CN1486569A - 对于功能单元的条件访问 - Google Patents
对于功能单元的条件访问 Download PDFInfo
- Publication number
- CN1486569A CN1486569A CNA018218989A CN01821898A CN1486569A CN 1486569 A CN1486569 A CN 1486569A CN A018218989 A CNA018218989 A CN A018218989A CN 01821898 A CN01821898 A CN 01821898A CN 1486569 A CN1486569 A CN 1486569A
- Authority
- CN
- China
- Prior art keywords
- functional unit
- top box
- visit
- control
- conditional access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 28
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000013475 authorization Methods 0.000 claims description 12
- 238000000926 separation method Methods 0.000 claims description 5
- 230000008859 change Effects 0.000 claims description 4
- 230000003993 interaction Effects 0.000 abstract description 2
- 230000001276 controlling effect Effects 0.000 abstract 2
- 230000002596 correlated effect Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 16
- 230000007246 mechanism Effects 0.000 description 10
- 238000007639 printing Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 101000911753 Homo sapiens Protein FAM107B Proteins 0.000 description 5
- 102100026983 Protein FAM107B Human genes 0.000 description 5
- 238000007689 inspection Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005304 joining Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/4104—Peripherals receiving signals from specially adapted client devices
- H04N21/4117—Peripherals receiving signals from specially adapted client devices for generating hard copies of the content, e.g. printer, electronic paper
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
- H04N21/4437—Implementing a Virtual Machine [VM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/165—Centralised control of user terminal ; Registering at central
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及控制在一个条件访问系统中的功能单元。在一个实施例中,描述一种用于控制对机顶盒内的功能单元的访问。在一个步骤中,包括多个功能单元标识符以及一个或多个分别与那个功能单元标识符相关的等级要求条件的信息被接收。在功能单元标识符与它们各自的等级要求条件相关联。该功能单元相互作用。它判断各个等级要求条件是否被等级权限所满足。与该功能单元的进一步交互作用被授权。
Description
技术领域
本发明一般涉及条件访问系统,特别是控制在一个条件访问系统中的功能单元的方法。
背景技术
有线电视(TV)提供商把视频流通过条件访问(CA)系统发布给用户。CA系统把来自一个多系统操作器(MSO)的头端的视频流发布到与一个用户相关的机顶盒。该对头端包括接收该视频流并且把它们发送到CA系统中的机顶盒的硬件。可以选择机顶盒以便于能够根据由MSO发送到该机顶盒的权限信息解码特定的视频流。这些视频流是易失性的并且不能够由该机顶盒所保存。
视频节目被以数字形式或者模拟形式发布到该机顶盒。在大多数有线电视系统中存在大约120个模拟载波信道。该载波信道承载模拟视频业务或者承载多个数字视频流。模拟视频流被在一个载波上调制并且占据用于一个模拟数据视频馈送的整个载波信道。为了使频带最大化,大约8至14个数字视频流可以被在单个载波信道上复用。分立的数字视频流被分组标识(PID)信息所分离,使得各个内容流可以根据它们唯一的PID信息而被除去。
视频流被发布到所有机顶盒,但是仅仅这些机顶盒的一个子集能够访问特定的视频流。例如,尽管所有机顶盒可以接收的拳击比赛节目,仅仅那些订购了按次计费观看拳击比赛的机顶盒能够观看该拳击比赛。一旦用户订购了按次计费节目,权限消息被单独地以加密的形式发送每个被授权的机顶盒。仅仅被单独传送该权限消息的机顶盒在可以执行解密。在被加密的权限消息中具有对该按次计费节目进行解密的密钥。利用该密钥,该机顶盒对作为模拟和数字视频流实时地接收的按次计费节目进行解密。相应地,在下载过程中仅仅整个视频流被授权。
不提供条件访问的一些系统把个人计算机与电视相结合用于非流媒体,例如软件程序。例如,WebTV这样的产品把网络浏览和电子邮件与电视相结合。在这些系统中,个人计算机(PC)位于该电视的附近。PC连接到提供用于网络浏览和电子邮件程序的内容的互联网服务提供商(ISP)。这些系统提供内容而不像条件访问系统中那样检查权限。
发明内容
本发明涉及控制在条件访问系统中的功能单元的方法。一个实施例中,需要一种用于控制对机顶盒内的功能单元的访问的方法。在一个步骤中,包括多个功能单元标识符以及一个或多个分别与那个功能单元标识符相关的等级要求条件的信息被接收。在功能单元标识符与它们各自的等级要求条件相关联。该功能单元相互作用。它判断各个等级要求条件是否被等级权限所满足。与该功能单元的进一步交互作用被授权。
参见本说明书的剩余部分,包括附图和权利要求书,本发明的其他特点和优点将变得更加清楚。本发明的进一步的特点和优点以及本发明的各个实施例的结构和操作在下文参照附图详细描述。
附图说明
图1为示出用于发布控制数据信息的系统的一个实施例的方框图;
图2为示出内容传递系统的一个实施例的方框图;
图3为示出与其环境相接的机顶盒的一个实施例的方框图;
图4为示出一个对象消息的方框图;
图5为示出“权限”消息的一个实施例的方框图;
图6为示出一个对象“要求条件”消息的一个实施例的方框图;
图7为示出一个资源“要求条件”消息的一个实施例的方框图;
图8为示出在一个机顶盒中的不同对象之间的关系的方框图;
图9为示出在功能单元之间的相互作用的一个实施例的方框图;
图10为示出用于发布功能单元的处理的一个实施例的流程图;
图11为示出用于发送控制数据信息的处理的一个实施例的流程图;以及
图12为示出用于接收控制数据信息的一个实施例的流程图。
具体实施方式
本发明通过使用等级机制确认例如软件的程序这样的功能单元被授权用于一个电视(TV)机顶盒中。通过在等级要求条件和用于该资源的等级权限之间的映射而提供授权。如果用于特定功能单元的等级要求条件被等级权限所满足,则该功能单元被授权用于该机顶盒中。
在该图中,类似的部件和/或特征具有相同的参考标号。另外,相同类型的各种部件可以通过该参考标号加上一个破折号和区别类似的部件的第二标号来区别。如果仅仅第一参考标号被用于该说明书中,则该描述可以应用于具有相同的第一参考标号的任何一个类似部件,而无论第二参考标号如何。
