参考图16C,说明了使用部分下载以达到第八保密级别上用于过程的具体实施例的流程图。此实施例将对象分成明文部分和明文剩余部分。头端104分发明文剩余部分,但是在分发明文部分之前等待购买。没有明文部分,对象608是残缺的,从而它不能执行。在此实施例里,明文部分少于明文剩余部分的大小的十分之一。
在步骤1650里,机顶盒108接收到对象608的明文剩余部分并且在步骤1654将其储存于存储器228。在步骤1658,除非用户购买使用它否则对明文剩余部分什么也不做。通过网络208将购买报告回头端器104。一旦对购买请求实行了任何验证,头端器104发送缺少的明文部分,在步骤1666,机顶盒接收所述缺少的明文部分。使用保密信道发送明文部分到购买所述对象108的机顶盒108。
在步骤1670里,在机顶盒108里明文部分和剩余部分被结合以重新形成对象608。此实施例进一步从头端器104要求新权利消息800以使所述对象可用被使用。新权利消息800将替代老的权利消息800并且提供使用对象608的权利。
参考图17,显示了机顶盒108的一些功能性单元。图中,位于图17的底端的功能单元处于靠近图17的顶端的功能单元的上级地位。即,图17顶端的功能单元处于图中较低的那些单元的下级地位。上级功能单元负责对下级功能单元加上检查点。例如,硬件1704对BIOS1708,OS1712加于检查点并且如此直到下级层次。BIOS1708对OS1712加上检查点,但是不对硬件1704加检查点。当它们有交互时,同一层次的功能单元可对位于所述层次的另一个功能单元加上检查点。例如,一个应用1716可以要求在驱动器1718上执行检查点。
上级功能单元被设计为启动与ACP240有关的检查点的执行并且下级对象被设计为有加于其上的检查点。例如,在引导启动过程里,在执行中,BIOS1708要求在OS1712上执行检查点,和/或在运行中BIOS1708要求在OS1712上周期性地执行检查点。在正常运行中当安装或调试时,驱动器对象1718经受检查点。只要访问文件里的数据,数据文件对象1728就经受检查点。当浏览器应用1716解释HTML对象1728时,HTML对象1728作为检查点的一部分被审查。
根据上述,本发明的一些优点已经很明显。通过隐蔽部分对象可进一步增强授权。某些实施例要直到购买请求作出后才向机顶盒送去缺少的部分,使得授权只涉及对破坏不太敏感的头端部分。
上面关于特定装置和方法说明了本发明的原则,但应该清楚的理解,此说明书仅仅是示例性的并且不应该是对本发明范围的限制。

Claims (19)