参见图1,系统100的一个实施例示出发布例如功能单元这样的控制信息以及对这些功能单元的授权。该实施例100使用国家控制系统104从多个本地头端108以空中(HITS)数据流124发布控制信息。国家控制系统104作为一个多系统操作器(MSO),并且还发布用于本地头端108的授权信息。来自与每个本地头端108相关的MSO的计费信息被馈送到国家控制系统104,其中该控制信息被置于用于本地头端的HITS数据流124中。一个控制数据卫星116和卫星天线112、120被用于把来自国家控制系统104的HITS数据流124中继返回到本地头端108。
由本地头端108所发布的内容包括流媒体和功能单元。该流媒体是被实时地接收、解码和显示的视频和音频节目机顶盒,使得该流内容不被存储在用户的机顶盒中。流媒体是瞬间或易失性的,并且功能单元是非瞬间和非易失性的。如果任何流媒体位于存储器中,则当机顶盒掉电时它们的被丢失。本地头端108可以由国家控制系统MSO所拥有或者由依赖于国家控制系统104的其他MSO所拥有,以把授权信息提供到其他MSO的本地头端108。
功能单元是用软件和硬件实现的独立实体,例如并行端口、串行端口、通用串行总线(USB)端口、火线(即,IEEE 1394)端口、以太网端口、智能卡接口、分组交换网络子系统、红外收发器、固件、数据、非流视频、非流音频、电子邮件程序、操作系统、应用软件、驱动程序、或者其他数据程序。功能单元包括当掉电时存储在机顶盒中的对象和资源以及剩余信息位。对象包括可以被数字地发送和存储在机顶盒中的数字信息的任何集合。资源包括位于该机顶盒中并且由对象根据需要操作的任何内容,例如另一个对象或实际设备。
一个对象可以具有与其相关的几个功能,也被称为资源,该对象的使用要得到授权,以及几个功能也被授权。例如,电子邮件程序是一个软件对象。电子邮件程序的打印和读取特定的附件的功能是一种资源。用户可以用该程序读取电子邮件,但是从该程序打印电子邮件的功能可能被禁止,除非获得另外的授权等级。
HITS数据流124可以是用于把控制数据信息发布到本地头端108的控制数据信道。国家控制系统104把HITS数据流124调制为分别向上链接到所有本地头端108的频带外信道上。
尽管本实施例通过国家控制系统104作为一个中介而发布控制数据信息,但是其他实施例不需要使用国家控制系统104。例如,较大的MSO将形成该控制数据信息,用于直接广播到在它们的领域内的机顶盒。该控制数据信息可以在一个频带外数据流、频带内控制信道流、DigiCipher IITM广播服务数据流、有线系统承载数据接口标准(DOCSIS)服务流、或作为广播的一部分的其他控制数据信道、多点传输或单点传输。
参见图2,其中示出内容传递系统200的一个实施例的方框图。传递系统200根据被满足的特定条件有选择地把内容提供到多个用户。被包含在该系统200中的是一个本地访问控制器206、多个机顶盒208、本地编程接收器212、内容卫星天线216以及互联网220。
本地访问控制器206接收内容并且把它发布到用户和管理用于由能够使用该内容的每个用户所订购的服务等级的计费。MSO可以具有多个本地访问控制器和/或发布用于MSO的内容的本地头端。该内容的流媒体部分从各种来源接收,该来源可以包括内容卫星天线216、本地编程接收器212、微波接收器、分组交换网络、互联网220等等。每个机顶盒208具有一个唯一的地址,这允许把权限信息发送到各个机顶盒208。按照这种方式,一个机顶盒208-1可以被授权一些特定的功能单元,并且另一个机顶盒208-2可能不被授权,即使这两个机顶盒208-1、208-2都接收该功能单元。在本地访问控制器206内的设备调节被授权给该功能单元的机顶盒208的子集并且对适当地接收该功能单元的一方进行计费。
该内容一般以数字形式而发送,具有包含多个分离的数字流的模拟载体信道。所有数字流或信道被复用到在模拟载波信道调制的一个单一的数字流。在系统200的实施例中大约有120个模拟载波信道。该分离的数字流被分组标识(PID)信息所跟踪,使得各个数字流可以根据它们的唯一PID信息位的而除去。其他实施例可以通过传输机制来发布该内容,该传输机制包括卫星天线、微波天线、RF发送器、分组交换网络、蜂窝式数据调制解调器、载波电流、电话线路、和/或互联网。
参见图3,其中示出一个显示系统300的一个实施例的方框图。该实施例通过各种安全机制提供多级对象和资源安全性。包含在该显示系统300中的是机顶盒208、网络308、打印机312、电视显示器316以及无线输入设备318。这些项目按照这样一种方式来协作,使得用户可以享受由内容提供者条件发布的内容。在本实施例中,该内容提供者是享有线电视提供者或MSO。
网络308作为在机顶盒208和MSO之间传递的信息的管道。在该实施例中,该网络具有120个模拟载波以及一个双向控制数据信道。通常,每个模拟载波传输一个模拟信道或多个数字信道,以及该控制数据信道传输对象和权限信息。在该模拟载波上的每个数字信道由分组标识符(PID)所识别。
双向控制信道是一个频带外信道,其以一个频率把数据广播到机顶盒208并且以另外一个频率从机顶盒208接收数据。返回数据可以被排队,以使用一个本领域所公知的存储和转发方法减少在峰值使用周期过程中的超载。其他实施例可以使用频带内信道、同轴电缆调制解调器、数字用户线路(DSL)、蜂窝数据、卫星链路、微波链路或载波电流技术,以发布控制数据信息。其他实施例可以使用单向控制信道来取代双向控制信道,以发送控制数据信息。在这种情况中,功能单元可以被授权,而不从机顶盒208反馈回来。
打印机312是一个可选的附件,一些用户可以购买并且添加到他们的显示系统300中。当使用机顶盒208用于个人计算机任务时,打印机312连续打印例如电子邮件、网页、账单信息等的这样的数据。如下文中进一步描述,使用一个功能单元的能力,例如打印机端口332,由MSO所控制的授权机制所调节。使用该调节特征,与机顶盒208相兼容的打印机312不工作,除非获得适当的授权以启动用于机顶盒208的打印机端口332。
电视显示器316向用户播放对应于该内容的音频、文字和/或视频。显示器316一般接收在对应于频道3、频道4或一个组合频道的载波上调制的模拟视频信号。机顶盒208产生一个NTSC信号,例如被调制到适当的信道。其他实施例可以使用视频监视器或数字显示器来取代电视显示器316。数字显示器的使用减轻了机顶盒208执行模拟转换的需要,因为例如液晶显示器这样的数字显示器使用数字信息来构造被显示图像。
无线输入设备318使得用户与机顶盒208之间交互作用。该设备318可以是一个遥控器、鼠标、键盘、游戏控制器、绘图板、或者其他输入机构。在输入设备318上的一个红外收发器与在机顶盒208上的一个类似的收发器进行通信,以能够执行无线通信。在其他实施例中,RF链路或无线链路可以被使用来取代无线收发器。
机顶盒208具有执行功能单元的认证和授权的部件。包含在机顶盒208中的是一个控制器320、存储器328、打印机端口332、网络端口336、访问控制处理器340、显示器接口344以及红外(IR)端口348。这些模块通过总线330相互通信,其中每个模块具有不同的地址,以在总线330上唯一识别它。一般来说,机顶盒208是一个分离的设备,但是可以与电视显示器316的、计算机、信息设备、个人录像机(PVR)或者其他消费电子产品相集成。
控制器320使用一个被信任或者安全的操作系统来管理机顶盒208的操作。例如数字对象的解码和解压缩这样的功能被在控制器320中执行,以及执行例如为用户开关电视频道或者向用户显示菜单这样的功能。包含在控制器320中的是一个处理器、加密引擎、本地存储器、以及在计算系统中的其他普通项目。在一些实施例中,如果通过其他机制提供适当的安全性,可以不使用被信任和安全的操作系统。
机顶盒208包括一个存储器328模块。该存储器328是可以包含RAM、ROM、快速存储器以及其它类型的易失性和非易失性存储器的固态存储器。对象被存储在存储器328,以便于在以后的时间中使用。在执行过程中,软件对象被装载到存储器328中并且执行,以及还使用存储器328作为暂时存储空间。对象、密钥、序列号以及授权可以被存储在存储器328的非易失性部分中,使得它们的通过一个电源周期被保持。
本实施例包括一个打印机端口332资源,用于与一个可选打印机312相接。打印机端口332是一个功能单元,除非被授权否则该功能单元不能够由程序所使用。如下文所述,每个对象必须具有所需的授权等级,以使用例如打印机端口332这样的一个资源。数据被从打印机端口332以串行和并行的方式通过有线或无线传输机制发送到打印机312。
一般来说,检查点是一个时间点或一个处理步骤,其中功能单元的认证和/或授权状态被确认。例如,当要求打印时遇到一个检查点。该检查点授权或认证请求打印和/或打印机资源的对象。当在另一个对象上运行认证和/或授权时,检查点被置于一个对象中(例如,一个操作系统检测运行中的一个应用程序的认证和授权)。在理想状态中,当对象的目的变得显然时,执行检查点操作。在打印机端口332的情况中,当它被用于打印一些东西时其目的变得显然。相应地,一个检查点被触发以在任何东西被打印时检查使用打印机端口332的对象。典型的,用于打印的检查点位于该操作系统中,但是可以位于与打印机312相互作用的任何程序中。