1.一种用于保密内容接收器内明文对象的方法,其特征在于,所述方法包含步骤:
接收一个保密对象的一保密部分;
接收所述保密对象的一明文剩余部分;
确定所述保密对象的哪个部分是保密部分;
解密所述保密部分用于提供一明文部分;
形成所述明文对象,所述对象包含所述明文部分和所述明文剩余部分;以及
储存所述明文对象。
2.如权利要求1所述的用于保密内容接收器内明文对象的方法,其特征在于,所述方法还包含步骤:
选择明文对象的将被加密的一保密部分;
加密所述保密部分;
发送所述保密部分和一明文剩余部分到内容接收器;以及
提供一个密钥,所述密钥用于解密所述保密部分。
3.如权利要求1所述的用于保密内容接收器内明文对象的方法,其特征在于,所述方法还包含步骤:在离内容接收器一个点的距离报告购买明文对象。
4.如权利要求3所述的用于保密内容接收器内明文对象的方法,其特征在于,所述第二列举的接收步骤是在报告步骤之前实行。
5.如权利要求1所述的用于保密内容接收器内明文对象的方法,其特征在于,所述解密步骤包含利用一接入控制处理器解密所述保密部分。
6.如权利要求1所述的用于保密内容接收器内明文对象的方法,其特征在于,所述保密部分小于保密对象大小的一半。
7.一种用于保密条件接入系统里的明文对象的方法,其特征在于,所述方法包含步骤:
选择明文对象的将被加密的一保密部分;
加密所述保密部分;
发送所述明文对象的所述保密部分到一内容接收器
发送所述明文对象的一明文剩余部分到所述内容接收器;以及
提供一个密钥到所述内容接收器,其中所述密钥用于解密所述保密部分。
8.如权利要求7所述的用于保密条件接入系统里的明文对象的方法,其特征在于,所述方法还包含步骤:
接收一保密对象的保密部分;
接收所述保密对象的明文剩余部分;
确定所述保密对象的哪个部分是保密部分;
形成所述明文对象,所述对象包含所述明文部分和所述明文剩余部分;以及
储存所述明文对象。
9.如权利要求7所述的用于保密条件接入系统里明文对象的方法,其特征在于,所述方法还包含步骤:在离内容接收器一个点的距离报告购买明文对象。
10.如权利要求9所述的用于保密条件接入系统里明文对象的方法,其特征在于,所述报告步骤是在第二列举的发送步骤之前实行。
11.如权利要求7所述的用于保密条件接入系统里明文对象的方法,其特征在于,所述方法还包含确定所述保密部分的步骤,其中如果将所述保密部分从所述明文对象移走后将导致所述明文对象不能运行。
12.如权利要求7所述的用于保密条件接入系统里明文对象的方法,其特征在于,所述方法还包含步骤:在离内容接收器一个点的距离改变所述内容接收器的授权。
13.如权利要求7所述的用于保密条件接入系统里明文对象的方法,其特征在于,所述方法还包含步骤:在离内容接收器较远的位置从所述内容接收器接收购买信息。
14.如权利要求7所述的用于保密条件接入系统里明文对象的方法,其特征在于,所述密钥是一个对称密钥。
15.一种用于保密内容接收器内的对象的方法,其特征在于,所述方法包含步骤:
接收所述对象的第一部分;
识别内容接收器的用户购买所述对象的请求;
在离内容接收器一个点的距离报告所述购买请求;
在报告步骤后接收所述对象的第二部分;以及
将所述对象储存于内容接收器。
16.如权利要求15所述的用于保密内容接收器内的对象的方法,其特征在于,以加密的形式接收所述第二部分。
17.如权利要求15所述的用于保密内容接收器内的对象的方法,其特征在于,所述第一部分比所述第二部分的九倍大。
18.如权利要求15所述的用于保密内容接收器内的对象的方法,其特征在于,所述方法还包含从所述第一和第二部分重新形成所述对象的步骤。
19.如权利要求15所述的用于保密内容接收器内的对象的方法,其特征在于,所述第二所列的接收步骤包含通过保密分发的信道接收所述第二部分的步骤。
CNB018014534A 2000-05-26 2001-05-02 用于保密内容接收器内明文对象的方法 Expired - Fee Related CN100361526C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US58030300A 2000-05-26 2000-05-26
US09/580,303 2000-05-26

Publications (2)

Publication Number Publication Date
CN1381136A true CN1381136A (zh) 2002-11-20
CN100361526C CN100361526C (zh) 2008-01-09

Family

ID=24320541

Family Applications (4)

Application Number Title Priority Date Filing Date
CNB01801450XA Expired - Fee Related CN1202652C (zh) 2000-05-26 2001-05-02 用于保密与内容接收机相关的信息的方法
CNB018014526A Expired - Fee Related CN1192623C (zh) 2000-05-26 2001-05-02 鉴别和许可时期的方法
CNB018014534A Expired - Fee Related CN100361526C (zh) 2000-05-26 2001-05-02 用于保密内容接收器内明文对象的方法
CNB018014518A Expired - Fee Related CN1179549C (zh) 2000-05-26 2001-05-02 条件接入系统及与其内容接收机相关联的信息安全的方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CNB01801450XA Expired - Fee Related CN1202652C (zh) 2000-05-26 2001-05-02 用于保密与内容接收机相关的信息的方法
CNB018014526A Expired - Fee Related CN1192623C (zh) 2000-05-26 2001-05-02 鉴别和许可时期的方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNB018014518A Expired - Fee Related CN1179549C (zh) 2000-05-26 2001-05-02 条件接入系统及与其内容接收机相关联的信息安全的方法

Country Status (8)

Country Link
US (6) US20020032903A1 (zh)
EP (4) EP1290887A2 (zh)
JP (4) JP2003535520A (zh)
KR (4) KR20020019562A (zh)
CN (4) CN1202652C (zh)
AU (4) AU2001261146A1 (zh)
CA (4) CA2377729A1 (zh)
WO (4) WO2001093577A2 (zh)