网络端口336是通过网络308允许机顶盒208和MSO时间进行双向通信的一种资源。包含在网络端口336中的是一个调谐器和一个解调器,其调谐到模拟载波信道并且解调MPEG数据流,以允许进行内容的双向传输。还包含在网络端口336中的是一个控制数据收发器或同轴电缆调制解调器,其允许控制数据信息和/或内容的双向通信。为了更加均匀地把控制数据路径装载到MSO,可以使用一种储存和转发方法。
通过显示器接口344执行把数字视频信号调制为与电视显示器316相兼容的模拟信号。如上文所述,电视显示器316通常接收的在频道3、频道4或一个组合频道上调制的信号。对于接收数字输入的显示器,例如LCD显示器,显示器接口344执行由该数值输入所要求的任何格式化。
IR端口348是与一个无线输入设备318进行双向通信的资源。包含在IR端口348中的是一个IR收发器,其提供与输入设备318的无线通信路径。在IR端口348中的其它电子设备把由收发器所接收的模拟信号转换为相应的数字信号,并且从一个相应的数字信号转换为发送到该收发器的模拟信号。控制器320处理该数字信号,使得用户可以控制在该机顶盒208中的一些功能。
访问控制处理器(ACP)340调节在该机顶盒208中的安全功能。例如,ACP340在控制器320的指示下或独立于控制器320执行认证和授权。为了执行该任务,ACP340包括一个处理器、RAM以及ROM,它们相协作以执行独立于控制器320的软件。ACP340也包括一个解密引擎和散列函数,用于解密内容并且计算签名。检查点被嵌入到软件中,其中触发该ACP340,以执行安全检查。在本实施例中,ACP340在硬件中实现,但是其他实施例可以用软件执行ACP340的功能。
ACP340还可以屏蔽操作系统(OS),以保证OS的适当功能。通过观察软件对象的启动,ACP340可以监控哪一个应用软件对象正在运行。如果需要的话,如果检查点检测到一个错误或授权过期,则ACP340可以停止运行中的应用程序。另外,ACP340可以监控存储器328,以检测不被在存储器328中授权的任何应用程序。暂时存储器大小还可以被监控,以检测隐藏在暂时存储器中的应用程序。另外,ACP340可以随机地执行暂时存储器中的对象上的检查点,以确认它们的授权和/或真实性。由ACP340所遇到的问题被报告给OS或MSO。按照这些方式,ACP340作为在机顶盒208内的一个软件安全保证,使得任何异常行为被检测和报告。
参见图4,其中以方框图的形式示出一个对象消息400的一个实施例。对象消息400以电子形式把功能单元从网络308传送到机顶盒208,使得信息可以在它们被字段化之后发送到机顶盒208。形成对象消息400是对象标头404和对象408。用于该对象408的要求条件不被包含在本实施例中的对象消息400中,但是,其他实施例可以包括用于在对象消息400中的对象408的要求条件。用于该对象408的等级要求条件被分离地在一个对象要求条件消息中传输。尽管未在图4中示出,但是使用校验和来验证该对象消息400被从头端准确无误地传输到该机顶盒208。
对象标头404包括用于该对象消息400的属性。包含在对象标头404中的是标头长度、对象长度、功能单元标识符、软件版本和域标识符(domain identifier)。该标头和对象长度分别表示对象标头404和对象408的长度。该功能单元标识符提供一个唯一的代码,其能够把等级要求条件信息加到该对象消息400中。该软件版本表示对象的版本号。不同的MSO被分配域标识符,使得可能接收一个对象408的所有机顶盒208屏蔽与它们的域相关的对象408。
该对象408包括该系统200被设计为要传送到机顶盒208的内容。在下载该对象408之后,它被认证和授权,以确认该对象消息406的来源和该对象408对于接收机顶盒208的可用性。几种内容或信息可以被嵌入在一个对象中,例如可执行程序、固件更新、运行时间程序(例如,Java或ActiveX)、编程调度、计费信息、视频、音频和/或数据。该对象408可以紧接着在认证和授权之后或者在以后的时间中使用。另外,授权可以被编程,以在一定的时间之后过期,并且可以在该对象408被使用时重新检查。
参见图5,其中以方框图的形式示出“权限”消息500的一个实施例。该权限消息500传递使用一个功能单元的权限。一般来说,对于每个机顶盒208具有一个权限消息500,其指定用于在该机顶盒208中的功能单元任何权限。为了确定授权,根据该机顶盒208的权限,检查与该功能单元相关的要求条件,以确定与另一个功能单元的交互作用是否被授权。该权限消息500允许远程地把新的权限添加到与机顶盒208相关的一个功能单元,以授权不同的特征和/或功能。尽管未示出,该权限消息500包括一个校验和,以验证在传输过程中的消息500的完整性。
该权限标头504包括用于该权限消息500的属性。包含在该权限标头504中的是一个标头长度、权限数据结构长度、机顶盒标识符、以及域标识符。该标头长度和权限数据结构长度分别表示权限标头504和权限数据结构508的长度。该机顶盒标识符提供一个唯一的代码,其能够把该权限消息500添加到在该域中的一个指定机顶盒208。
权限被通过使用在该权限数据结构508中的信息传递到该功能单元。通过分析该权限数据结构508,通过个体权限或全局权限的转移,一个给定的功能单元可以具有使用几个其他功能单元的权限。一个权限也被称为一个等级,并且可以使用由一个特定的等级所授权的任何数目的功能单元。该功能单元可能已经在机顶盒208中,或者可能被在随后的时间中使用一个对象消息400而下载。
接着参见图6,其中以方框图的形式示出一个对象“要求条件”消息600的一个实施例。该对象要求条件消息600被用于指定对于在该机顶盒208中的一个相应对象408的要求条件。包含在该对象要求条件消息600中的是一个要求条件标头604和一个要求条件数据结构608。尽管未示出,该对象要求条件消息600包括一个校验和,以验证在传输过程中该消息600的完整性。
该要求条件标头604包括用于该对象要求条件消息600的属性。包含在该要求条件标头604中的是一个标头长度、要求条件数据结构长度、功能单元标识符和域标识符。该标头和要求条件数据结构长度分别表示该要求条件标头604和要求条件数据结构608。每个来源和对象具有唯一地标识该功能单元的功能单元标识符。该功能单元标识符能够把该对象要求条件加到一个对象408上。不同的MSO被分配域标识符,使得能够接收该对象要求条件消息600的所有机顶盒208可以屏蔽与它们的域相关的消息600。
该要求条件数据结构608允许MSO指定对应于该对象408的等级要求条件。在该数据结构608中,该功能单元标识符被映射到一个或多个等级要求条件。如果一个权限消息500包括等级20,则该机顶盒208被授权为使用该电子邮件程序。
通过在两个消息上的一个签名,该对象要求条件消息600被唯一地与该相关的对象消息400相联系。即使被分离地传输,该共同的签名保证这两个消息400和600在传输过程中不被更改。
下面参见图7,其中以方框图的形式示出一个资源“要求条件”消息700的一个实施例。该资源要求条件消息700被用于指定在该机顶盒208中的所有资源的要求条件。包含在该资源要求条件消息700中的是一个要求条件标头704和一个要求条件数据结构708。尽管未示出,该资源要求条件消息700包括一个校验和,以验证在传输过程中该消息700的完整性。
该要求条件标头704包括用于该资源要求条件消息700的属性。包含在该要求条件标头704中的是一个标头长度、要求条件数据结构长度和域标识符。该标头和要求条件数据结构长度分别表示该要求条件标头和要求条件数据结构708的长度。不同MSO被分配域标识符,使得可能接收一个资源要求条件消息700的所有机顶盒208可以屏蔽与它们的域相关的消息700。
该资源要求条件数据结构708使得MSO把任何资源的访问限制为所有机顶盒208的预定子集。包含在该资源要求条件数据结构708中的是用于在机顶盒208中的每个资源的项目,其中该项目被标有它们各自的功能单元标识符。每个功能单元标识符被映射到在数据结构708中的一个或多个要求条件。如果任何一个对于一个资源的要求等级被在该权限消息500中下载,该功能单元被授权使用。例如,如果打印机端口要求等级20,并且对该等级的权限不被许可,则该打印机端口不被任何程序所访问。
表1示出用于在一个机顶盒208中的功能单元的等级要求条件映射的一个例子。用于每个对象408的要求条件被在一个对象要求条件消息600中接收,并且用于所有资源的要求条件被在一个资源要求条件消息700中接收。
功能单元标识 | 功能单元 | 等级要求条件 |
0 | 操作系统对象 | 10 |