Families Citing this family (140)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7394347B2 (en) * 1997-10-27 2008-07-01 World Wide Innovations, Llc Locking device for electronic equipment
US6968364B1 (en) * 2000-03-30 2005-11-22 Microsoft Corporation System and method to facilitate selection and programming of an associated audio/visual system
US7565692B1 (en) * 2000-05-30 2009-07-21 At&T Wireless Services, Inc. Floating intrusion detection platforms
US7315389B2 (en) 2001-03-23 2008-01-01 Toshiba Tec Kabushiki Kaisha Electronic document assembly, proofing and printing system
US8001594B2 (en) * 2001-07-30 2011-08-16 Ipass, Inc. Monitoring computer network security enforcement
WO2003024099A2 (en) * 2001-09-10 2003-03-20 Koninklijke Philips Electronics N.V. Method and device for providing conditional access
US8966527B1 (en) * 2001-10-16 2015-02-24 The Directv Group, Inc. System and method for media inserts in a media distribution system
FR2831757B1 (fr) * 2001-10-26 2004-01-30 Canal Plus Technologies Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant
US8068610B2 (en) * 2001-11-21 2011-11-29 General Instrument Corporation Method and system for providing security within multiple set-top boxes assigned for a single customer
US7792978B2 (en) * 2001-12-28 2010-09-07 At&T Intellectual Property I, L.P. System and method to remotely manage and audit set top box resources
JP4157709B2 (ja) * 2002-01-31 2008-10-01 富士通株式会社 アクセス制御方法及び記憶装置
JP2003304523A (ja) * 2002-02-08 2003-10-24 Ntt Docomo Inc 情報配信システム、情報配信方法、情報配信サーバ、コンテンツ配信サーバ及び端末
AU2003273157A1 (en) * 2002-05-28 2003-12-12 Sheng Lee System update protocol and bootable cd controller
US8234165B2 (en) * 2002-08-28 2012-07-31 Funn Holdings LLC Digital tuner regulator platform (DTR)
US7380265B2 (en) * 2002-10-16 2008-05-27 The Directv Group, Inc. System for monitoring direct broadcast wireless signals
US7287052B2 (en) * 2002-11-09 2007-10-23 Microsoft Corporation Challenge and response interaction between client and server computing devices
US7346927B2 (en) 2002-12-12 2008-03-18 Access Business Group International Llc System and method for storing and accessing secure data
US7613932B2 (en) * 2003-04-24 2009-11-03 International Business Machines Corporation Method and system for controlling access to software features in an electronic device
JP4881538B2 (ja) 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
KR100547136B1 (ko) * 2003-08-05 2006-01-26 삼성전자주식회사 방송/예비 컨텐츠를 부호화/복호화하는 장치 및 방법
US20050055709A1 (en) * 2003-09-05 2005-03-10 Thompson James Alfred Cable network access control solution
US20070245369A1 (en) * 2003-09-05 2007-10-18 Remote Security Systems, Llc Lockbox management system and method
US8191160B2 (en) * 2003-10-16 2012-05-29 Rene Juneau Method and system for auditing and correcting authorization inconsistencies for reception equipment in a content delivery network
EP1680887A4 (en) * 2003-10-16 2013-06-26 Maxxian Technology Inc METHOD AND SYSTEM FOR DETECTING AND PREVENTING UNAUTHORIZED SIGNAL USE IN A CONTENT DELIVERY NETWORK
JP2005149129A (ja) * 2003-11-14 2005-06-09 Sony Corp ライセンス管理方法、情報処理装置および方法、並びにプログラム
JP4982031B2 (ja) 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
US7519999B2 (en) * 2004-02-27 2009-04-14 Scientific-Atlanta, Inc. Secure negotiation and encryption module
JP4645049B2 (ja) 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US20050229220A1 (en) * 2004-04-06 2005-10-13 William Fisher System and method for interactive video services
US20050229205A1 (en) * 2004-04-13 2005-10-13 Alan Azralon Encrypted trigger and associated methods
US20050231849A1 (en) * 2004-04-15 2005-10-20 Viresh Rustagi Graphical user interface for hard disk drive management in a data storage system
US7555613B2 (en) * 2004-05-11 2009-06-30 Broadcom Corporation Storage access prioritization using a data storage device
US20050235063A1 (en) * 2004-04-15 2005-10-20 Wilson Christopher S Automatic discovery of a networked device
US20050235283A1 (en) * 2004-04-15 2005-10-20 Wilson Christopher S Automatic setup of parameters in networked devices
US7681007B2 (en) * 2004-04-15 2010-03-16 Broadcom Corporation Automatic expansion of hard disk drive capacity in a storage device
US20050262322A1 (en) * 2004-05-21 2005-11-24 Kenneth Ma System and method of replacing a data storage drive
US20050235336A1 (en) * 2004-04-15 2005-10-20 Kenneth Ma Data storage system and method that supports personal video recorder functionality
US8543737B2 (en) * 2004-05-12 2013-09-24 Broadcom Corporation System and method to control access to data stored in a data storage device
GB0411053D0 (en) * 2004-05-18 2004-06-23 Ricardo Uk Ltd Data processing
US9021529B2 (en) 2004-07-15 2015-04-28 Microsoft Technology Licensing, Llc Content recordation techniques
US8151110B2 (en) * 2004-08-05 2012-04-03 Digital Keystone, Inc. Methods and apparatuses for configuring products
US7711954B2 (en) * 2004-08-05 2010-05-04 Digital Keystone, Inc. Methods and apparatuses for configuring products
US7549054B2 (en) * 2004-08-17 2009-06-16 International Business Machines Corporation System, method, service method, and program product for managing entitlement with identity and privacy applications for electronic commerce
JP2006074209A (ja) * 2004-08-31 2006-03-16 Toshiba Corp 放送受信装置と放送受信方法及び放送送受信システム
US8671457B2 (en) * 2004-10-15 2014-03-11 Maxxian Technology Inc. Method and system for identifying and correcting location discrepancies for reception equipment in a content delivery network
US7477653B2 (en) * 2004-12-10 2009-01-13 Microsoft Corporation Accelerated channel change in rate-limited environments
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US20060230136A1 (en) * 2005-04-12 2006-10-12 Kenneth Ma Intelligent auto-archiving
ES2528717T3 (es) * 2005-10-07 2015-02-12 Nagra France Sas Método de verificación de derechos contenidos en un módulo de seguridad
KR100774172B1 (ko) * 2005-12-02 2007-11-08 엘지전자 주식회사 영상기기 및 그의 제어 방법
US8205243B2 (en) * 2005-12-16 2012-06-19 Wasilewski Anthony J Control of enhanced application features via a conditional access system
CN100525434C (zh) * 2005-12-31 2009-08-05 华为技术有限公司 一种在数字电视条件接收系统中对用户授权的方法
KR20080109521A (ko) * 2007-06-13 2008-12-17 엘지전자 주식회사 데이터 방송 신호를 처리하는 방법 및 수신하는 장치
US20090113491A1 (en) * 2007-10-31 2009-04-30 Kuether David J Method and system of retrieving lost content segments of prior broadcasted programming at a user device from a service provider
US9281891B2 (en) * 2007-11-27 2016-03-08 The Directv Group, Inc. Method and system of wirelessly retrieving lost content segments of broadcasted programming at a user device from another device
US8127235B2 (en) 2007-11-30 2012-02-28 International Business Machines Corporation Automatic increasing of capacity of a virtual space in a virtual world
US20090164919A1 (en) 2007-12-24 2009-06-25 Cary Lee Bates Generating data for managing encounters in a virtual world environment
WO2009104873A2 (en) * 2008-02-19 2009-08-27 Lg Electronics Inc. Method and device for managing authorization of right object in digital rights management
JP5159375B2 (ja) 2008-03-07 2013-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーション メタバースにおけるオブジェクトの真贋判断システム、方法及びそのコンピュータ・プログラム
US20090254599A1 (en) * 2008-04-02 2009-10-08 Lee Sean S Method and system of sharing content from a memory of a first receiving unit with a second receiving unit through a network
US8289898B2 (en) * 2008-05-15 2012-10-16 At&T Intellectual Property I, L.P. System, method, and apparatus for an integrated antenna and satellite dish
US9740441B2 (en) * 2008-12-12 2017-08-22 At&T Intellectual Property, L.P. System and method for distributing software updates
US8487739B2 (en) * 2008-12-22 2013-07-16 Zenith Electronics Llc Television theft deterrence
US20100254357A1 (en) * 2009-04-03 2010-10-07 Charles Abraham Method and System for Remotely Communicating Information to a Plurality of Devices Within a Femtocell Network
US20100296498A1 (en) * 2009-05-22 2010-11-25 Jeyhan Karaoguz Integrated femtocell and wlan access point
US8929331B2 (en) * 2009-05-22 2015-01-06 Broadcom Corporation Traffic management in a hybrid femtocell/WLAN wireless enterprise network
US9060311B2 (en) * 2009-05-22 2015-06-16 Broadcom Corporation Enterprise level management in a multi-femtocell network
US9205328B2 (en) 2010-02-18 2015-12-08 Activision Publishing, Inc. Videogame system and method that enables characters to earn virtual fans by completing secondary objectives
US9682324B2 (en) 2010-05-12 2017-06-20 Activision Publishing, Inc. System and method for enabling players to participate in asynchronous, competitive challenges
US8782434B1 (en) 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time
CN101902333B (zh) * 2010-07-20 2015-08-19 中兴通讯股份有限公司 数字版权管理的应用方法及终端设备
US9449324B2 (en) 2010-11-11 2016-09-20 Sony Corporation Reducing TV licensing costs
US8447983B1 (en) 2011-02-01 2013-05-21 Target Brands, Inc. Token exchange
US9262631B2 (en) * 2011-11-15 2016-02-16 Mstar Semiconductor, Inc. Embedded device and control method thereof
JP5855234B2 (ja) * 2012-03-27 2016-02-09 三菱電機株式会社 デジタル放送受信装置及びデジタル放送受信方法
EP2645711A1 (en) * 2012-03-28 2013-10-02 Nagravision S.A. Method to bind the use of a television receiver to a particular network
US10089335B2 (en) * 2012-07-10 2018-10-02 Microsoft Technology Licensing, Llc Data lineage across multiple marketplaces