1 | 电子邮件对象 | 10,40 |
2 | 电子邮件对打印机端口资源的使用 | 40,70 |
3 | 字处理器对打印机端口的使用 | 60,80 |
4 | 字处理器对象 | 50,60 |
5 | 火线端口资源 | 无 |
6 | IR端口资源 | 90 |
该实际打印机端口332可以具有分配给它的多个资源,其对应于对象408。例如,字处理器对象使用该端口资源332的能力是资源3,并且电子邮件对象使用打印机端口332的能力是资源2。例如,该字处理器可以被允许打印的等级为60或80,但是该电子邮件程序可以用等级40或70来否定字处理器的打印能力。按照这种方式,可以调节各个软件对象408访问该打印机端口322的能力。
把权限授予一个等级可以允许一个以上的功能单元的使用。换句话说,每个等级可以对应于一个功能单元包。例如,在该域中的每个运行的机顶盒208可以被给予等级10作为一个缺省条件。参见表1的例子,等级10可以允许操作系统和电子邮件对象的使用。通过把权限授予MSO所期望的附加等级,其他功能性可以由该用户所使用。
等级要求条件的映射能够提供具有不同功能性的软件对象。例如,该字处理器对象可以带有两个不同的特征集合而销售。如果在一个权限消息500中获得等级60,则该用户可以使用字处理器程序并且从该程序打印。但是,如果获得等级50而不是等级60,则用户不能够从该字处理器打印。该用户可以在以后从等级50升级而获得等级80,以允许从该字处理器打印。
该机顶盒208的使用可以按照几种方式由MSO所禁止。为了正确地运行机顶盒208,需要被分配给功能单元0的该操作系统对象。通过发送该操作系统对象所需的一个没有等级10的权限消息500,该机顶盒208停止正常工作。使该操作系统对象无效的能力将不中止接收可以重新允许机顶盒208操作的附加权限消息500的能力。采用较温和的措施来中断机顶盒208的操作,例如除去等级90,其对应于ER端口348。不使用遥控器318,该机顶盒功能被大大地减小。
没有被分配的要求条件等级的功能单元不能够被权限消息500所使能。在表1的例子中,火线端口的使用不能够被任何要求条件所授权。相应地,该机顶盒208不能够使用该资源,无论它具有什么该等级权限。随后,一个新的资源要求条件消息700可以被发送,以替换旧的消息。该新的资源要求条件消息700可以具有分配给该火线端口资源的等级,使得一个权限消息可以授权它的使用。在执行授权处理过程中根据该等级权限执行该等级要求的检查。无论何时遇到一个检查点,授权和/或认证都被执行。
参见图8,其中示出一个机顶盒208的一些功能单元。在图8底部的功能单元比在图8顶部附近的功能单元的等级更高。也就是说,在图8顶部的功能单元比在该图下部的功能单元的等级更低。在本实施例中,较高等级的功能单元负责把检查点叠加在较低等级的功能单元上。例如,该硬件804把检查点施加到BIOS808、OS812等等较低等级上。BIOS808把检查点施加到OS812上,但是不施加到硬件804上。当功能单元相互作用时,在相同等级中的功能单元可以把一个检查点施加到在该层级中的另一个功能单元上。例如,一个应用程序816可以要求在一个驱动器818上执行一个检查点。
较高等级的功能单元可以被设计为启动与ACP 340相结合的检查点的执行,并且较低等级对象被设计为使检查点叠加在它们之上。例如,BIOS808要求在引导处理过程中、在执行和/或在周期运行过程中,在OS812上执行一个检查点。当在正常操作中安装或使用时,驱动器对象818受到检查点检查。无论何时在该文件中的数据被访问时,数据文件对象822受到检查点检查。无论何时该HTML对象828被一个浏览器应用程序816所翻译时,作为一个检查点的一部分,一个HTML对象828被检查。
参见图9,其中以方框图形式示出功能单元之间的交互作用的一个实施例。在该简化的例子中,与机顶盒208相关联的该功能单元包括一个机顶盒资源904、打印机驱动器对象908、电子邮件对象912和打印机端口资源916。在这些功能单元的正常交互作用过程中,遇到检查点,这导致授权检查。表2把权限与用于图9中的每个功能单元的要求条件相关联。该功能单元标识符用于把该功能单元与该权限消息500相关联。
功能单元ID | 功能单元 | 要求条件 | 权限 |
904 | 机顶盒 | NA | 电子邮件、打印机驱动器,等等 |
912 | 电子邮件 | 是 | 打印机驱动器 |
908 | 打印机驱动器 | 是 | 打印机端口 |
914 | 打印机端口 | 是 | 无 |
该机顶盒资源904级别低于该电子邮件对象912。当电子邮件对象912被装载时,在该对象912中的一个检查点检查适当的权限。该适当权限由该电子邮件对象912本身的要求条件920-2所确定。如果该电子邮件权限916-1满足电子邮件对象要求条件920-2的标准,则该电子邮件对象912继续执行过去的检查点。在分别装载电子邮件权限916-1和电子邮件对象要求条件920-2时,该ACP340实际执行认证。
在该用户接收机顶盒904之后,用户可以添加一个可选打印机312。在本实施例中,打印的能力是一个附加的特征,其不被包含在所有机顶盒904中。如果打印机312是由MSO所批准的购买物,则打印机驱动器权限916-2、916-4和打印机端口权限916-3被在权限消息500中从该MSO的头端发送到机顶盒904。
一些实施例可以把权限提供到能够使用该打印机端口920-3的功能单元的一个子集。例如,电子邮件对象912可以被给予该打印机驱动器权限916-4,但是机顶盒资源904将不接收该打印机驱动器权限916-2。按照这种方式,仅仅电子邮件对象916-2可以使用该打印机端口920-3并且其他对象不能够使用。
把该打印机与打印机端口相挂钩可以触发在电视316上显示一个消息,其要求该打印机312所包含的密码。在用户输入该密码之后,向该MSO发出使能该打印机的权限消息500的请求。一旦MSO接收并且确认该密码时,权限消息500的使能设置被发送,以基于该密码的密钥加密。在本实施例中,该打印机驱动器对象908被在工厂中装载,但是其他实施例可以在需要使用一个对象消息400时装载该对象908。
当该电子邮件对象912运行时,用户可能尝试打印一个电子邮件消息。认证该适当权限916的几个检查点在打印之前被显示。该电子邮件对象912利用要求打印的信息调用该打印机驱动器908。在该打印机驱动器权限908中的一个检查点停止处理,直到该电子邮件对象912的授权被检查时为止。当购买该打印机时下载的一个打印机驱动器权限916-4被与用于认证的打印机驱动器要求条件一同装载到该ACP 340中。假设认证成功,则该打印机驱动器对象908对用于该打印机312的打印信息格式化,并且把它传送到打印机端口资源914。
该打印机端口资源914是与连接到打印机312的电缆相接的硬件端口。一旦信息被发送到该打印机端口资源914,一个检查点暂停该处理,以检查该打印机驱动器对象908具有正确的授权。该要求条件920-3和权限916-3被装载到ACP340用于认证。一旦由该打印机驱动器对象908的使用被认证,则剩余的打印工作与用于打印的打印机端口资源914假脱机。
在一些实施例中,一个功能单元的权限916可以由另一个功能单元所继承。该权限916可以被转移到其他可能使用该功能单元的对象408。例如,使用该打印机端口332的权限916可以初始地与该电子邮件对象912相关联,其中当用户购买一个打印机312时,该权限916被转移到电子邮件对象912。在以后的时间中,MSO可以把该权限912的继承权授权给所有其他功能单元或者可能使用该打印机端口332的功能单元的子集。按照这种方式,其他功能单元可以使用该打印特征。
接着参见图10,其中示出用于分配功能单元的处理的一个实施例的流程图。该实施例允许在工厂中装载的功能单元或者现场装载的对象。其他实施例也可以现场装载资源,但是这不是从例如MSO这样的远程位置实现的。该处理从设计功能单元的步骤1004开始。一些软件可以由第三方所开发,并且提供到该MSO,用于发布。用于该功能单元的各种缺省要求条件等级也在步骤1004中定义。
在步骤1008中判断该功能单元是否在工厂中安装或者在现场安装。如本领域普通技术人员所公知,资源一般是在工厂中安装或者由技术人员在现场安装的实际设备,但是,特定的对象可以安装在工厂中,例如该操作系统612的部分,而不需要技术人员,以对机顶盒208提供最小的功能。
如果特定的功能单元被在工厂中装载,则该处理进行到步骤1012,在此该功能单元被安装到该机顶盒208。一般来说,该实际设备和大多数对象被在工厂中安装,使得该机顶盒在运输到用户之前就具有一定的功能。但是,特定对象408被装载到该机顶盒208。
对于现场装载的对象,处理从步骤1008进行到步骤1020,其中该对象被发布到内容提供者。该发布处理包括通过例如分组交换网络这样的一些形式的数据链路电子地发送该对象408。在步骤1024,该内容提供者把功能单元标识符分配给该功能单元。用于每个功能单元的等级要求条件被根据MSO的市场计划而确定。在步骤1028中,该内容提供者把对象408嵌入在对象消息400中,并且把该对象408和对象要求条件消息600通过控制数据信道广播到机顶盒208。
一旦所有功能单元和相应的等级要求条件信息被发送到机顶盒208时,用于每个机顶盒208的权限分配。一个计费程序被检查,以确定该用户所需的特征。一旦该特征已知,则在步骤1032中,适当的等级权限消息500被发送到每个机顶盒208。按照这种方式,MSO控制从远程位置对在机顶盒208中的功能单元的使用。
参见图11,其中示出用于发送控制数据信息的处理的一个实施例。MSO控制对机顶盒208中的功能单元的访问,并且远离该MSO。该处理从步骤1104开始,其中该MSO把机顶盒208的功能分为多个功能单元。该分割的精细度应当与任何销售计划相一致。例如,如果对于每个对象408的打印功能要被独立调节,则应当有为可以使用打印机端口332的每个对象408分配的资源。
一旦该功能单元被定义,在步骤1108,一个或多个等级被分配给该功能单元。需要注意按照与市场计划相一致的方式提供功能单元的封装。例如,如果该火线端口不被用于任何机顶盒208中,则等级不被分配给该资源,以有效地禁止在该域中的所有机顶盒208的端口。
一旦该功能单元和它们的要求条件被定义,则任何对象和要求条件消息400、600、700被发布。在步骤1112中,该资源要求条件消息700被形成并且发送到在该域中的所有机顶盒208。该消息700指定用于在每个机顶盒208中的所有资源的任何等级要求条件。已经在每个机顶盒208中的任何资源要求条件消息700被后续的消息700所改写。在步骤1116中,任何对象消息400被发送到该域中的已经在每个机顶盒208中。为每个对象消息400发送一个对象要求条件消息600,以指定用于其中包含的对象408的等级要求条件。已经在机顶盒208中的任何对象要求条件消息600被使用相同的功能单元标识符的后续消息600所改写。
一旦该已经在每个机顶盒208中得知其要求条件,在步骤1120中,该MSO确定如何分配用于使用在机顶盒208中的功能单元的等级权限。这可能涉及与一个计费程序相接,以确定用于每个用户的权限。一旦这些权限已知,则在步骤1124,一个唯一的权限消息被发送到每个用户的机顶盒208。在该处理中的这一点处,机顶盒208已经授权被选择用于该机顶盒208中的所有功能单元。
该MSO可以从该域中的每个机顶盒208增加和减少功能。如果确定用于一个机顶盒的等级权限需要在步骤1128中改变,则处理循环回到步骤1120,在此MSO确定何种权限被许可。一个新的权限消息500被形成并且发送到该机顶盒208。
新的对象408被随时添加到机顶盒208。例如,一个包括程序指南信息的对象408可以被每天下载。如果在步骤1132确定存在一个新的对象408要求发布,则该处理循环回到步骤1116,在此形成该对象消息400和对象要求条件消息600并且发送。新的权限还被发送,以在使用不同的功能单元标识符时在该适当的机顶盒208上使能该对象408。相同功能单元标识符的使用将替换旧的对象408。
下面参见图12,其中示出用于接收控制数据信息的一种处理的实施例。正当MSO发送该控制数据信息时,机顶盒208接收和处理该信息作为授权的一部分。该处理在步骤1204开始,在此接收一个资源要求条件消息700。任何以前存在的资源要求条件消息700被该新的消息700所改写。
在用于该资源的要求条件被接收之后,该对象消息和对象要求条件消息被在步骤1208接收。在此时,所有功能单元和它们的等级要求条件被提供于该机顶盒208中。在步骤1212,接收一个权限消息500。该消息500表示特定的机顶盒被授权使用。一旦该权限被接收,则该要求条件被映射到该权限,以在步骤1216确定被授权的功能单元。
在机顶盒208的正常操作过程中当功能单元交互作用时,遇到检查点。检查点可能需要检查对由一个功能单元使用一些特征的授权。在步骤1220中,授权检查包括确定一个功能单元的要求条件是否被该等级权限所满足。如果在步骤1224确定具有适当的授权,则在步骤1232中,该功能单元被允许与其他功能单元相互作用。另外,如果该交互作用不被授权,则在步骤1228中,一个错误被报告给用户和/或MSO。
考虑到上文的描述,本发明的多个优点变得显而易见。一种等级机制可以被用于通过远离用户的MSO而实现宽范围的各种销售计划。通过把等级要求条件映射到等级权限,功能单元的授权可以被灵活地控制。
还可以使用本发明的多种变型和改进。例如,上述例子示出各种控制数据消息被按照特定的次序而发送。其他实施例可以按照其他次序发送这些消息。无论到达次序如何,当其权限和要求条件信息存在于该机顶盒中时,特定的功能单元可能被授权。
在上述一些实施例中,资源要求条件被映射到等级。在其他实施例中,用于应用程序、小程序或者其他代码的JavaTM许可(JavaTMpermissions)可以被联系到等级,就象资源那样。JavaTM代码使用许可来访问JavaTM沙箱(JavaTM sandbox)之外的事物。这些许可可以被映射到等级,使得如果一个被映射的等级没有适当的等级权限,则该许可不能够被保证。
尽管已经参照具体的实施例描述本发明,但是这些实施例仅仅是示意性的,而不是对本发明的限制,本发明的范围仅仅由所附权利要求书限制。
Claims (21)
1.一种用于访问在机顶盒中的功能单元的方法,其中包括:
接收第一信息,其包括多个功能单元标识符以及一个或多个分别与每个功能单元标识符相关的等级要求条件;
接收包括等级权限的第二信息;
把该功能单元标识符与它们各自的等级要求条件相关联;
与该功能单元交互作用;
确定该各自的等级要求条件是否被该等级权限所满足;以及授权与该功能单元的进一步的交互作用。
2.根据权利要求1所述的用于控制对机顶盒内的功能单元的访问的方法,其中进一步包括接收替换该等级权限的第三信息。
3.根据权利要求1所述的用于控制对机顶盒内的功能单元的访问的方法,其中一个以上的等级权限可以授权与该功能单元标识符的进一步的交互作用。
4.根据权利要求1所述的用于控制对机顶盒内的功能单元的访问的方法,其中包括认证至少第一和第二信息之一的来源。
5.根据权利要求1所述的用于控制对机顶盒内的功能单元的访问的方法,其中该功能单元包括分离的实体,包括至少软件、硬件、驱动器、固件、数据、视频和音频之一。
6.根据权利要求1所述的用于控制对机顶盒内的功能单元的访问的方法,其中进一步包括接收多个流型的内容功能单元。
7.根据权利要求1所述的用于控制对机顶盒内的功能单元的访问的方法,其中该机顶盒与用于显示器的壳体相集成。
8.一种用于控制对功能单元的访问的条件访问系统,其中包括:
机顶盒;
与该机顶盒相关联的功能单元;
要求条件包括一个功能单元标识符以及一个或多个与该功能单元标识符相关的等级要求条件,其中该功能单元标识符与该功能单元相关联;
包括一个或多个等级权限的权限消息;以及
授权功能,其把一个或多个等级要求条件中的每一个与一个或多个等级权限相比较,以授权对该功能单元的使用。
9.根据权利要求8所述的用于控制对功能单元的访问的条件访问系统,其中进一步包括一个认证权限和要求条件消息来源的认证功能。
10.根据权利要求8所述的用于控制对功能单元的访问的条件访问系统,其中进一步包括在一个头端和该机顶盒之间的数据信道,其中该数据信道是双向和单向之一种。
11.根据权利要求8所述的用于控制对功能单元的访问的条件访问系统,其中进一步包括一个替换该等级权限的第二权限消息。
12.根据权利要求8所述的用于控制对功能单元的访问的条件访问系统,其中进一步包括从头端发送到该机顶盒的多个流型内容功能单元。
13.根据权利要求8所述的用于控制对功能单元的访问的条件访问系统,其中该功能单元包括一个分离实体,其中包括至少软件、硬件、驱动器、固件、数据、视频和音频之一。
14.根据权利要求8所述的用于控制对功能单元的访问的条件访问系统,该机顶盒被集成到用于一个显示器的壳体中。
15.一种用于控制对在条件访问系统中的远处功能单元的访问的方法,其中包括:
确定第一和第二信息,以更改对一个远处功能单元的授权;
发送包括一个功能单元标识符的第一信息和与该功能单元标识符相关的至少一个等级要求条件;
发送包括一个等级权限的第二信息;以及
改变对应于该功能单元标识符的远处功能单元的授权状态。
16.根据权利要求15所述的用于控制对条件访问系统内的远处功能单元的访问的方法,其中进一步包括:
发送包括一个替换等级权限的第三信息;以及
进一步更改对应于该功能单元标识符的远处功能单元的授权状态。
17.根据权利要求15所述的用于控制对条件访问系统内的远处功能单元的访问的方法,该授权状态是授权和不授权之一。
18.根据权利要求15所述的用于控制对条件访问系统内的远处功能单元的访问的方法,其中进一步包括在第一和第二信息上产生一个签名。