US9063721B2 (en) 2012-09-14 2015-06-23 The Research Foundation For The State University Of New York Continuous run-time validation of program execution: a practical approach
US9069782B2 (en) 2012-10-01 2015-06-30 The Research Foundation For The State University Of New York System and method for security and privacy aware virtual machine checkpointing
US10001008B2 (en) * 2012-11-20 2018-06-19 Trinity Solutions System and method for providing broadband communications over power cabling
TWI456427B (zh) * 2012-12-12 2014-10-11 Inst Information Industry 進行授權管理之主要管理裝置、代理管理裝置、電子裝置及其授權管理方法
US10137376B2 (en) 2012-12-31 2018-11-27 Activision Publishing, Inc. System and method for creating and streaming augmented game sessions
US10376792B2 (en) 2014-07-03 2019-08-13 Activision Publishing, Inc. Group composition matchmaking system and method for multiplayer video games
US11351466B2 (en) 2014-12-05 2022-06-07 Activision Publishing, Ing. System and method for customizing a replay of one or more game events in a video game
US10118099B2 (en) 2014-12-16 2018-11-06 Activision Publishing, Inc. System and method for transparently styling non-player characters in a multiplayer video game
US10315113B2 (en) 2015-05-14 2019-06-11 Activision Publishing, Inc. System and method for simulating gameplay of nonplayer characters distributed across networked end user devices
US10486068B2 (en) 2015-05-14 2019-11-26 Activision Publishing, Inc. System and method for providing dynamically variable maps in a video game
US10286314B2 (en) 2015-05-14 2019-05-14 Activision Publishing, Inc. System and method for providing continuous gameplay in a multiplayer video game through an unbounded gameplay session
US10086266B2 (en) 2015-06-15 2018-10-02 Activision Publishing, Inc. System and method for uniquely identifying physical trading cards and incorporating trading card game items in a video game
TWI559170B (zh) * 2015-07-23 2016-11-21 jian-zhi Lin The control method of the rewritable file protection device, and the method of reducing the file protection
US10471348B2 (en) 2015-07-24 2019-11-12 Activision Publishing, Inc. System and method for creating and sharing customized video game weapon configurations in multiplayer video games via one or more social networks
KR102071365B1 (ko) * 2015-08-04 2020-01-30 한국전자통신연구원 리던던트 시스템에서의 프로세스 인증 장치 및 방법
US10099140B2 (en) 2015-10-08 2018-10-16 Activision Publishing, Inc. System and method for generating personalized messaging campaigns for video game players
US11185784B2 (en) 2015-10-08 2021-11-30 Activision Publishing, Inc. System and method for generating personalized messaging campaigns for video game players
US10245509B2 (en) 2015-10-21 2019-04-02 Activision Publishing, Inc. System and method of inferring user interest in different aspects of video game streams
US10376781B2 (en) 2015-10-21 2019-08-13 Activision Publishing, Inc. System and method of generating and distributing video game streams
US10232272B2 (en) 2015-10-21 2019-03-19 Activision Publishing, Inc. System and method for replaying video game streams
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
CN105491060B (zh) * 2015-12-30 2019-07-02 北京神州绿盟信息安全科技股份有限公司 防御分布式拒绝服务攻击的方法、装置、客户端及设备
US10300390B2 (en) 2016-04-01 2019-05-28 Activision Publishing, Inc. System and method of automatically annotating gameplay of a video game based on triggering events
US10226701B2 (en) 2016-04-29 2019-03-12 Activision Publishing, Inc. System and method for identifying spawn locations in a video game
KR20190016494A (ko) * 2016-06-08 2019-02-18 소니 주식회사 수신 장치, 송신 장치 및 데이터 처리 방법
US10179289B2 (en) 2016-06-21 2019-01-15 Activision Publishing, Inc. System and method for reading graphically-encoded identifiers from physical trading cards through image-based template matching
US10586380B2 (en) 2016-07-29 2020-03-10 Activision Publishing, Inc. Systems and methods for automating the animation of blendshape rigs
US10709981B2 (en) 2016-11-17 2020-07-14 Activision Publishing, Inc. Systems and methods for the real-time generation of in-game, locally accessible barrier-aware heatmaps
US10463964B2 (en) 2016-11-17 2019-11-05 Activision Publishing, Inc. Systems and methods for the real-time generation of in-game, locally accessible heatmaps
US10500498B2 (en) 2016-11-29 2019-12-10 Activision Publishing, Inc. System and method for optimizing virtual games
US10055880B2 (en) 2016-12-06 2018-08-21 Activision Publishing, Inc. Methods and systems to modify a two dimensional facial image to increase dimensional depth and generate a facial image that appears three dimensional
US10482280B2 (en) 2017-01-30 2019-11-19 Symantec Corporation Structured text and pattern matching for data loss prevention in object-specific image domain
US10489685B1 (en) * 2017-02-22 2019-11-26 Symantec Corporation Image data identifiers and validators for data loss prevention
US10861079B2 (en) 2017-02-23 2020-12-08 Activision Publishing, Inc. Flexible online pre-ordering system for media
US10818060B2 (en) 2017-09-05 2020-10-27 Activision Publishing, Inc. Systems and methods for guiding motion capture actors using a motion reference system
US10561945B2 (en) 2017-09-27 2020-02-18 Activision Publishing, Inc. Methods and systems for incentivizing team cooperation in multiplayer gaming environments
US11040286B2 (en) 2017-09-27 2021-06-22 Activision Publishing, Inc. Methods and systems for improved content generation in multiplayer gaming environments
US10537809B2 (en) 2017-12-06 2020-01-21 Activision Publishing, Inc. System and method for validating video gaming data
US10981051B2 (en) 2017-12-19 2021-04-20 Activision Publishing, Inc. Synchronized, fully programmable game controllers
US10864443B2 (en) 2017-12-22 2020-12-15 Activision Publishing, Inc. Video game content aggregation, normalization, and publication systems and methods
US10596471B2 (en) 2017-12-22 2020-03-24 Activision Publishing, Inc. Systems and methods for enabling audience participation in multi-player video game play sessions
US11278813B2 (en) 2017-12-22 2022-03-22 Activision Publishing, Inc. Systems and methods for enabling audience participation in bonus game play sessions
US11192028B2 (en) 2018-11-19 2021-12-07 Activision Publishing, Inc. Systems and methods for the real-time customization of video game content based on player data
US11263670B2 (en) 2018-11-19 2022-03-01 Activision Publishing, Inc. Systems and methods for dynamically modifying video game content based on non-video gaming content being concurrently experienced by a user
US11115712B2 (en) 2018-12-15 2021-09-07 Activision Publishing, Inc. Systems and methods for indexing, searching for, and retrieving digital media
US11679330B2 (en) 2018-12-18 2023-06-20 Activision Publishing, Inc. Systems and methods for generating improved non-player characters
US11305191B2 (en) 2018-12-20 2022-04-19 Activision Publishing, Inc. Systems and methods for controlling camera perspectives, movements, and displays of video game gameplay
US11344808B2 (en) 2019-06-28 2022-05-31 Activision Publishing, Inc. Systems and methods for dynamically generating and modulating music based on gaming events, player profiles and/or player reactions
US11097193B2 (en) 2019-09-11 2021-08-24 Activision Publishing, Inc. Methods and systems for increasing player engagement in multiplayer gaming environments
US11423605B2 (en) 2019-11-01 2022-08-23 Activision Publishing, Inc. Systems and methods for remastering a game space while maintaining the underlying game simulation
US11712627B2 (en) 2019-11-08 2023-08-01 Activision Publishing, Inc. System and method for providing conditional access to virtual gaming items
US11537209B2 (en) 2019-12-17 2022-12-27 Activision Publishing, Inc. Systems and methods for guiding actors using a motion capture reference system
US11420122B2 (en) 2019-12-23 2022-08-23 Activision Publishing, Inc. Systems and methods for controlling camera perspectives, movements, and displays of video game gameplay
US11563774B2 (en) 2019-12-27 2023-01-24 Activision Publishing, Inc. Systems and methods for tracking and identifying phishing website authors
US11524234B2 (en) 2020-08-18 2022-12-13 Activision Publishing, Inc. Multiplayer video games with virtual characters having dynamically modified fields of view
US11717753B2 (en) 2020-09-29 2023-08-08 Activision Publishing, Inc. Methods and systems for generating modified level of detail visual assets in a video game
US11724188B2 (en) 2020-09-29 2023-08-15 Activision Publishing, Inc. Methods and systems for selecting a level of detail visual asset during the execution of a video game
US11833423B2 (en) 2020-09-29 2023-12-05 Activision Publishing, Inc. Methods and systems for generating level of detail visual assets in a video game
US11439904B2 (en) 2020-11-11 2022-09-13 Activision Publishing, Inc. Systems and methods for imparting dynamic and realistic movement to player-controlled avatars in video games
US12097430B2 (en) 2020-12-28 2024-09-24 Activision Publishing, Inc. Methods and systems for generating and managing active objects in video games
US12064688B2 (en) 2020-12-30 2024-08-20 Activision Publishing, Inc. Methods and systems for determining decal projections intersecting spatial units in a frame of a game space
US11794107B2 (en) 2020-12-30 2023-10-24 Activision Publishing, Inc. Systems and methods for improved collision detection in video games
US11853439B2 (en) 2020-12-30 2023-12-26 Activision Publishing, Inc. Distributed data storage system providing enhanced security