19.根据权利要求15所述的用于控制对条件访问系统内的远处功能单元的访问的方法,其中一个以上的等级权限可以授权对应于该功能单元标识符的远处功能单元的使用。
20.根据权利要求15所述的用于控制对条件访问系统内的远处功能单元的访问的方法,其中进一步包括把多个流型内容功能单元发送到一个远处位置。
21.根据权利要求15所述的用于控制对条件访问系统内的远处功能单元的访问的方法,其中该远处功能单元包括一个分离的实体,包括至少软件、硬件、驱动器、固件、数据、视频和音频之一。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/736,617 US20020112175A1 (en) | 2000-12-13 | 2000-12-13 | Conditional access for functional units |
US09/736,617 | 2000-12-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1486569A true CN1486569A (zh) | 2004-03-31 |
Family
ID=24960571
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA018218989A Pending CN1486569A (zh) | 2000-12-13 | 2001-12-13 | 对于功能单元的条件访问 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20020112175A1 (zh) |
EP (1) | EP1342374A2 (zh) |
JP (1) | JP2004531160A (zh) |
KR (1) | KR20030074658A (zh) |
CN (1) | CN1486569A (zh) |
MX (1) | MXPA03005272A (zh) |
TW (1) | TW541830B (zh) |
WO (1) | WO2002104023A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102496108A (zh) * | 2011-12-09 | 2012-06-13 | 上海全景数字技术有限公司 | 基于机顶盒的电子账单系统 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7167927B2 (en) | 1997-10-14 | 2007-01-23 | Alacritech, Inc. | TCP/IP offload device with fast-path TCP ACK generating and transmitting mechanism |
US8621101B1 (en) | 2000-09-29 | 2013-12-31 | Alacritech, Inc. | Intelligent network storage interface device |
US6434620B1 (en) | 1998-08-27 | 2002-08-13 | Alacritech, Inc. | TCP/IP offload network interface device |
US7237036B2 (en) | 1997-10-14 | 2007-06-26 | Alacritech, Inc. | Fast-path apparatus for receiving data corresponding a TCP connection |
US6226680B1 (en) | 1997-10-14 | 2001-05-01 | Alacritech, Inc. | Intelligent network interface system method for protocol processing |
US6757746B2 (en) | 1997-10-14 | 2004-06-29 | Alacritech, Inc. | Obtaining a destination address so that a network interface device can write network data without headers directly into host memory |
US7174393B2 (en) | 2000-12-26 | 2007-02-06 | Alacritech, Inc. | TCP/IP offload network interface device |
US8782199B2 (en) | 1997-10-14 | 2014-07-15 | A-Tech Llc | Parsing a packet header |
US6697868B2 (en) | 2000-02-28 | 2004-02-24 | Alacritech, Inc. | Protocol processing stack for use with intelligent network interface device |
US8539112B2 (en) | 1997-10-14 | 2013-09-17 | Alacritech, Inc. | TCP/IP offload device |
US7664883B2 (en) | 1998-08-28 | 2010-02-16 | Alacritech, Inc. | Network interface device that fast-path processes solicited session layer read commands |
US7308484B1 (en) * | 2000-06-30 | 2007-12-11 | Cisco Technology, Inc. | Apparatus and methods for providing an audibly controlled user interface for audio-based communication devices |
FR2813740B1 (fr) * | 2000-09-05 | 2003-01-03 | Thomson Multimedia Sa | Appareil de reception d'emissions audiovisuelles |
US8019901B2 (en) | 2000-09-29 | 2011-09-13 | Alacritech, Inc. | Intelligent network storage interface system |
US8068610B2 (en) * | 2001-11-21 | 2011-11-29 | General Instrument Corporation | Method and system for providing security within multiple set-top boxes assigned for a single customer |
US20030200548A1 (en) * | 2001-12-27 | 2003-10-23 | Paul Baran | Method and apparatus for viewer control of digital TV program start time |
US7324515B1 (en) * | 2002-03-27 | 2008-01-29 | Cisco Technology, Inc. | Proxy addressing scheme for cable networks |
US7543087B2 (en) | 2002-04-22 | 2009-06-02 | Alacritech, Inc. | Freeing transmit memory on a network interface device prior to receiving an acknowledgement that transmit data has been received by a remote device |
US8667104B2 (en) * | 2002-05-14 | 2014-03-04 | Hewlett-Packard Development Company, L.P. | Firmware/software upgrade alert method and apparatus |