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4230990C1 (en) * 1979-03-16 2002-04-09 John G Lert Jr Broadcast program identification method and system
US4685131A (en) * 1985-03-11 1987-08-04 General Instrument Corp. Program blocking method for use in direct broadcast satellite system
EP0266748B1 (en) * 1986-11-05 1995-02-08 International Business Machines Corporation A software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5157716A (en) * 1988-04-27 1992-10-20 Scientific-Atlanta, Inc. Dynamic callback technique
US5166886A (en) * 1989-07-31 1992-11-24 Molnar Charles E System to demonstrate and sell computer programs
US5565909A (en) * 1992-08-31 1996-10-15 Television Computer, Inc. Method of identifying set-top receivers
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
US5341429A (en) * 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
US5581270A (en) * 1993-06-24 1996-12-03 Nintendo Of America, Inc. Hotel-based video game and communication system
US5666293A (en) * 1994-05-27 1997-09-09 Bell Atlantic Network Services, Inc. Downloading operating system software through a broadcast channel
US5614940A (en) * 1994-10-21 1997-03-25 Intel Corporation Method and apparatus for providing broadcast information with indexing
US5654746A (en) * 1994-12-01 1997-08-05 Scientific-Atlanta, Inc. Secure authorization and control method and apparatus for a game delivery service
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
EP1526472A3 (en) * 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5619247A (en) * 1995-02-24 1997-04-08 Smart Vcr Limited Partnership Stored program pay-per-play
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6108365A (en) 1995-05-05 2000-08-22 Philip A. Rubin And Associates, Inc. GPS data access system
US5619571A (en) * 1995-06-01 1997-04-08 Sandstrom; Brent B. Method for securely storing electronic records
US5625693A (en) 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
JP3506814B2 (ja) * 1995-07-11 2004-03-15 東芝機械株式会社 数値制御装置
US5754646A (en) * 1995-07-19 1998-05-19 Cable Television Laboratories, Inc. Method for protecting publicly distributed software
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
EP0880840A4 (en) * 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US5951639A (en) * 1996-02-14 1999-09-14 Powertv, Inc. Multicast downloading of software and data modules and their compatibility requirements
JP3633092B2 (ja) * 1996-03-18 2005-03-30 日産自動車株式会社 マイコン故障監視装置
US5848397A (en) * 1996-04-19 1998-12-08 Juno Online Services, L.P. Method and apparatus for scheduling the presentation of messages to computer users
US5838790A (en) * 1996-04-19 1998-11-17 Juno Online Services, L.P. Advertisement authentication system in which advertisements are downloaded for off-line display
US5862220A (en) * 1996-06-03 1999-01-19 Webtv Networks, Inc. Method and apparatus for using network address information to improve the performance of network transactions
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
CN1482542A (zh) 1997-01-27 2004-03-17 �ʼҷ����ֵ������޹�˾ 传递内容信息和与其相关的附加信息的方法和系统
US5805663A (en) 1997-05-08 1998-09-08 Futec, Inc. Radiation imaging method and system
EP1653463A1 (en) * 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba License information copying method and apparatus, license information moving method
US6028600A (en) * 1997-06-02 2000-02-22 Sony Corporation Rotary menu wheel interface
US5968136A (en) 1997-06-05 1999-10-19 Sun Microsystems, Inc. Apparatus and method for secure device addressing
DE69828279T2 (de) 1997-06-06 2005-12-08 Thomson Multimedia Inc., Indianapolis Globales bedingtes zugangssystem für rundfunkdienste
BR9815610A (pt) * 1997-08-01 2004-06-22 Scientific Atlanta Verificação da fonte de informações de programa em sistema de acesso condicional
JP2003521820A (ja) 1997-08-01 2003-07-15 サイエンティフィック−アトランタ, インコーポレイテッド 条件付きアクセスシステム
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
EP0909094A1 (en) 1997-10-07 1999-04-14 CANAL+ Société Anonyme Multithread data processor
US6351467B1 (en) * 1997-10-27 2002-02-26 Hughes Electronics Corporation System and method for multicasting multimedia content
EP0914001A1 (en) 1997-10-28 1999-05-06 CANAL+ Société Anonyme Downloading of applications in a digital decoder
US6125447A (en) 1997-12-11 2000-09-26 Sun Microsystems, Inc. Protection domains to provide security in a computer system
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
EP0936813A1 (en) 1998-02-16 1999-08-18 CANAL+ Société Anonyme Processing of digital picture data in a decoder
EP0946019A1 (en) 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
US6745245B1 (en) * 1998-04-09 2004-06-01 Webtv Networks, Inc. Managing access to set-top box objects using television conditional access system
US6219788B1 (en) * 1998-05-14 2001-04-17 International Business Machines Corporation Watchdog for trusted electronic content distributions
US6256393B1 (en) * 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
US6865675B1 (en) * 1998-07-14 2005-03-08 Koninklijke Philips Electronics N.V. Method and apparatus for use of a watermark and a unique time dependent reference for the purpose of copy protection
US6377690B1 (en) * 1998-09-14 2002-04-23 Lucent Technologies Inc. Safe transmission of broadband data messages
US6550008B1 (en) * 1999-02-26 2003-04-15 Intel Corporation Protection of information transmitted over communications channels
WO2001019074A1 (en) * 1999-09-03 2001-03-15 General Instrument Corporation Entitlements of objects and resources
JP2003511772A (ja) 1999-10-08 2003-03-25 ジェネラル・インスツルメント・コーポレイション オブジェクトおよびリソースセキュリティシステム

Also Published As

Publication number Publication date
JP2003535518A (ja) 2003-11-25
WO2001093580A2 (en) 2001-12-06
CA2377679A1 (en) 2001-12-06
KR20020019562A (ko) 2002-03-12
EP1297704A2 (en) 2003-04-02
CA2377729A1 (en) 2001-12-06
WO2001093580A3 (en) 2002-06-27
WO2001093581A3 (en) 2002-05-23
WO2001093577A3 (en) 2002-04-11
JP2003535519A (ja) 2003-11-25
US8356314B2 (en) 2013-01-15
WO2001093580B1 (en) 2002-07-25
EP1285532A2 (en) 2003-02-26
KR20020019575A (ko) 2002-03-12
CN100361526C (zh) 2008-01-09
CA2379128A1 (en) 2001-12-06
AU2001261177A1 (en) 2001-12-11
US20020032903A1 (en) 2002-03-14
WO2001093586A3 (en) 2002-04-18
US20020092015A1 (en) 2002-07-11
AU2001261152A1 (en) 2001-12-11
EP1290887A2 (en) 2003-03-12
JP2003535517A (ja) 2003-11-25
WO2001093581A2 (en) 2001-12-06
US20130104199A1 (en) 2013-04-25
CN1381138A (zh) 2002-11-20
AU2001261146A1 (en) 2001-12-11
CN1202652C (zh) 2005-05-18
WO2001093580A9 (en) 2002-02-28
CN1381129A (zh) 2002-11-20
KR20020019576A (ko) 2002-03-12
WO2001093586A2 (en) 2001-12-06
US20020003884A1 (en) 2002-01-10
AU2001261179A1 (en) 2001-12-11
WO2001093577A2 (en) 2001-12-06
US8904424B2 (en) 2014-12-02
CN1192623C (zh) 2005-03-09
JP2003535520A (ja) 2003-11-25
CA2377678A1 (en) 2001-12-06
EP1285534A2 (en) 2003-02-26
US20020002706A1 (en) 2002-01-03
CN1179549C (zh) 2004-12-08
US20060053439A1 (en) 2006-03-09
KR20020019577A (ko) 2002-03-12
CN1381130A (zh) 2002-11-20
WO2001093577B1 (en) 2002-07-11

Similar Documents

Publication Publication Date Title
CN1202652C (zh) 用于保密与内容接收机相关的信息的方法
CN1486569A (zh) 对于功能单元的条件访问
CA2390751A1 (en) Intrusion detection for object security
US20060020790A1 (en) Authorization using ciphertext tokens in a content receiver
WO2001028232A1 (en) Object and resource security system
KR100679498B1 (ko) 오브젝트와 자원에 대한 액세스 자격 부여 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILITY LLC

Free format text: FORMER OWNER: GENERAL MATERIAL HOLDING CO., LTD.

Effective date: 20130918

Owner name: GENERAL MATERIAL HOLDING CO., LTD.

Free format text: FORMER OWNER: GENERAL INSTRUMENT CORP.

Effective date: 20130918

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130918

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY LLC

Address before: California, USA

Patentee before: General Equipment Holdings Ltd.

Effective date of registration: 20130918

Address after: California, USA

Patentee after: General Equipment Holdings Ltd.

Address before: American Pennsylvania

Patentee before: General Instrument Corp.

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160526

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080109

Termination date: 20160502

CF01 Termination of patent right due to non-payment of annual fee