US7474312B1 (en) * | 2002-11-25 | 2009-01-06 | Nvidia Corporation | Memory redirect primitive for a secure graphics processing unit |
US20040268420A1 (en) * | 2003-06-20 | 2004-12-30 | N2 Broadband, Inc. | Systems and methods for activating a host in a cable system |
US7194756B2 (en) * | 2003-06-20 | 2007-03-20 | N2 Broadband, Inc. | Systems and methods for provisioning a host device for enhanced services in a cable system |
US7958505B2 (en) * | 2003-06-20 | 2011-06-07 | Ericsson Television, Inc | Systems and methods for distributing software for a host device in a cable system |
US7627868B2 (en) * | 2003-06-20 | 2009-12-01 | N2 Broadband, Inc. | Systems and methods for distributing software for a host device in a cable system |
US7757261B2 (en) * | 2003-06-20 | 2010-07-13 | N2 Broadband, Inc. | Systems and methods for providing flexible provisioning architectures for a host in a cable system |
US8248939B1 (en) | 2004-10-08 | 2012-08-21 | Alacritech, Inc. | Transferring control of TCP connections between hierarchy of processing mechanisms |
US7823214B2 (en) | 2005-01-07 | 2010-10-26 | Apple Inc. | Accessory authentication for electronic devices |
US20070083936A1 (en) * | 2005-09-27 | 2007-04-12 | Booth Robert C | Methods and apparatuses for authorizing use of an information processing feature |
US7738500B1 (en) | 2005-12-14 | 2010-06-15 | Alacritech, Inc. | TCP timestamp synchronization for network connections that are offloaded to network interface devices |
FR2900298B1 (fr) * | 2006-04-21 | 2014-11-21 | Trusted Logic | Systeme et procede securise de traitement de donnees entre un premier dispositif et au moins un second dispositif dispositif de moyens de surveillance |
US20080189539A1 (en) * | 2007-02-02 | 2008-08-07 | Ming-Tso Hsu | Computer system for authenticating requested software application through operating system and method thereof |
US8564598B2 (en) * | 2007-08-15 | 2013-10-22 | Nvidia Corporation | Parallelogram unified primitive description for rasterization |
JP5309577B2 (ja) * | 2008-01-31 | 2013-10-09 | 日本電気株式会社 | 自動切替装置および自動切替方法 |
US8539513B1 (en) | 2008-04-01 | 2013-09-17 | Alacritech, Inc. | Accelerating data transfer in a virtual computer system with tightly coupled TCP connections |
US8341286B1 (en) | 2008-07-31 | 2012-12-25 | Alacritech, Inc. | TCP offload send optimization |
US9306793B1 (en) | 2008-10-22 | 2016-04-05 | Alacritech, Inc. | TCP offload device that batches session layer headers to reduce interrupts as well as CPU copies |
KR20180072389A (ko) * | 2016-12-21 | 2018-06-29 | 삼성전자주식회사 | 액세서리에 대응하는 콘텐트를 제공하기 위한 방법 및 그 전자 장치 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5420866A (en) * | 1994-03-29 | 1995-05-30 | Scientific-Atlanta, Inc. | Methods for providing conditional access information to decoders in a packet-based multiplexed communications system |
US5646997A (en) * | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
CN1912885B (zh) * | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6157719A (en) * | 1995-04-03 | 2000-12-05 | Scientific-Atlanta, Inc. | Conditional access system |
AU1690597A (en) * | 1996-01-11 | 1997-08-01 | Mitre Corporation, The | System for controlling access and distribution of digital property |
US5951639A (en) * | 1996-02-14 | 1999-09-14 | Powertv, Inc. | Multicast downloading of software and data modules and their compatibility requirements |
FR2752655B1 (fr) * | 1996-08-20 | 1998-09-18 | France Telecom | Procede et equipement pour affecter a un programme de television deja en acces conditionnel un acces conditionnel complementaire |
US5844986A (en) * | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
US5978649A (en) * | 1996-12-27 | 1999-11-02 | Hughes Electronics Corporation | Method and apparatus for dynamic conditional channel authorization in a broadcast system |
US6305019B1 (en) * | 1997-01-13 | 2001-10-16 | Diva Systems Corporation | System for interactively distributing information services having a remote video session manager |
ID23380A (id) * | 1997-03-21 | 2000-04-20 | Canal & Siciete Anonyme | Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat |
US6185678B1 (en) * | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6069647A (en) * | 1998-01-29 | 2000-05-30 | Intel Corporation | Conditional access and content security method |
US6745245B1 (en) * | 1998-04-09 | 2004-06-01 | Webtv Networks, Inc. | Managing access to set-top box objects using television conditional access system |
JPH11331697A (ja) * | 1998-05-11 | 1999-11-30 | Sony Corp | ディジタル放送装置及びディジタル放送方法 |
EP0964573A1 (en) * | 1998-06-11 | 1999-12-15 | THOMSON multimedia | Method and apparatus for enlarging DVB-CI functionality by enabling a direct access to the Conditional Access Module |
US6256393B1 (en) * | 1998-06-23 | 2001-07-03 | General Instrument Corporation | Authorization and access control of software object residing in set-top terminals |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US6718374B1 (en) * | 1999-04-21 | 2004-04-06 | General Instrument Corporation | Method and system for identifying and downloading appropriate software or formware specific to a particular model of set-top box in a cable television system |
US6754908B1 (en) * | 1999-11-12 | 2004-06-22 | General Instrument Corporation | Intrusion detection for object security |
US6721958B1 (en) * | 2000-03-08 | 2004-04-13 | Opentv, Inc. | Optional verification of interactive television content |
US8312265B2 (en) * | 2001-12-11 | 2012-11-13 | Pinder Howard G | Encrypting received content |
-
2000
- 2000-12-13 US US09/736,617 patent/US20020112175A1/en not_active Abandoned
-
2001
- 2001-12-06 TW TW090130209A patent/TW541830B/zh not_active IP Right Cessation
- 2001-12-13 MX MXPA03005272A patent/MXPA03005272A/es active IP Right Grant
- 2001-12-13 CN CNA018218989A patent/CN1486569A/zh active Pending
- 2001-12-13 EP EP01985559A patent/EP1342374A2/en not_active Withdrawn
- 2001-12-13 JP JP2003506201A patent/JP2004531160A/ja active Pending
- 2001-12-13 WO PCT/US2001/048251 patent/WO2002104023A2/en active Application Filing
- 2001-12-13 KR KR10-2003-7007957A patent/KR20030074658A/ko not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102496108A (zh) * | 2011-12-09 | 2012-06-13 | 上海全景数字技术有限公司 | 基于机顶盒的电子账单系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2002104023A2 (en) | 2002-12-27 |
KR20030074658A (ko) | 2003-09-19 |
MXPA03005272A (es) | 2004-10-14 |
EP1342374A2 (en) | 2003-09-10 |
TW541830B (en) | 2003-07-11 |
WO2002104023A3 (en) | 2003-05-30 |
JP2004531160A (ja) | 2004-10-07 |
US20020112175A1 (en) | 2002-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1486569A (zh) | 对于功能单元的条件访问 | |
CN1179549C (zh) | 条件接入系统及与其内容接收机相关联的信息安全的方法 | |
US7058964B2 (en) | Flexible digital cable network architecture | |
US8589685B2 (en) | Apparatus and method for dynamic update of software-based IPTV conditional access system | |
US6993132B2 (en) | System and method for reducing fraud in a digital cable network | |
CN1750641A (zh) | 数字传输系统中数据的鉴别 | |
CN1423892A (zh) | 用于对象安全性的侵入检测 | |
CN101836434A (zh) | 用于下载软件的方法和系统 | |
EP3494707B1 (en) | Method and device for checking authenticity of a hbbtv related application | |
US20060020790A1 (en) | Authorization using ciphertext tokens in a content receiver | |
CA2365504A1 (en) | Multiple signature authentication in conditional access systems | |
CN1214620C (zh) | 目标和资源的权利 | |
You et al. | Design and implementation of DCAS user terminal | |
CN111131869B (zh) | 多个ca系统实时动态切换的方法及系统 | |
CN1402935A (zh) | 对象和资源的安全系统 | |
KR100947315B1 (ko) | Dcas 기반 로밍 지원 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |