JP2003512763A - Secure Internet-compatible two-way communication system and user interface - Google Patents

Secure Internet-compatible two-way communication system and user interface

Info

Publication number
JP2003512763A
JP2003512763A JP2001531243A JP2001531243A JP2003512763A JP 2003512763 A JP2003512763 A JP 2003512763A JP 2001531243 A JP2001531243 A JP 2001531243A JP 2001531243 A JP2001531243 A JP 2001531243A JP 2003512763 A JP2003512763 A JP 2003512763A
Authority
JP
Japan
Prior art keywords
communication
port
data
modem
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001531243A
Other languages
Japanese (ja)
Inventor
エドワード ジャクソン ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2003512763A publication Critical patent/JP2003512763A/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2801Broadband local area networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/437Interfacing the upstream path of the transmission network, e.g. for transmitting client requests to a VOD server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4622Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4751End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for defining user accounts, e.g. accounts for children
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4782Web browsing, e.g. WebTV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Abstract

(57)【要約】 モデムを含むシステムは、ユーザコマンドの認証を確認し、かつユーザコマンドの確認(410,415)に応答して、第1ポートと第2ポート間のブリッジ通信を制限してインターネットアクセスを禁止する(425,430)することにより、無許可のインターネットアクセスを阻止する。このシステムは、ブリッジ通信が禁止されている期間中に、複数の通信プロトコルレイヤを使用し、第1ポートを介して、第1のリンク上にあるリモート装置との通信を維持する。このシステムはまた、複数のプロトコルレイヤの第1の通信プロトコルレイヤによるインターネットアクセスを禁止する(425,430)ことによっても、インターネットアクセスを阻止する。このシステムは、第1のプロトコルレイヤの通信が禁止されている期間中に、複数のプロトコルレイヤのうち別の第2の通信プロトコルレイヤで、リモート装置との通信を維持する。 (57) [Summary] A system including a modem confirms authentication of a user command and, in response to the confirmation of the user command (410, 415), restricts bridge communication between the first port and the second port. By prohibiting Internet access (425, 430), unauthorized Internet access is prevented. The system uses a plurality of communication protocol layers to maintain communication with a remote device on a first link via a first port during periods when bridged communication is prohibited. The system also blocks Internet access by inhibiting Internet access by the first communication protocol layer of the plurality of protocol layers (425,430). The system maintains communication with the remote device at another second communication protocol layer of the plurality of protocol layers during a period in which communication of the first protocol layer is prohibited.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】 本発明は、ケーブルモデム,コンピュータ,TV,VCR,セットトップボッ
クス、またはこれらに関連する周辺装置など、対話式双方向通信(interactive b
i-directional communication)で使用するのに適したシステムおよびユーザイン
タフェースに関する。
The present invention is directed to interactive interactive communications such as cable modems, computers, TVs, VCRs, set top boxes, or their associated peripherals.
System and user interface suitable for use in i-directional communication).

【0002】 ホームエンターテイメントシステムは次第に、複数ソース(multiple source)
および複数宛先の通信(multiple destination communication)を伴ってパーソナ
ルコンピュータとテレビジョンの両機能(PC/TV機能)を含むようになって
きている。このようなシステムは、衛星または地上のソースから、高品位テレビ
ジョン(HDTV)放送,マルチポイントマイクロ波配信システム(MMDS)
放送、およびデジタルビデオ放送(DVB)を含むデータを受信することができ
る。このようなシステムはまた、例えばケーブルモデムを使用して放送リンクま
たは同軸リンク(例えば、ケーブルTV回線)を通じて、またはADSL(Async
hronous Digital Subscriber Line)またはISDN(Integrated Service Digita
l Network)互換モデム(compatible modem)を使用し電話回線リンクを介して、高
速のインターネットアクセスを提供することもできる。ホームエンターテイメン
トシステムは、デジタルビデオディスク(DVD),CDROM,VHS、およ
びデジタルVHS(DVHS(登録商標))タイプのプレーヤ,PC,セットト
ップボックス、および多種の他のソースなど、ローカルソース(local source)と
も通信することができる。
Home entertainment systems are increasingly becoming multiple sources.
And with multiple destination communication, both personal computer and television functions (PC / TV functions) are being included. Such systems include satellite or terrestrial sources, high-definition television (HDTV) broadcasts, multipoint microwave distribution systems (MMDS).
Data, including broadcast and digital video broadcast (DVB), can be received. Such a system may also use a cable modem, for example, over a broadcast or coaxial link (eg, a cable TV line), or ADSL (Async).
hronous Digital Subscriber Line) or ISDN (Integrated Service Digita)
l Network) You can also use a compatible modem to provide high-speed Internet access over a telephone line link. Home entertainment systems include local sources such as digital video disc (DVD), CDROM, VHS, and digital VHS (DVHS®) type players, PCs, set-top boxes, and many other sources. Can also communicate with.

【0003】 ケーブルモデムおよびその他のタイプのモデムを使用してインターネット互換
双方向通信(Internet compatible bi-directional communication)をサポートす
るホームエンターテイメントシステムは、セキュリティおよび動作のフレキシビ
リティを提供できることが望ましい。具体的には、セキュアなユーザインタフェ
ース(secure User interface)を提供して無許可のインターネットアクセスを阻
止し、複雑なユーザの対話型タスクを支援する一方で、一般大衆に適した単純な
コマンドインタフェースを提供することが望まれる。さらに、ホームエンターテ
イメントシステムの要素および周辺装置を管理し、かつそれにアクセスするため
に、およびインターネットアプリケーションをサポートするために、ホームエン
ターテイメント通信機能を設定する際、およびインターネットドメイン名(例え
ばユニバーサルリソースロケータ、URL)を割り当てる際にユーザフレキシビ
リティを提供することが望ましい。このような応用分野は、例えばスタンドアロ
ンモードまたはドメスティック(domestic)(あるいはその他の)イントラネット
内で操作される、ビデオ受信器、オーディオ受信器、VCR、DVD、PC、プ
リンタ、スキャナ、コピー機、電話、ファックス機、および家庭用電気製品を含
む装置を伴う。このような課題とそれに派生する課題は、本発明によるシステム
によって対処される。
A home entertainment system that supports Internet compatible bi-directional communication using cable modems and other types of modems should be able to provide security and operational flexibility. Specifically, it provides a secure user interface to prevent unauthorized Internet access and assists complex user interactive tasks, while providing a simple command interface suitable for the general public. It is desired to provide. Further, in configuring home entertainment communication features to manage and access elements and peripherals of the home entertainment system, and to support Internet applications, and Internet domain names (eg, Universal Resource Locator, URL It is desirable to provide user flexibility in assigning). Such applications include, for example, video receivers, audio receivers, VCRs, DVDs, PCs, printers, scanners, copiers, telephones, operated in stand-alone mode or in a domestic (or other) intranet. Accompanied by equipment including fax machines and household appliances. These problems and the problems derived therefrom are addressed by the system according to the present invention.

【0004】 モデムを含むシステムは、ユーザインタフェースとしてWEBページをローカ
ルに生成し、ユーザはこれによりモデムをロックし、無許可のインターネットア
クセスを防ぐことができる。モデム(ケーブルモデムADSLや他種のモデムな
どの双方向通信装置)は、通信リンク上で通信する際に複数のプロトコルレイヤ
を使用する。このシステムは、ユーザコマンドの認証(authorization)を確認(va
lidate)し、確認したユーザコマンドに応答して第1のポートと第2のポート間
のブリッジ通信(bridging communication)を制限することでインターネットアク
セスを禁止することによってインターネットアクセスを阻止する。このシステム
は、ブリッジ通信が禁止されている期間中に、複数の通信プロトコルレイヤを使
用し、第1ポートを介して第1リンク上のリモート装置との通信を維持する。
Systems that include a modem locally generate a WEB page as a user interface, which allows the user to lock the modem and prevent unauthorized Internet access. Modems (two-way communication devices such as cable modem ADSL and other types of modems) use multiple protocol layers when communicating over communication links. This system verifies the user command authorization (va
Then, in response to the confirmed user command, the internet access is blocked by prohibiting the internet access by limiting the bridging communication between the first port and the second port. The system uses multiple communication protocol layers to maintain communication with a remote device on a first link via a first port during periods when bridge communication is prohibited.

【0005】 他の特徴として、このシステムは、複数のプロトコルレイヤにおける第1の通
信プロトコルレイヤのインターネットアクセスを禁止することにより、インター
ネットアクセスを阻止する。このシステムは、第1プロトコルレイヤの通信が禁
止されている期間中に、複数のプロトコルレイヤのうち別の第2の通信プロトコ
ルレイヤでリモート装置との通信を維持する。
As another feature, the system blocks internet access by prohibiting internet access of a first communication protocol layer in multiple protocol layers. The system maintains communication with a remote device at another second communication protocol layer of the plurality of protocol layers during periods when communication at the first protocol layer is prohibited.

【0006】 図1は、モデムのインターネット通信機能(modem's Internet communication
function)をロックおよびロック解除する能力をユーザに提供することにより、
無許可のインターネットアクセスを有利に阻止するケーブルモデムシステムを示
している。このケーブルモデムシステムはドメイン名スヌープサーバ(DNSS
)も組み込んでおり、これにより有利にドメイン名解決要求(Domain Name resol
ution request)をインターセプト(intercept)し、ドメイン名をそれに対応する
インターネット互換WEBページアドレスに変換(translate)する。これらの機
能およびその他の機能を支援するために、このモデムは、異なる規格化されたブ
ラウザアプリケーションを使用して、PC上でユーザに表示するためにWEBペ
ージベースのグラフィカルユーザインタフェースを有利に生成する。こうしたモ
デム機能は、無許可のインターネットアクセスを阻止し、インターネットドメイ
ン名を割り当てる際にユーザフレキシビリティを提供して、一般公衆に適した単
純なコマンドインタフェースを用いて、ホーム(あるいはその他の)イントラネ
ットシステムの要素(element)および周辺装置(peripheral)を管理し、それらに
アクセスするという問題に対処する。
FIG. 1 shows a modem's Internet communication function.
By providing the user with the ability to lock and unlock
1 illustrates a cable modem system that advantageously blocks unauthorized Internet access. This cable modem system is a domain name snoop server (DNSS).
) Is also incorporated, which makes it easier to request domain name resolution (Domain Name resol
The ution request is intercepted, and the domain name is translated into the corresponding Internet compatible WEB page address. To support these and other features, the modem advantageously uses different standardized browser applications to generate WEB page-based graphical user interfaces for display to the user on a PC. . These modem features prevent unauthorized Internet access, provide user flexibility in assigning Internet domain names, and use a simple command interface suitable for the general public to provide home (or other) intranet systems. Addresses the problem of managing and accessing the elements and peripherals of.

【0007】 図1に示したシステム12の例示的実施形態は、リモートCATVヘッドエン
ドと、例えばケーブルモデムにとってローカルなPCなどのローカルエリアネッ
トワーク(LAN)装置との間のケーブルモデムによるブリッジ通信(cable mod
em bridging communication)をサポートする。システム12とCATVヘッドエ
ンド間の双方向通信は、マルチレイヤプロトコルのフォーマットで行われる。こ
のマルチレイヤプロトコルフォーマットは、QAM(直交振幅変調)またはQP
SK(直交位相偏移変調)を用いる物理レイヤを含む。この物理レイヤは、DO
CSIS MAC(メディアアクセス制御:Media Access Control)データフレ
ームを搬送(convey)するMPEG2(Moving Pictures Expert Group)トランスポ
ートプロトコルデータを搬送する。MACデータはイーサネット(Ethernet)(登
録商標)データフレームまたはMAC管理データ(management data)を搬送し、
イーサネット(Ethernet)(登録商標)データはIPレイヤデータを搬送する。ケ
ーブルモデムは、イーサネット(Ethernet)(登録商標)プロトコルによるリター
ンデータ(return data)の時分割多重通信を用いて、CATVヘッドエンドへの
リターン通信パス(return communication path)も維持する。
The exemplary embodiment of system 12 shown in FIG. 1 is a cable modem cable communication between a remote CATV headend and a local area network (LAN) device, such as a PC local to the cable modem. mod
em bridging communication). Bi-directional communication between the system 12 and the CATV headend is in a multi-layer protocol format. This multi-layer protocol format is QAM (Quadrature Amplitude Modulation) or QP
It includes a physical layer using SK (Quadrature Phase Shift Keying). This physical layer is DO
CSIS MAC (Media Access Control) Transports MPEG2 (Moving Pictures Expert Group) transport protocol data that conveys data frames. MAC data carries Ethernet data frames or MAC management data,
Ethernet data carries IP layer data. The cable modem also maintains a return communication path to the CATV headend using time division multiplexing of return data according to the Ethernet protocol.

【0008】 CATVヘッドエンドからケーブルモデムに送信される包括的な物理レイヤデ
ータは、対応するイーサネット(Ethernet)(登録商標)ポートまたはUSBポー
トに接続されたLAN装置に通信するために、処理してイーサネット(Ethernet)
(登録商標)フォーマットまたはUSBフォーマットに変換する。ケーブルモデ
ムはLAN装置との双方向通信を維持し、またそれに対応するイーサネット(Eth
ernet)(登録商標)プロトコルまたはUSBプロトコルでその装置からデータを
受信する。システム12と、(システム12のポート72および82に接続され
る)イーサネット(Ethernet)(登録商標)互換またはUSB互換の装置との双方
向通信には、CATVヘッドエンドとシステム12間の通信と同様に、マルチレ
イヤのプロトコルフォーマット(multi-layered protocol format)を用いる。こ
のマルチレイヤードプロトコルフォーマット(multi-layered protocol format)
は、イーサネット(Ethernet)(登録商標)/USBフレーム,HTTP(Hyper T
ext Transmission Protocol)、およびTCP/IP(Transmission Control Prot
ocol/Internet Protocol)データ、およびサービスされるアプリケーションに応
じた他のプロトコルを含むことができる。
Comprehensive physical layer data sent from the CATV headend to the cable modem is processed for communication to a LAN device connected to the corresponding Ethernet or USB port. Ethernet
(Registered trademark) format or USB format. The cable modem maintains two-way communication with the LAN device and also supports the corresponding Ethernet (Eth
ernet) (registered trademark) protocol or USB protocol to receive data from the device. Bidirectional communication between the system 12 and an Ethernet compatible or USB compatible device (connected to ports 72 and 82 of the system 12) is similar to communication between a CATV headend and the system 12. For this, a multi-layered protocol format is used. This multi-layered protocol format
Is an Ethernet (registered trademark) / USB frame, HTTP (Hyper T
ext Transmission Protocol) and TCP / IP (Transmission Control Prot)
ocol / Internet Protocol) data, and other protocols depending on the application being served.

【0009】 本明細書で説明するケーブルモデムは、「MPEG規格(standard)」と称され
る、MPEG2画像符号化規格に準拠するMPEG互換(compatible)プロトコル
を用いる。この規格は、システム符号化セクション(system encoding section)
(ISO/IEC13818−1、1994年6月10日)と、ビデオ符号化セ
クション(video encoding section)(ISO/IEC13818−2、1995
年1月20日)を含んでいる。本明細書に記載するインターネットTCP/IP
およびイーサネット(Ethernet)(登録商標)互換プロトコルは、1998年3月
に国際電気通信連合(ITU)によって認可され、RFC2669(Reque
st For Comment Document2669)に明記されている
、マルチメディアケーブルネットワークシステム(MCNS)準備要件(prelimi
nary requirements)と、DOCSIS1.0(Data Over Cable Service Interfa
ce Specification 1.0)要件との互換性を提供する。また、本明細書のドメイン
名処理の論議は、1994年3月にRFC1591に、1996年2月にRFC
1918に、およびその他の文書に文書化されているドメイン名解決手順(Domai
n Name Resolution procedure)に含まれている。RFC文書はインターネットを
通じて入手することができ、またインターネット規格作業委員会によって作成さ
れている。
The cable modem described herein uses an MPEG compatible protocol that complies with the MPEG2 image coding standard, referred to as the “MPEG standard”. This standard is based on the system encoding section.
(ISO / IEC13818-1, June 10, 1994) and video encoding section (ISO / IEC13818-2, 1995).
January 20th) is included. Internet TCP / IP described herein
And Ethernet compatible protocols were approved by the International Telecommunication Union (ITU) in March 1998, and RFC 2669 (Request).
st For Comment Document 2669), multimedia cable network system (MCNS) preparation requirements (prelimi
nary requirements) and DOCSIS 1.0 (Data Over Cable Service Interfa
ce Compatibility 1.0) Provides compatibility with requirements. Further, the discussion of domain name processing in this specification is described in RFC 1591 in March 1994, and RFC in February 1996.
1918, and other documented domain name resolution procedures (Domai
n Name Resolution procedure). RFC documents are available via the Internet and are produced by the Internet Standards Working Committee.

【0010】 本発明の原理は、どの双方向通信システムにも応用することができ、ケーブル
,ADSL,ISDN、あるいは従来型のモデムに限定されない。また、ここに
開示するシステムは表示用にWEBページデータを処理するものとして説明する
が、これは例示にすぎない。用語「WEBページ」は一般に、インターネットソ
ースからインターネットプロトコル(IP)を介して通信することができる任意
形態のデータを表すものと解釈してよく、例えばストリーム化したビデオデータ
やオーディオデータ,電話メッセージ,コンピュータプログラム,電子メール,
またはその他の通信を含む任意形態のパケットデータを含む。
The principles of the present invention can be applied to any two-way communication system and are not limited to cables, ADSL, ISDN, or conventional modems. Also, while the disclosed system is described as processing WEB page data for display, this is merely an example. The term "WEB page" may be generally construed to represent any form of data that can be communicated from an Internet source via the Internet Protocol (IP), such as streamed video or audio data, telephone messages, Computer program, email,
Or it includes any form of packet data, including other communications.

【0011】 図1に示したケーブルモデム(システム12)は、ライン10上の双方向広帯
域高速RFリンクを通じてCATVヘッドエンドと通信するが、このリンクは、
通例、同軸ケーブルまたはハイブリッドファイバ/同軸ケーブル(HFC)から
構成される。モデムシステム12は、ローカルエリアネットワーク(LAN)を
介して、ユーザサイトに位置する装置と双方向に通信する。一般的なユーザ側の
ローカルエリアネットワークには、コネクタ72を介して接続されるデジタル/
インテル/ゼロックスイーサネット(Ethernet)(登録商標)互換ネットワークが
含まれる。他のユーザ側の装置は、コネクタ82を介して接続されるユニバーサ
ルシリアルバス(USB)互換ネットワークを介して通信する。イーサネット(E
thernet)(登録商標)およびUSBネットワークに接続するユーザ装置には、例
えば、パーソナルコンピュータ(PC),ネットワークプリンタ,ビデオ受信器
,オーディオ受信器,VCR,DVD,スキャナ,コピー機,電話,ファックス
機、および家庭用電化製品(home appliance)などの機器が含まれる。
The cable modem (system 12) shown in FIG. 1 communicates with a CATV headend through a bidirectional wideband high speed RF link on line 10, which link
It is typically composed of coaxial cable or hybrid fiber / coaxial cable (HFC). The modem system 12 bidirectionally communicates with a device located at a user site via a local area network (LAN). A general user side local area network is connected to a digital / digital interface through a connector 72.
Includes Intel / Xerox Ethernet (R) compatible network. Other user-side devices communicate via a Universal Serial Bus (USB) compatible network connected via connector 82. Ethernet (E
user devices connected to the thernet) (registered trademark) and USB networks include, for example, personal computers (PCs), network printers, video receivers, audio receivers, VCRs, DVDs, scanners, copiers, telephones, fax machines, And appliances such as home appliances.

【0012】 動作に際しては、図1に示したケーブルモデムシステム12のダイプレクサ2
0が、ケーブルライン10で搬送されてきたダウンストリームの通信(CATV
ヘッドエンドからモデム12に送信される)から、アップストリームの通信(モ
デム12からCATVヘッドエンドに送信する)を分離する。ダイプレクサ20
は、アップストリームのデータ(通常5〜42MHz)とダウンストリームのデ
ータ(通常92〜855MHz)それぞれが用いる周波数範囲の違いに基づいて
、ダウンストリームデータからアップストリームデータを分離する。コントロー
ラ60は図1に示したケーブルモデム12の要素を構成して、ケーブルライン1
0でCATVヘッドエンドからのMPEG2トランスポートデータを受信し、そ
のデータを、それぞれポート72および82を介して出力するためにイーサネッ
ト(Ethernet)(登録商標)互換またはUSB互換のフォーマットに変換させる。
同様に、コントローラ60は図1に示したケーブルモデム12の要素を構成して
、ポート72および82からイーサネット(Ethernet)(登録商標)互換またはU
SB互換のデータを受信し、それを変換して、MPEG2トランスポートプロト
コルデータをケーブルライン10を通じてCATVヘッドエンドに送信させる。
コントローラ60は、双方向データおよび制御信号バスを使用して、システム1
2の要素の制御レジスタ値(control register value)を設定することによりシス
テム12の要素を構成する。具体的には、コントローラ60は、前もって識別し
たRFチャネル周波数でDOCSISフォーマットの信号を受信するように、チ
ューナ15,SAWフィルタ25,差動増幅器30、およびMCNS(マルチメ
ディアケーブルネットワークシステム:Multimedia Cable Network System)イン
タフェース装置35を構成する。DOCSISフォーマットの信号は、IPデー
タ内容を含むイーサネット(Ethernet)(登録商標)互換データフレームを搬送す
るMPEG2トランスポートプロトコルフォーマットを備える。
In operation, the diplexer 2 of the cable modem system 12 shown in FIG.
0 is the downstream communication (CATV) carried on the cable line 10.
Upstream communication (transmitted from the modem 12 to the CATV headend) from the headend transmitted to the modem 12). Diplexer 20
Separates the upstream data from the downstream data based on the difference between the frequency ranges used by the upstream data (usually 5 to 42 MHz) and the downstream data (usually 92 to 855 MHz). The controller 60 constitutes an element of the cable modem 12 shown in FIG.
At 0, it receives MPEG2 transport data from the CATV headend and converts that data to an Ethernet compatible or USB compatible format for output via ports 72 and 82, respectively.
Similarly, the controller 60 constitutes an element of the cable modem 12 shown in FIG. 1 with ports 72 and 82 providing Ethernet compatible or U
It receives SB compatible data, converts it and sends MPEG2 transport protocol data over the cable line 10 to the CATV headend.
The controller 60 uses the bidirectional data and control signal buses to
Configure the elements of system 12 by setting the control register values of the two elements. Specifically, the controller 60 includes a tuner 15, a SAW filter 25, a differential amplifier 30, and an MCNS (Multimedia Cable Network System) so as to receive a DOCSIS format signal at the RF channel frequency identified in advance. System) interface device 35. Signals in DOCSIS format comprise an MPEG2 transport protocol format that carries Ethernet compatible data frames containing IP data content.

【0013】 コントローラ60は初期化プロセス(initialization process)を用いてRFチ
ャネル周波数を決定し、このRFチャネル周波数によりチューナ15は受信設定
がなされる。この初期化プロセスでは、DOCSISに準拠する信号が得られる
まで、連続したRFチャネル周波数の候補に繰り返し同調する。コントローラ6
0は、MCNSインタフェースプロセッサ35による受信データの復号の成功と
、それに対応する復号データの許容範囲内のエラー率とによって、候補チャネル
(candidate channel)上のDOCSIS準拠信号(compliant signal)を認識する
。初期化プロセス中に、アップストリームおよびダウンストリームの通信パラメ
ータを適応可能にかつ反復的に調整することなど各種の目的で、コントローラ6
0は、MCNSインタフェース35,増幅器85、およびRFトランス87と協
働して、データをCATVヘッドエンドに対しアップストリーム方向にも送信す
る。このパラメータには、例えばケーブルモデムの送信出力レベルやタイミング
オフセットが含まれる。
The controller 60 uses an initialization process to determine the RF channel frequency with which the tuner 15 is set for reception. This initialization process repeatedly tunes to successive RF channel frequency candidates until a DOCSIS compliant signal is obtained. Controller 6
0 indicates a candidate channel depending on the success of decoding the received data by the MCNS interface processor 35 and the error rate within the allowable range of the corresponding decoded data.
Recognize DOCSIS compliant signals on the (candidate channel). The controller 6 for various purposes such as adaptively and iteratively adjusting upstream and downstream communication parameters during the initialization process.
0, in cooperation with MCNS interface 35, amplifier 85, and RF transformer 87, also sends data upstream to the CATV headend. This parameter includes, for example, the transmission output level of the cable modem and the timing offset.

【0014】 初期化後の通常の動作中に、64QAM(直交振幅変調)または256QAM
を使用して、RF搬送波をMPEG2トランスポートプロトコルデータで変調す
る。MPEG2トランスポートデータはイーサネット(Ethernet)(登録商標)形
式のデータを含み、イーサネット(Ethernet)(登録商標)形式のデータは、例え
ばユーザが要求したHTML(ハイパーテキストマークアップ言語)WEBペー
ジを表すIPデータを含む。MPEGトランスポートデータは、ダイプレクサ2
0からチューナ15に提供される。チューナ15ではダイプレクサ20からの入
力信号をより低い周波数帯にダウンコンバートし、それをSAWフィルタ25で
フィルタリングして、隣接するRFチャネルからの信号の分離を強化する。ユニ
ット25からのフィルタリング後の信号は、差動増幅器30でレベルシフトおよ
びバッファリングして、MCNSインタフェースプロセッサ35と互換性のある
信号を提供する。ダウンコンバートし、レベルシフトした増幅器30からの信号
は、MCNSプロセッサ35により復調する。この復調データはさらにプロセッ
サ35でトレリス復号し、バイトの位置合わせをしたデータセグメントにマッピ
ングし、インタリーブを解除し、リードソロモン誤りを訂正する。トレリス復号
(Trellis decoding),インタリーブ解除(deinterleaving)、およびリードソロモ
ン誤り訂正は周知の機能であり、例えば、LeeおよびMesserschmi
dtによる参照テキスト「Digital Communication」(1
988年、合衆国マサチユーセッツ州ボストンKluwer Academic
Press)に記載されている。プロセッサ35はさらに、MPEG2フォー
マットデータをイーサネット(Ethernet)(登録商標)データフレームに変換し、
それをプロセッサ60に提供する。
During normal operation after initialization, 64QAM (Quadrature Amplitude Modulation) or 256QAM
To modulate the RF carrier with MPEG2 transport protocol data. The MPEG2 transport data includes Ethernet (registered trademark) format data, and the Ethernet (registered trademark) format data represents, for example, an HTML (Hyper Text Markup Language) WEB page requested by the user. Contains data. The MPEG transport data is the diplexer 2
0 to tuner 15 are provided. The tuner 15 down-converts the input signal from the diplexer 20 to a lower frequency band and filters it with the SAW filter 25 to enhance the separation of the signal from the adjacent RF channel. The filtered signal from unit 25 is level shifted and buffered in differential amplifier 30 to provide a signal compatible with MCNS interface processor 35. The down-converted and level-shifted signal from the amplifier 30 is demodulated by the MCNS processor 35. This demodulated data is further trellis-decoded by processor 35 to be mapped into byte aligned data segments, deinterleaved and Reed-Solomon errors corrected. Trellis decryption
(Trellis decoding), deinterleaving, and Reed-Solomon error correction are well known functions, eg Lee and Messerschmi.
Reference text "Digital Communication" by dt (1
Kluwer Academic Boston, Massachusetts, USA, 1988
Press). The processor 35 further converts the MPEG2 format data into an Ethernet (registered trademark) data frame,
It is provided to the processor 60.

【0015】 プロセッサ60は、CATVヘッドエンドから設定された(configured)フィル
タを使用して、ユニット35から受け取ったイーサネット(Ethernet)(登録商標
)互換データ(compatible data)を解析しかつフィルタ処理する。プロセッサ6
0によって実施されるフィルタ処理は、ユニット35から提供される到来イーサ
ネット(登録商標)フレームパケット(incoming Ethernet frame packet)中のI
Pデータ識別子(IP data identifier)を、CATVヘッドエンドからプリロード
されたIP識別子の値(IP identifier value)と照合する。このIP識別子値(IP
identifier value)は、これより前に行う初期化中か、または設定動作(configu
ration operation)中にあらかじめロードしておく。この手法により、プロセッ
サ60はデータアドミッション制御機能(data admission control function)を
実施し、選択したデータをローカルのLAN装置に転送し、その他の選択データ
内容を破棄(discard)する。この設定可能なフィルタシステム(configurable fil
ter system)は、(a)保護者のためのコンテンツの格付け(content rating for
parental)、またはその他の遮断制御(blocking control)のためのコンテンツの
格付け、(b)広告および「プッシュコンテント(push-content)」を目標に向け
るための、あらかじめ設定したユーザの嗜好、(c)ファイアウォールフィルタ
リング、(d)ソースの識別(identity of source)、(e)データ検索機能(dat
a search function)、を含む様々な目的で、着信データ中のメタデータ項目(met
adata iteme)に基づいてデータをフィルタリングする際に有利に使用することが
できる。フィルタされたイーサネット(Ethernet)(登録商標)互換シリアルデー
タは、イーサネット(Ethernet)(登録商標)インタフェース65,フィルタおよ
び分離トランス(isolation transformer)70、およびポート72を介してPC
に通信される。インタフェース65は、プロセッサ60からのデータを、ユニッ
ト70でフィルタリングおよび変換しポート72を介してPCに出力するために
バッファリングし、調整を行う。
The processor 60 parses and filters the Ethernet compatible data received from the unit 35 using a configured filter from the CATV headend. Processor 6
The filtering performed by 0 is the I in the incoming Ethernet frame packet provided by the unit 35.
Match the P data identifier with the IP identifier value preloaded from the CATV headend. This IP identifier value (IP
The identifier value) may be during initialization prior to this, or the configuration operation (configu
ration operation). With this technique, the processor 60 implements a data admission control function, transfers selected data to a local LAN device, and discards other selected data content. This configurable filter system (configurable fil
ter system) is (a) content rating for parents.
content ratings for parental or other blocking control, (b) preset user preferences for targeting advertisements and "push-content", (c) Firewall filtering, (d) identity of source, (e) data search function (dat
a search function), and metadata items (met
It can be used to advantage in filtering data based on a data item. The filtered Ethernet compatible serial data is sent to a PC via an Ethernet interface 65, a filter and isolation transformer 70, and a port 72.
Be communicated to. The interface 65 buffers and coordinates the data from the processor 60 for filtering and conversion in the unit 70 and output to the PC via the port 72.

【0016】 同様に、コントローラ60は、プロセッサ35からのIPデータ(イーサネッ
ト(Ethernet)(登録商標)データフレームで搬送される)を、ポート82を介し
てUSBフォーマットで出力するための変換およびフィルタリングを行う。US
Bデータは、トランシーバ75でバッファリングし、雑音およびバッファリング
抑制(EMI/ESD)フィルタ80でフィルタリングした後、ポート82に接
続されたUSB互換LANデバイスに出力される。
Similarly, the controller 60 performs conversion and filtering for outputting the IP data (carried in an Ethernet® data frame) from the processor 35 in the USB format via the port 82. To do. US
The B data is buffered by the transceiver 75, filtered by the noise and buffering suppression (EMI / ESD) filter 80, and then output to the USB compatible LAN device connected to the port 82.

【0017】 モデムシステム12は、例えば接続されたPCからのデータをCATVヘッド
エンドに対しアップストリーム方向にも通信する。このために、システム12の
コントローラ60は、ポート72,インタフェース65、およびフィルタ/分離
トランス70を介して、接続されたPCからイーサネット(Ethernet)(登録商標
)互換データを受け取り、それをプロセッサ35に提供する。プロセッサ35は
、16QAMまたはQPSK(直交位相偏移変調)を使用して、受け取ったイー
サネット(Ethernet)(登録商標)フォーマットデータでRF搬送波を変調する。
その結果得られる変調データは、アップストリーム通信のために、増幅器85,
トランス87、およびダイプレクサ20を介して、時分割多重してケーブルライ
ン10に乗せる。増幅器85は、先に説明した初期化プロセス中に選択した適切
なパワーレベルで、データをCATVヘッドエンドに出力する。トランス87は
、モデム12に障害が生じた場合、あるいはモデムまたはそれに接続されたデバ
イスでローカルに雑音が発生した場合には、一定程度の障害(fault)および雑音(
noise)の分離を提供する。
The modem system 12 also communicates data, eg from a connected PC, upstream to the CATV headend. To this end, the controller 60 of the system 12 receives Ethernet compatible data from the connected PC via the port 72, the interface 65, and the filter / separation transformer 70, and sends it to the processor 35. provide. Processor 35 modulates the RF carrier with the received Ethernet format data using 16QAM or QPSK (Quadrature Phase Shift Keying).
The resulting modulated data is transmitted to the amplifier 85, for upstream communication.
Through the transformer 87 and the diplexer 20, the signals are time-division multiplexed and placed on the cable line 10. Amplifier 85 outputs the data to the CATV headend at the appropriate power level selected during the initialization process described above. The transformer 87 has a certain degree of fault and noise (when the modem 12 has a fault, or when the modem or a device connected thereto has a noise locally).
noise) separation.

【0018】 同様に、モデムシステム12は、USBポート82を介して接続されたデバイ
スからアップストリーム方向にもデータを通信する。例示的な一実施例では、シ
ステム12のコントローラ60は、トランシーバ75からイーサネット(Etherne
t)(登録商標)互換データを受け取り、それをプロセッサ35に提供して、上記
の方式でアップストリームの通信を行う。このために、トランシーバ75は、U
SBフレームにカプセル化されたイーサネット(Ethernet)(登録商標)データを
フィルタ80を介してポート82から受け取り、USBフレームデータを除去し
てイーサネット(Ethernet)(登録商標)フォーマットデータをコントローラ60
に提供する。
Similarly, modem system 12 also communicates data upstream from devices connected via USB port 82. In one exemplary embodiment, the controller 60 of the system 12 may include a transceiver 75 to the Ethernet (Etherne).
t) (registered trademark) compatible data is received and provided to the processor 35 to perform upstream communication in the above-described manner. To this end, the transceiver 75
The Ethernet (registered trademark) data encapsulated in the SB frame is received from the port 82 via the filter 80, the USB frame data is removed, and the Ethernet (registered trademark) format data is converted to the controller 60.
To provide.

【0019】 コントローラ60は、オン/オフおよびリセットスイッチ90に対しても応答
し、既に説明した機能以外にも各種の機能を行う。具体的には、モデム12はコ
ントローラ60の指示により、都合良く、(a)ユーザがモデムをロックして、
無許可のインターネットアクセスを阻止できるようにし、(b)ドメイン名解決
要求のインターセプトと、対応するインターネット互換WEBページアドレスへ
のドメイン名の変換をサポートし、(c)ホーム、プライベートインターネット
、またはその他のイントラネットシステムで使用するために、パブリックインタ
ーネットから独立してインターネットドメイン名を割り当てることを可能にし、
(d)グラフィカルユーザインタフェースとして対話式HTML WEBページ
を生成する。さらに、コントローラ60は、CATVヘッドエンドから提供され
る構成情報を使用して、モデム12のパラメータを設定(configure)する。コン
トローラ60はまた、アップストリームの通信を同期および多重化してケーブル
ライン10に乗せる際にシステム12に指示を出し、アップストリームのデータ
トラフィックを制御する際に速度制限を実施する。さらに、コントローラ60は
、受信データを双方向にフィルタリングして、選択したデータをCATVヘッド
エンドと、ポート72および82に接続されたLAN装置の両方に提供する。コ
ントローラ60はまた、バッファリングとデータ管理のためにTCP/IPデー
タスタックも保持し、CATVヘッドエンドとのデータレンジング通信(data ra
nging communication)をサポートする。このレンジング通信(ranging communica
tion)はCATVヘッドエンドによって開始され、ステータスを判定し、モデム
またはラインの障害(line failure)を識別するための、連続的であるが断続的な
個々のモデムのポーリング(the continuous but intermittent polling)を含む
The controller 60 also responds to the on / off and reset switch 90 and performs various functions other than those already described. Specifically, the modem 12 is conveniently instructed by the controller 60. (a) The user locks the modem,
It allows you to block unauthorized Internet access, (b) supports interception of domain name resolution requests and translation of domain names into corresponding Internet-compatible WEB page addresses, (c) home, private Internet, or other Allows you to assign an Internet domain name independently of the public Internet for use with your intranet system,
(D) Generate an interactive HTML WEB page as a graphical user interface. In addition, the controller 60 uses the configuration information provided by the CATV headend to configure the parameters of the modem 12. The controller 60 also directs the system 12 in synchronizing and multiplexing upstream communications onto the cable line 10 and implementing rate limiting in controlling upstream data traffic. In addition, controller 60 bi-directionally filters the received data to provide the selected data to both the CATV headend and the LAN device connected to ports 72 and 82. The controller 60 also maintains a TCP / IP data stack for buffering and data management, and provides data ranging communication (data ra) with the CATV headend.
nging communication) is supported. This ranging communication (ranging communica
initiated by the CATV headend, the continuous but intermittent polling of individual modems to determine status and identify modem or line failures. including.

【0020】 図2は、複数のPCとCATVヘッドエンドを含むネットワーク環境における
、図1のケーブルモデムの機能を示している。システム12内に示す図2の機能
要素(functional element)は、図1に表すシステム12の残りの要素と併せて、
コントローラ60(図1)によって実行される。図2において、ケーブルモデム
12は、ヘッドエンドのケーブルサービスプロバイダ240と、LANに接続さ
れたPC220および265の間の双方向ブリッジ通信を提供する。システム1
2において、異なる入力プロトコルと出力プロトコル間の双方向ブリッジ通信は
、インタフェースおよびプロトコル変換機能225および235によって提供さ
れる。ユニット225および235が提供する双方向通信パスは、マルチレイヤ
ードプロトコル構造(multi-layered protocol structure)のプロトコル変換(pro
tocol conversion)をサポートする。図1との関連で先に説明したように、プロ
トコルレイヤには、USBプロトコルレイヤ、およびQAMまたはQPSK変調
物理レイヤの他に、階層的MPEG2,イーサネット(Ethernet)(登録商標),
IPプロトコルレイヤが含まれる。また、TCP/IPスタック260は、WE
Bページジェネレータ,サーバおよび管理機能255と、SNMP(シンプルネ
ットワーク管理プロトコル:Simple Network Management Protocol)通信機能2
45のために、要求および応答メッセージデータをバッファする。さらに、SN
MP通信機能245とWEBページマネジャ機能255はどちらも、コマンドに
応答する際にモデムデータベース250を用いる。
FIG. 2 illustrates the functionality of the cable modem of FIG. 1 in a network environment including multiple PCs and CATV headends. The functional elements of FIG. 2 shown within system 12 are combined with the remaining elements of system 12 depicted in FIG.
It is performed by the controller 60 (FIG. 1). In FIG. 2, the cable modem 12 provides bidirectional bridge communication between the headend cable service provider 240 and the PCs 220 and 265 connected to the LAN. System 1
At 2, bi-directional bridge communication between different input and output protocols is provided by interface and protocol conversion functions 225 and 235. The bidirectional communication paths provided by the units 225 and 235 are based on the protocol conversion (pro) of the multi-layered protocol structure.
support tocol conversion). As described above in connection with FIG. 1, the protocol layers include, in addition to the USB protocol layer and the QAM or QPSK modulation physical layer, hierarchical MPEG2, Ethernet (registered trademark),
An IP protocol layer is included. Also, the TCP / IP stack 260 uses the WE
B page generator, server and management function 255, and SNMP (Simple Network Management Protocol) communication function 2
For 45, buffer request and response message data. Furthermore, SN
Both the MP communication function 245 and the WEB page manager function 255 use the modem database 250 in responding to commands.

【0021】 SNMP機能(SNMP function)245は、CATVヘッドエンド240からの
SNMP通信を受信してそれを解釈し、その通信に応答してシステム12の動作
を管理する。具体的には、機能245は、CATVヘッドエンドから提供される
設定情報(configuration information)を使用して、モデム12を設定し、シス
テムパラメータを更新する。機能245はまた、PC220,265、およびC
ATVヘッドエンド240から受信したメッセージの構文解析と、転送、再送、
または破棄のためにシステム12の双方向フィルタを設定する。機能245はま
た、モデム12の継続的なポーリングを行ってモデムステータスと動作状況を判
定するために、先に説明したヘッドエンド240が開始するレンジング通信機能
もサポートする。
SNMP function 245 receives and interprets SNMP communications from CATV headend 240 and manages the operation of system 12 in response to the communications. Specifically, function 245 configures modem 12 and updates system parameters using configuration information provided by the CATV headend. Function 245 also includes PCs 220, 265, and C.
Parsing messages received from ATV headend 240 and forwarding, resending,
Or set the bidirectional filter of system 12 for discard. Function 245 also supports the headend 240-initiated ranging communication function described above to perform continuous polling of modem 12 to determine modem status and activity.

【0022】 WEBページ生成機能(Web pate generator function)255は、後に説明す
る図12および図13に例示するような対話式HTML WEBページを生成す
る。生成されたWEBページはグラフィカルユーザインタフェースを含み、技術
者はこれにより、システム12とそれに関連するネットワークの診断テストを容
易に行うことができる。機能255は、例えば接続されたユーザのPC220に
表示するHTML WEBページを生成し、技術者がそのユーザのPCを通じて
障害およびステータスを直接判定することを可能にする。生成されるWEBペー
ジには、SNMPまたはその他のプロトコルを使用して、リモートPCでパスワ
ードおよびユーザIDの認証手順を行った後にリモートにアクセスすることもで
きる。生成されたWEBページは、モデムのインターネット通信機能をロックお
よびロック解除する能力をユーザに提供することにより、許可ユーザ(authorize
d User)が無許可のインターネットアクセス(unauthorized Internet access)を
阻止することを可能にする。生成されるWEBページはまた、セキュリティ警告
,特別のイベント(宣伝など)、ネットワークトラフィック統計やアンダーフロ
ーまたはオーバーフローの状況、およびデータ転送統計など、システムパラメー
タと受信データを表示および/または更新できるユーザインタフェースも提供す
る。WEBページは、診断、請求(billing),ステータス,内部設定(internal c
onfiguration)、およびその他の情報を提供し、モデム設定変更(modem configur
ation change)も可能にする。別の実施形態では、ここに説明する、生成される
WEBページが行う機能をWEBブラウザページ中に組み込むことが可能である
The Web pate generator function 255 generates an interactive HTML WEB page as illustrated in FIGS. 12 and 13 described later. The generated WEB page includes a graphical user interface that allows technicians to easily perform diagnostic tests on system 12 and its associated networks. Function 255 generates, for example, an HTML WEB page for display on the connected user's PC 220, allowing the technician to directly determine faults and status through that user's PC. The generated WEB page can also be accessed remotely using SNMP or other protocol after performing a password and user ID authentication procedure on the remote PC. The generated WEB page authorizes the user by the ability to lock and unlock the Internet communication capabilities of the modem.
d User) to prevent unauthorized Internet access. The generated WEB page also has a user interface that can display and / or update system parameters and received data such as security alerts, special events (such as advertisements), network traffic statistics or underflow or overflow conditions, and data transfer statistics. Also provide. The WEB page contains diagnostics, billing, status, internal settings (internal c)
onfiguration) and other information to change the modem configuration (modem configur
ation change) is also possible. In another embodiment, the functionality described herein performed by the generated WEB page can be incorporated into the WEB browser page.

【0023】 機能255が生成するWEBページは、ユーザがインターネットドメイン名を
プライベートインターネット(パブリックインターネットに対して)に割り当て
ることのできるインタフェースも提供する。このインタフェースにより、例えば
、ユーザがあるインターネットドメイン名を、ホーム(あるいはその他の)イン
トラネットシステムの要素に割り当てることができる。このために、インターセ
プトを行うドメイン名スヌープサーバ(DNSS)230は、例えばPC220
で実行されるブラウザを介して開始されるユーザのインターネットWEBページ
要求に応答してPC220が生成するドメイン名解決要求のインターセプトをサ
ポートする。DNSS230は、インターセプトしたドメイン名をそれに対応す
るプライベートインタフェースWEBページアドレスに変換することにより、ホ
ームまたはその他のプライベートインターネット、またはイントラネットワーク
システムで使用するために、パブリックインターネットから独立して、生成WE
Bページを介してプライベートインターネットのドメイン名を割り当てることを
可能にする。
The WEB page generated by function 255 also provides an interface that allows a user to assign an internet domain name to the private internet (relative to the public internet). This interface allows, for example, a user to assign an Internet domain name to an element of a home (or other) intranet system. For this purpose, the domain name snoop server (DNSS) 230 that intercepts is, for example, the PC 220.
It supports the interception of domain name resolution requests generated by the PC 220 in response to a user's Internet WEB page request initiated via a browser running at. The DNSS 230 translates the intercepted domain name into a corresponding private interface WEB page address to generate a WE independently of the public Internet for use in a home or other private internet or intranet system.
Allows you to assign a private internet domain name via page B.

【0024】 図3は、ドメイン名をそれに対応するインターネット互換WEBページアドレ
スに変換する方法を示す流れ図である。この方法は、図1のコントローラ60を
使用して(図1および2のシステム12のその他の要素と共に)、ホームまたは
その他のプライベートなイントラネットシステムで使用するために、生成される
WEBページを介してプライベートインターネットのドメイン名を割り当てるこ
とを可能にする。ステップ300の開始に続いて、PC220(図2)はステッ
プ303(図3)において、PC220で実行するブラウザを介したユーザのW
EBページ要求に応答して、ドメイン名解決要求をシステム12(図2)に送信
する。PC220のブラウザは、標準的なインターネット解決プロトコルに従っ
てドメイン名要求を提出する。このプロトコルは、例えばRFC1035,15
91,1816、ならびにこれらの文書に関連するその以降のRFCおよびそれ
以前のRFCなど、インターネット上で入手できるRFC(Request For Comment
)文書に詳述される。
FIG. 3 is a flow chart showing a method for converting a domain name into a corresponding Internet compatible WEB page address. This method uses the controller 60 of FIG. 1 (along with the other elements of system 12 of FIGS. 1 and 2) via a WEB page generated for use in a home or other private intranet system. Allows you to assign a private internet domain name. Following the start of step 300, the PC 220 (FIG. 2) proceeds to step 303 (FIG. 3), where the user's W
In response to the EB page request, send a domain name resolution request to system 12 (FIG. 2). The PC 220 browser submits the domain name request according to standard Internet resolution protocols. This protocol is, for example, RFC1035,15
91, 1816, and subsequent RFCs related to these documents and earlier RFCs, such as RFCs (Request For Comment) available on the Internet.
) Detailed in the document.

【0025】 インターネットドメイン名解決要求(Internet Domain Name Resolution reque
st)は、ドメイン名をIPアドレスに解決する際に使用するドメイン名サーバ(
DNS)によって応答する。要求(Request)は、特定のマシンまたはデバイスの
完全なIPアドレスを得るために、リゾルバ(resolver)から1つまたは複数のD
NSに提出される。例えば、ユーザがWEBブラウザでRCA.comとタイプ
したとする。するとそれがDNSに送信され、DNSはそれをIPアドレス15
7.254.235.215に変換することができる。WEBブラウザはこのI
Pアドレスを使用してWEBサーバにコンタクトし、WEBページ情報を取り出
す。この例は極端に単純化したものであることに留意されたい。実際には、階層
的に編成されたいくつかのDNSをレフェラル(referral)または再帰(recursion
)プロセスを通じて使用し、この他にもキャッシング(caching)およびエージファ
クタ(age factor)処理を含むその他多くのプロセスが関連する。
Internet Domain Name Resolution request
st) is the domain name server used to resolve the domain name into an IP address (
DNS). Request is one or more D's from a resolver to get the full IP address of a particular machine or device.
Submitted to NS. For example, when the user uses the WEB browser to enter RCA. Suppose you typed com. It will then be sent to DNS, which will send it to IP address 15
Can be converted to 7.254.235.215. WEB browser is this I
Contact the WEB server using the P address and retrieve the WEB page information. Note that this example is extremely simplistic. In practice, several DNSs that are organized hierarchically are referred to as referrals or recursion.
) Process, and many other processes involved, including caching and age factor processing.

【0026】 ドメイン名解決要求は、ユーザが入力したドメイン名を転送し、それを、要求
されるWEBページソースの対応IPアドレスに変換するために、PC220か
らシステム12に渡される。ステップ305において、インターセプトを行うド
メイン名データベース(図2のユニット250)を、システム12で使用するた
めに提供する。インターセプトを行うドメイン名データベースは、IPアドレス
をホームLAN(プライベートイントラネット)のイントラネットデバイスのド
メイン名と関連付ける。またこのデータベースは、システム12が生成するWE
Bページインタフェースを介して、ユーザがローカルに割り当てるドメイン名お
よびIPアドレスの情報から得られる。あるいは、インターセプトを行うドメイ
ン名データベースは、リモートインターネット位置(remote Internet location)
、例えばCATVヘッドエンドから、DHCP(Dynamic Host Configuration Pr
otocol)を使用してダウンロードすることもできる。別の実施形態では、インタ
ーセプトを行うドメイン名データベースは、例えばローカルストレージなどロー
カルなインターネット位置からダウンロードしても、あるいはデータベースをシ
ステム12にあらかじめ記憶しておいてもよい。
The domain name resolution request is passed from the PC 220 to the system 12 to transfer the domain name entered by the user and translate it into the corresponding IP address of the requested WEB page source. At step 305, an intercepting domain name database (unit 250 in FIG. 2) is provided for use by system 12. The intercepting domain name database associates the IP address with the domain name of the home LAN (private intranet) intranet device. Also, this database is a WE generated by the system 12.
It is obtained from the domain name and IP address information that the user locally assigns via the B-page interface. Alternatively, the intercepting domain name database is located at the remote Internet location.
, From the CATV headend to DHCP (Dynamic Host Configuration Pr
It can also be downloaded using otocol). In another embodiment, the intercepting domain name database may be downloaded from a local internet location, eg local storage, or the database may be pre-stored in system 12.

【0027】 ステップ310において、システム12(図2)のスヌープサーバ(DNSS
)230は、PC220からのドメイン名解決要求メッセージを調べて、搬送さ
れてきたドメイン名がデータベース250にある名前と一致するかどうかを判定
する。搬送されてきたドメイン名がデータベース250(図2)中の名前と一致
する場合は、ステップ315において、システム12は(図1のコントローラ6
0の指示により)PC220(図2)からのドメイン名解決要求をインターセプ
トする。このような名前の一致があると、システム12はステップ317におい
て、そのドメイン名解決メッセージをパブリックインターネットのドメイン名サ
ーバにさらに通信することを禁止する。ステップ320において、スヌープサー
バ(DNSS)230はデータベース250を用いて、インターセプトしたドメ
イン名をIP互換アドレスに変換し、ステップ323では、そのIPアドレスを
要求元(この例ではPC220)に戻す。さらに、ステップ325において、シ
ステム12は、ドメイン名およびIPアドレスの変換と要求の履歴(hisotry of
Domain Name and IP address translations and requests)をデータベース25
0に保持し、監視(monitoring)や、例えば保護者による管理(parental control)
、ファイアウォールフィルタリングを含むその他の目的のために、あるいはバッ
クグラウンド動作としてユーザの好みのデータを蓄積するために、その情報を照
合および編集(collate and compile)する。編集した情報は、継続的に、あるい
はWEBページを介してユーザ要求があった際に、ユニット255が生成するW
EBページに表示できるようにする。図3のプロセスは、ステップ330で終了
する。
In step 310, the snoop server (DNSS) of system 12 (FIG. 2) is
) 230 examines the domain name resolution request message from PC 220 to determine if the delivered domain name matches the name in database 250. If the delivered domain name matches the name in the database 250 (FIG. 2), then in step 315 the system 12 (the controller 6 in FIG.
Intercept the domain name resolution request from the PC 220 (FIG. 2) (instruction 0). If there is such a name match, the system 12 at step 317 prohibits further communication of the domain name resolution message to the public internet domain name server. In step 320, the snoop server (DNSS) 230 uses the database 250 to convert the intercepted domain name into an IP compatible address, and in step 323, returns the IP address to the request source (PC 220 in this example). In addition, in step 325, the system 12 translates the domain name and IP address and the history of requests.
Domain Name and IP address translations and requests) database 25
0 for monitoring and, for example, parental control
, Collate and compile that information for other purposes, including firewall filtering, or for accumulating user favorite data as a background operation. The edited information is the W generated by the unit 255 continuously or at the user's request via the WEB page.
Enable to display on EB page. The process of FIG. 3 ends at step 330.

【0028】 別の実施形態ではステップ317を行わず、システム12は、PC220から
受信したドメイン名解決メッセージを、パブリックインターネットのドメイン名
サーバにも伝える。この場合、システム12はそれに応答して2つのIPアドレ
ス変換を受け取ることができる。すなわちDNSS230からの変換と、リモー
トパブリックドメイン名サーバ(remote public Domain Name Server)からの変換
である。受け取るIPアドレスは同じである場合も同じでない場合もあり、この
結果、アドレスの矛盾(potential address conflict)と競合条件(race conditio
n)が生じる可能性がある。このような競合条件によって問題が発生するのを防ぐ
ために、システム12は最初に受信したIPアドレス応答を選択するようにプロ
グラムされている。通例、最初に受信する応答は、ローカルのDNSS230か
らの応答である。あるいは、システム12を別の形で条件付けてもよく、例えば
、リモートサーバからなど特定のソースからの応答に対して優先順位を示すよう
にシステム12を条件づけることができる。
In another embodiment, step 317 is not performed and system 12 also communicates the domain name resolution message received from PC 220 to the public Internet domain name server. In this case, system 12 can receive two IP address translations in response. That is, the conversion from the DNSS 230 and the conversion from the remote public domain name server. The IP addresses received may or may not be the same, resulting in potential address conflicts and race conditio.
n) may occur. To prevent problems due to such race conditions, system 12 is programmed to select the first received IP address response. Typically, the first response received is from the local DNSS 230. Alternatively, the system 12 may be otherwise conditioned, for example, the system 12 may be conditioned to prioritize responses from particular sources, such as from a remote server.

【0029】 インターセプトを行うドメイン名サーバおよび図3のプロセスの機能により、
ユーザが、例えばプライベートインターネットへのデバイスの追加に対応するた
めに、プライベートインターネットで使用するインターネットドメイン名を容易
かつ迅速に割り当て、追加、あるいは変更する手段が提供される。これにより、
ユーザは、例えば規格化されたブラウザで実行されるWEBページを介して、ホ
ーム(あるいはその他の)イントラネットシステムの要素および周辺装置の構成
をフレキシブルに管理および変更することができる。ユーザは、パブリックイン
ターネットに影響を与えることなく、またドメイン名の割り当てと変更をパブリ
ックインターネットのゲートウェイおよびサービスプロバイダ(ISP)に登録
するという、面倒で時間を要する負担を被ることなく、プライベートインターネ
ットのドメイン名割り当てを有利に管理することができる。さらに、プライベー
トインターネット内で生成されるWEBページを要求するユーザは、そのWEB
ページの複雑なIPアドレスを知る必要がない。代わりに、ユーザは、ローカル
に割り当てられたプライベートインターネットのドメイン名を提出し、それが要
求のWEBページに一致することをインターセプトを行うドメイン名サーバが認
識することによって、WEBページにアクセスすることができる。
By the function of the intercepting domain name server and the process of FIG. 3,
A means is provided for a user to easily and quickly assign, add, or change an Internet domain name for use on the private Internet, for example to accommodate the addition of devices to the private Internet. This allows
The user has the flexibility to manage and change the configuration of home (or other) intranet system elements and peripherals, for example, via a WEB page running in a standardized browser. Users do not have to impact the public Internet, and do not incur the hassle and time-consuming burden of registering domain name assignments and changes with public Internet gateways and service providers (ISPs), and private Internet domains. Name assignment can be advantageously managed. In addition, a user requesting a WEB page generated within the private internet can
There is no need to know the complex IP address of the page. Instead, the user can access the WEB page by submitting a locally assigned private internet domain name, and the intercepting domain name server recognizing that it matches the WEB page of the request. it can.

【0030】 インターセプトを行うドメイン名サーバおよび図3のプロセスの機能により、
以下のことが有利に可能になる。(a)システム12が生成するWEBページの
IPアドレス、またはプライベートインターネット上のその他の情報ソースやデ
バイスのIPアドレスを、セキュリティまたはその他の目的で動的に割り振る。
(b)エイリアス(alias)(あるいはユーザがカスタマイズできる)ドメイン名
およびIPアドレスを情報ソース(information source)に割り当てて、システム
12(またはDNSサーバ)が、例えば、直接それに対してアドレス指定されて
いるのではないDNS要求をインターセプトし、それに対応できるようにする。
そして、(c)ローカルに割り当てられる代用名でドメイン名を置き換える。し
たがって、システム12は、あるデバイスがその特定のLANまたはサブネット
にあると識別する、ローカルに割り当てられたプライベートインターネットドメ
イン名またはIPアドレスを用いて、LANまたはサブネット上のデバイスに通
信することができる。ドメイン名またはIPアドレスは、先に説明したように、
ユニット255が生成するWEBページを介して割り当てることも、あるいはデ
ータをローカルまたはリモートにデータベース250(図2)にダウンロードす
ることによって割り当てることもできる。これにより、ユーザが、例えばシステ
ム12のユニット255が生成するWEBページにアクセスするために、LAN
上のPCのIPアドレスまたはネットマスクを調整する必要がなくなる。
By the function of the intercepting domain name server and the process of FIG. 3,
The following are advantageously possible: (A) Dynamically allocate the IP address of a WEB page generated by the system 12 or the IP address of another information source or device on the private Internet for security or other purposes.
(B) Assigning an alias (or user-customizable) domain name and IP address to the information source, and the system 12 (or DNS server) is addressed directly to it, for example. Intercept non-DNS requests and allow them to respond.
Then, (c) the domain name is replaced with the locally assigned substitute name. Thus, the system 12 can communicate to devices on a LAN or subnet with a locally assigned private internet domain name or IP address that identifies the device as being on that particular LAN or subnet. The domain name or IP address is, as explained above,
It can be assigned via a WEB page generated by the unit 255, or by downloading the data locally or remotely to the database 250 (FIG. 2). This allows the user to access the WEB page generated by the unit 255 of the system 12, for example, on the LAN.
There is no need to adjust the IP address or netmask of the above PC.

【0031】 図4は、ケーブルモデムを使用してインターネットアクセスを禁止およびロッ
ク解除する方法の流れ図である。ユーザインタフェースは、イーサネット(Ether
net)(登録商標)ポート72に接続されたPCに提示される。この方法は、図1
のコントローラ60を(図1および2のシステム12のその他の要素と共に)使
用して、モデムをセキュアにロックして無許可のインターネットアクセスを阻止
できるようにする。これにより、無許可のユーザ(例えば児童など)が1人で(u
nattended)はネットワークデバイスにアクセスできないことが保証される。また
、モデムをロックしている間は自分のPCにアクセスすることができないという
保証がユーザに与えられる。
FIG. 4 is a flow chart of a method of inhibiting and unlocking Internet access using a cable modem. The user interface is Ethernet (Ether
Net) (registered trademark) is presented to the PC connected to the port 72. This method is shown in FIG.
Controller 60 (along with the other elements of system 12 of FIGS. 1 and 2) is used to securely lock the modem to prevent unauthorized Internet access. This allows one unauthorized user (such as a child) to (u
nattended) is guaranteed not to be able to access the network device. Also, the user is guaranteed that he cannot access his PC while the modem is locked.

【0032】 ステップ400の開始に続き、図4のステップ405において、ケーブルモデ
ム12の通信ブリッジ機能を使用可能にする。先に説明したように、このブリッ
ジ機能により、例えば図1のシステム12のポート72に接続されたPCなどの
イーサネット(Ethernet)(登録商標)装置が、DOCSIS規格の仕様に従って
、ケーブルライン10による通信のためにRFネットワークに接続することが可
能になる。DOCSIS規格の規定によると、モデムは、接続されている間はケ
ーブルモデム終端システム(CMTS)により安定してレンジングする(すなわ
ち双方向通信を維持する)。したがって、インターネット接続性を除去するには
、消費者は、モデムをRFネットから物理的に切断するか、またはモデムへの動
力を除去する必要がある。図4との関連で説明する方法およびシステムは、モデ
ムのブリッジ機能を使用不可にするために、ハードウェア(すなわち錠(lock)と
鍵(key))またはソフトウェア(すなわちユーザ名とパスワード)を介したロッ
ク機構を提供する。これにより、そのモデムに接続された消費者のネットワーク
デバイスを外部トラフィックから防御し、また無許可のユーザがモデムを通じて
インターネットにアクセスすることを阻止する。
Following the initiation of step 400, the communication bridge function of the cable modem 12 is enabled in step 405 of FIG. As described above, this bridge function allows an Ethernet (registered trademark) device such as a PC connected to the port 72 of the system 12 of FIG. 1 to communicate with the cable line 10 according to the specifications of the DOCSIS standard. For connecting to an RF network. According to the DOCSIS standard, modems are stably ranging (ie, maintaining bidirectional communication) with a cable modem termination system (CMTS) while connected. Therefore, removing internet connectivity requires the consumer to physically disconnect the modem from the RF net or remove power to the modem. The method and system described in connection with FIG. 4 uses hardware (ie lock and key) or software (ie username and password) to disable the bridge function of the modem. Providing a locking mechanism. This protects consumer network devices connected to that modem from external traffic and prevents unauthorized users from accessing the Internet through the modem.

【0033】 モデムのロックを開始するユーザの認証は、図4のステップ410および41
5で確認する。具体的には、ステップ410で入力されたユーザIDおよびパス
ワードを、ステップ415において、図9に例示するメニューを使用して確認す
る。図4のプロセスで使用するこのメニューおよびこの他のメニューは、ポート
72(図1)に接続されたPCで表示される。正しくないパスワードまたはユー
ザIDが入力されると、コントロール60(図1)が確認の成功または失敗を宣
言するまで、図11の正しくないパスワードの処理メニューを用いて、ステップ
410および415を指定の試行回数にわたって繰り返す。
Authentication of the user initiating the lock on the modem is accomplished by steps 410 and 41 of FIG.
Check with 5. Specifically, in step 415, the user ID and password input in step 410 are confirmed using the menu illustrated in FIG. This menu and other menus used in the process of FIG. 4 are displayed on a PC connected to port 72 (FIG. 1). If an incorrect password or user ID is entered, use the Incorrect Password Handling menu of FIG. 11 to attempt to specify steps 410 and 415 until control 60 (FIG. 1) declares a successful or unsuccessful confirmation. Repeat over and over.

【0034】 モデムのパスワードは、図10に例示するパスワード変更メニューを使用して
変更する。このメニューは、図5および図6それぞれのモデムが生成する例示的
なWEBページ中のアイコン505および605を介して起動することができる
。図10のパスワード変更メニューは、元のパスワードと、新しいパスワードを
二度(新パスワードの確認のため)入力するようにユーザに求める。典型的なパ
スワードは、例えば、最高で10文字の文字,数字、および英数文字以外の文字
の任意の組み合わせでよい。図10のメニューまたはそれに類するメニューを使
用して、モデム12の初期化時にパスワードを最初に設定することができる。あ
るいは、パスワードを紛失した場合には、ソフトウェア機構、MIB(リモート
管理を可能にするソフトウェアプロシージャを含む管理情報ベース)を使用して
、ヘッドエンドがパスワードをリセットすることも可能である。ヘッドエンドに
パスワードをリセットさせるプロシージャを起動するには、ユーザマニュアルに
詳述されるデフォルトパスワード(例:「letmeout」)を使用すること
ができる。このようなシステムでは、パスワードを紛失したり忘れたりした場合
には、モデム中で使用可能になるプライベートMIBにより、ケーブルヘッドエ
ンドから操作する管理ステーション、またはインターネットサービスプロバイダ
が制御するネットワークオペレーションセンタが、パスワードを再びデフォルト
にリセットすることができる。このために、ヘッドエンドまたはネットワークオ
ペレーションセンタのSNMPマネジャは、ユーザのパスワードかユーザIDの
どちらか一方、またはパスワードとユーザIDの両方をリセットするようにMI
Bに命令する。このプロシージャを起動するには、ユーザはケーブルオペレータ
またはネットワークオペレーションセンタに電話し、自分のモデムのパスワード
をリセットする要求の認証としてデフォルトパスワードを提供する。あるいは、
モデム12がロックモードではなくて、モデム12が、接続されたPCとCAT
Vヘッドエンド間のブリッジ通信を許可している場合を想定すると、モデム12
を介してデフォルトパスワードをヘッドエンドに通信して、パスワードをリセッ
トするMIBベースのプロシージャを直接起動することができる。
The password of the modem is changed using the password change menu illustrated in FIG. This menu can be activated via icons 505 and 605 in the exemplary WEB page generated by the modems of FIGS. 5 and 6, respectively. The password change menu of FIG. 10 prompts the user to enter the original password and the new password twice (to confirm the new password). A typical password can be, for example, up to 10 letters, numbers, and any combination of characters other than alphanumeric characters. The password can be initially set when the modem 12 is initialized using the menu of FIG. 10 or a similar menu. Alternatively, if the password is lost, the headend can also reset the password using a software mechanism, MIB (Management Information Base that contains software procedures that allow remote management). A default password (eg, "letmeout") detailed in the user manual can be used to invoke the procedure that causes the headend to reset the password. In such a system, if the password is lost or forgotten, a private MIB made available in the modem allows a management station operated from the cable headend or a network operations center controlled by the internet service provider to The password can be reset to default again. To this end, the SNMP manager at the headend or network operations center may be required to reset either the user's password or user ID, or both the password and user ID.
Command B. To invoke this procedure, the user calls the cable operator or network operations center and provides the default password as the authentication for the request to reset the password on his modem. Alternatively,
Modem 12 is not in lock mode, modem 12 is connected to PC and CAT
Assuming that bridge communication between V headends is permitted, the modem 12
The default password can be communicated to the headend via the and the MIB-based procedure for resetting the password can be invoked directly.

【0035】 ステップ415で確認が成功すると、ステップ420でユーザがWEBページ
の表示を要求する。要求のWEBページはユーザインタフェースとして機能し、
ユーザにモデムをロックさせ、インターネットアクセス通信を禁止させる。ユー
ザは、ステップ425において、図5および図7それぞれのWEBページのアイ
コン500および700により、モデムのインターネットアクセス通信のロック
およびロック解除を開始する。あるいは、ユーザは、図6および図8それぞれの
WEBページのチェックボックス600および800により、インターネットア
クセス通信のロック解除およびロックを開始する。ユーザは、ステップ425に
おいて、図5のWEBページのアイコン500、またはチェックボックス(例え
ば図8のWEBページのアイコン800のような)を用いてモデムのロックを開
始する。別の実施形態では、ここに説明する機能は、図5〜図12に表すものと
は異なるユーザインタフェースメニューおよびWEBページを使用してアクティ
ブ(activate)およびインアクティブ(inactivate)とすることができる。
If the confirmation is successful in step 415, the user requests the display of the WEB page in step 420. The requested WEB page acts as the user interface,
Have the user lock the modem and prevent Internet access communications. In step 425, the user initiates locking and unlocking of the modem's Internet access communication with icons 500 and 700 on the WEB page of FIGS. 5 and 7, respectively. Alternatively, the user initiates unlocking and locking of Internet access communications by checkboxes 600 and 800 on the WEB page of FIGS. 6 and 8, respectively. In step 425, the user initiates a modem lock using the WEB page icon 500 of FIG. 5 or a checkbox (such as, for example, the WEB page icon 800 of FIG. 8). In another embodiment, the functionality described herein can be activated and inactivated using user interface menus and WEB pages different than those depicted in FIGS. 5-12.

【0036】 ステップ430において、モデム12のインターネットアクセス通信を使用不
可にし、図5および図8のそれぞれのアイコン500および800で例示するよ
うな方式で、この使用不可のステータスを示すWEBページを表示する。モデム
12は、CATVヘッドエンドと、ポート72および82に接続されたLANデ
バイス間のIPデータのブリッジ通信を有利に禁止することにより、インターネ
ットアクセスを使用不可にする。ロックした状態では、クライアントデバイス(
例えば図2のPC220)のWEBブラウザから行われるインターネットにアク
セスする試みは、いずれも、そのPC自体にキャッシュされたコンテンツへのア
クセスか、モデム12が内部で生成するWEBページへのアクセスに制限される
。モデムがロックされている間は、顧客のホームネットワークまたはPC(およ
びプライベートインターネット)から、ネットワークのRFサイドへ、そしてヘ
ッドエンドおよびパブリックインターネットに渡されるトラフィックはない。モ
デムのブリッジ機能は使用不可になっている。
In step 430, the Internet access communication of the modem 12 is disabled and a WEB page showing this disabled status is displayed in a manner as illustrated by icons 500 and 800 of FIGS. 5 and 8, respectively. . Modem 12 disables Internet access by advantageously prohibiting bridged communication of IP data between the CATV headend and LAN devices connected to ports 72 and 82. When locked, the client device (
Any attempt to access the Internet from a WEB browser on, for example, the PC 220 in FIG. 2) is restricted to accessing content cached on that PC itself or to WEB pages generated internally by the modem 12. It While the modem is locked, no traffic is passed from the customer's home network or PC (and private internet) to the RF side of the network and to the headend and public internet. The modem's bridging function is disabled.

【0037】 ロックされたこの状態で、モデム12はCATVヘッドエンドとのマルチレイ
ヤプロトコル通信を維持して、DOCSIS規格のレンジングプロセスをサポー
トし、またモデム12のデータベース(図2のユニット250)へのSNMP(
RFC1157に定義されるシンプルネットワーク管理プロトコル)によるアク
セスをサポートしている。レンジング通信プロセス(ranging communication pro
cess)はCATVヘッドエンドによって開始されるが、これについてはDOCS
IS無線周波インタフェース仕様に記載されている。レンジング通信メッセージ
(ranging communication message)は、OSI(開放型システム間相互接続)ネ
ットワークモデルのMAC(メディアアクセス制御)レイヤで搬送される周期的
なレンジング維持メッセージ(periodic ranging maintenance message)を含む。
データベース通信には、OSIモデルのセッションレイヤのIPで動作するユー
ザデータグラムプロトコル(UDP)を用いるSNMPを利用する。ロックモー
ド中に、モデム12はPC(例えばイーサネット(Ethernet)(登録商標)ポート
に接続された図2のPC220)とのマルチレイヤプロトコル通信も維持して、
WEBページベースのユーザインタフェース(図5〜図8に例示するような)を
提供し、ユーザが必要に応じてモデムをロック解除および再ロックできるように
する。
In this locked state, the modem 12 maintains multi-layer protocol communication with the CATV headend to support the DOCSIS standard ranging process and to the modem 12 database (unit 250 in FIG. 2). SNMP (
Access by a simple network management protocol defined in RFC1157 is supported. Ranging communication pro
cess) is initiated by the CATV headend, for which DOCS
It is described in the IS Radio Frequency Interface Specification. Ranging communication message
The (ranging communication message) includes a periodic ranging maintenance message carried in the MAC (Media Access Control) layer of the OSI (Open Systems Interconnection) network model.
For database communication, SNMP that uses a user datagram protocol (UDP) that operates in IP of the session layer of the OSI model is used. During lock mode, modem 12 also maintains multi-layer protocol communication with a PC (eg, PC 220 of FIG. 2 connected to an Ethernet port).
It provides a WEB page-based user interface (as illustrated in FIGS. 5-8) and allows the user to unlock and relock the modem as needed.

【0038】 モデム12は、フィルタ機構を使用して、CATVヘッドエンドと接続LAN
デバイス間のIPデータのブリッジ通信を有利に禁止することにより、インター
ネットアクセスを使用不可にする。この実施形態では、IPレイヤデータの双方
向通信を禁止する。ただし別の実施形態では、フィルタ機構を用いて、1つまた
は複数の特定プロトコルレイヤで、CATVヘッドエンドと接続LANデバイス
との間でデータを渡しながら、その他のプロトコルレイヤの通信を禁止すること
ができる。さらに、双方向フィルタリングを使用することにより、特定のプロト
コルレイヤを例えばヘッドエンドからLANデバイスになど1方向に渡しながら
、1つまたは複数の別のレイヤをLANデバイスからヘッドエンドに渡すことが
できる。あるいは、すべてのブリッジ通信を禁止してもよい。フィルタは構成可
能なフィルタとして実施し、CATVと接続されたLANデバイスとの間のデー
タを(a)内容、(b)プロトコルタイプ、および(c)データソースまたは宛
先、のうち1つまたは複数に基づいて双方向にフィルタリングする際に使用する
ことができる。内容のフィルタリングは、図1との関連で先に説明したものを含
む各種の特定の目的で、メタデータ,他の内容、あるいは内容から得られる項目
に基づいて実施することができる。
The modem 12 uses the filter mechanism to connect to the CATV headend and connect LAN.
Internet access is disabled by advantageously prohibiting bridged communication of IP data between devices. In this embodiment, bidirectional communication of IP layer data is prohibited. However, in another embodiment, a filter mechanism may be used to pass data between the CATV headend and the attached LAN device at one or more specific protocol layers while inhibiting communication at other protocol layers. it can. Further, bidirectional filtering can be used to pass a particular protocol layer in one direction, such as from the headend to the LAN device, while passing one or more other layers from the LAN device to the headend. Alternatively, all bridge communication may be prohibited. The filter is implemented as a configurable filter to direct data between a CATV and a connected LAN device to one or more of (a) content, (b) protocol type, and (c) data source or destination. It can be used for bidirectional filtering based on Content filtering can be performed based on metadata, other content, or items derived from the content for a variety of specific purposes, including those described above in connection with FIG.

【0039】 フィルタは、docsdevFilterIPDirectionオブジェク
ト、およびdocsDevFilterIpDaddrオブジェクトを定義する
RFC2669で指定されるDOCSISケーブルデバイスMIBと同様の方式
で実施しても、他のフィルタ機構を使用して実施してもよい。主にこの2つのオ
ブジェクトを使用するフィルタを用いることにより、ユーザのWEBブラウザ(
例えば図2に示したPC220上のWEBブラウザ)からヘッドエンド、そして
インターネットへのすべてのトラフィック、または選択したトラフィックを制限
することができる。ロックを初期化すると、モデムはデータトラフィックをフィ
ルタリングして、ゲートウェイのIPアドレスに一致する(ヘッドエンドのケー
ブルモデム終端システムのIPに対応する)宛先アドレスを有する、(例えばP
C220の)ブラウザからのインバウンドトラフィックをすべて制限する。ある
いは、docsdevFilterIPDirectionオブジェクトおよび
docsDevFilterIpProtocolに基づいて(または別の機構
に基づいて)このようなフィルタを構成し、選択したプロトコル、またはモデム
を通じてどちらかの方向に渡される選択した内容をすべて制限するようにしても
よい。これにより、ユーザがインターネットへのアクセスをブロックできること
、またインターネットから(ヘッドエンドを介して)ユーザのPCへのアクセス
をブロックすることにより、セキュリティが高まることが保証される。
The filter may be implemented in a manner similar to the DOCSIS cable device MIB specified in RFC 2669, which defines the docsdevFilterIPDirection object and the docsDevFilterIpDaddr object, or may be implemented using other filter mechanisms. By mainly using a filter that uses these two objects, the user's WEB browser (
For example, all traffic from the WEB browser on PC 220 shown in FIG. 2) to the headend to the Internet or selected traffic can be restricted. Initializing the lock causes the modem to filter the data traffic and have a destination address (corresponding to the IP of the cable modem termination system at the headend) matching the IP address of the gateway (eg P
Restrict all inbound traffic from the browser (C220). Alternatively, configure such a filter based on the docsdevFilterIPDirection object and the docsDevFilterIpProtocol (or based on another mechanism) to restrict all selected content passed in either direction through the selected protocol or modem. Good. This ensures increased security by allowing the user to block access to the Internet and also from the Internet (via the headend) to the user's PC.

【0040】 別の実施形態では、図4のステップ430において、モデム12がイーサネッ
ト(Ethernet)(登録商標)通信プロトコルレイヤによるCATVヘッドエンドへ
の通信を禁止し、同時にMACプロトコルレイヤによるCATVヘッドエンドへ
の通信を維持することにより、無許可のインターネットアクセスを阻止する。M
ACプロトコルレイヤは、レンジング動作をサポートする管理情報と、その他の
モデムおよびネットワーク管理機能を搬送する。さらに、モデム12はそれと同
時に、PC(例えばモデム12のイーサネット(Ethernet)(登録商標)ポートに
接続された図2のPC220)とのマルチレイヤプロトコル通信を維持して、W
EBページベースのユーザインタフェース(図5〜8に例示するような)を提供
し、ユーザが必要に応じてモデムをロック解除および再ロックできるようにする
In another embodiment, in step 430 of FIG. 4, the modem 12 inhibits communication to the CATV headend by the Ethernet communication protocol layer and at the same time to the CATV headend by the MAC protocol layer. Prevent unauthorized Internet access by maintaining communication. M
The AC protocol layer carries management information supporting ranging operations and other modem and network management functions. In addition, the modem 12 at the same time maintains multi-layer protocol communication with the PC (eg, the PC 220 of FIG. 2 connected to the Ethernet port of the modem 12) to enable W
Provide an EB page-based user interface (as illustrated in FIGS. 5-8) to allow the user to unlock and relock the modem as needed.

【0041】 引き続き図4のプロセスを説明する。ステップ430においてモデムをロック
し、例えばステップ445で無許可ユーザがWEBサーフィンを試みるとそれが
すべてブロックされ、その結果、図4のプロセスのこの分岐はステップ450で
終了する。あるいは、ステップ440,455、および460で、許可ユーザが
モデムをロック解除することも可能である。この場合は、ステップ440でユー
ザがモデムのロック解除を試みると、それに応答してパスワードプロンプトメニ
ュー(例えば図9のメニュー)が表示される。ユーザは、例えば、図7のWEB
ページのロック解除ボタン(unlock button)700を作動(activate)するか、ま
たは図8の「Web Access」チェックボックス800にチェックを入れ
ることにより、モデムのロック解除を試みることができる。ステップ455のパ
スワード入力に続いて、ステップ460で正しいパスワードを確認すると、ステ
ップ470でモデムがロック解除されてブリッジ通信をサポートし、ユーザにイ
ンターネットアクセスを提供する。図4のこの分岐はステップ475で終了する
。ステップ460で無効なパスワードを識別すると、ステップ465において、
図11に例示するようなメニューを通じて、入力したパスワードが無効であるこ
とをユーザに通知する。ユーザは、ステップ465において、このメニューを通
じて、ステップ440から開始するパスワード確認を再度試みるか、またはモデ
ムをロック解除する試みを中止することができる。ステップ465でユーザがロ
ック解除の試みを中止した場合、プロセスはステップ430に戻り、WEBペー
ジを表示する。
Next, the process of FIG. 4 will be described. If the unauthorized user attempts to surf the web at step 445, for example, locking the modem at step 430, it is all blocked, so that this branch of the process of FIG. 4 ends at step 450. Alternatively, at steps 440, 455, and 460, the authorized user can unlock the modem. In this case, when the user attempts to unlock the modem in step 440, a password prompt menu (eg, the menu of FIG. 9) is displayed in response. The user is, for example, the WEB of FIG.
The modem can be unlocked by activating an unlock button 700 on the page or by checking the "Web Access" checkbox 800 in FIG. Following the password entry in step 455, upon confirmation of the correct password in step 460, the modem is unlocked in step 470 to support bridge communication and provide the user with Internet access. This branch of FIG. 4 ends at step 475. Upon identifying an invalid password in step 460, in step 465
The user is notified that the entered password is invalid through the menu illustrated in FIG. Through this menu, the user can retry the password verification, which begins at step 440, or abort the attempt to unlock the modem, at step 465. If the user aborts the unlock attempt at step 465, the process returns to step 430 to display the WEB page.

【0042】 別の実施形態では、モデムをロックおよびロック解除してインターネットアク
セスを提供するためのユーザ認証を別の方式で行うことができ、パスワードまた
はユーザIDの入力を必要としない。例えばデジタル署名に基づく認証、その他
の認証、または資格データの確認に使用するために、アクセスカード機構をモデ
ム12中に提供することができる。同様に、モデム12は、ユーザ認証を確定す
るための物理的な鍵、または電子的な鍵など異なるアクセスデバイスにも対応す
ることができる。
In another embodiment, user authentication for locking and unlocking the modem to provide Internet access can be done in another manner without the need for a password or user ID entry. An access card mechanism may be provided in modem 12 for use, for example, in authentication based on digital signatures, other authentication, or verification of entitlement data. Similarly, the modem 12 can support different access devices such as a physical key to establish user authentication or an electronic key.

【0043】 図12および図13は、図1のケーブルモデムが生成するWEBページを示し
ている。このWEBページにより、例えば技術者が特定の内部モデム構成を有利
に決定し、調整することができる。このWEBページは、(a)モデム12の設
定(configuring modem 12)、(b)システムパラメータの表示の要求、(c)サ
ービス請求オプション(service billing option)の選択、および(d)インター
ネットアドレスの割り当て、の1つまたは複数を含む対話式機能をサポートする
。このWEBページは、無許可インターネットアクセスの阻止との関連で先に説
明した方式に類似するパスワード保護アクセスを用いる。したがって、無許可ユ
ーザが特定WEBページのURLアドレスを知った場合でも、WEBページはパ
スワード保護される。このWEBページは技術者に対して特定の診断情報も表示
し、これにより、技術者が内部ステータス(例えば図13の項目910〜920
)にアクセスし構成を設定するために、LEDによる表示や特別の診断機器に頼
る必要がなくなる。さらに、このようなWEBページを使用すると、技術者は顧
客のPCを使用してモデム12(図1)にアクセスして、それを設定することが
でき、例えばPCやラップトップを技術者に提供するのに伴う費用を削除するこ
とができる。技術者は、例えばリターンチャネルのパワーレベル(図12の項目
913)を設定することができる。このWEBページで得られる情報には、顧客
のネットワーク構成に関する固有の情報が含まれる。具体的には、例えば、ネッ
トワークに接続されたPCの数、イーサネット(Ethernet)(登録商標)の速度(
100Mbまたは10Mb)、およびモデム12のMACアドレス(図13の項
目900および902)が含まれる。同様に、表示されるWEBページは、(a
)そのWEBページのIPアドレス、(b)ファイル転送プロトコル(FTP)
アドレス、および(c)電子メールアドレス、など他のアドレス情報を表示する
ことができる。WEBページはまた、トラフィック量やネットワーク上の衝突に
関する詳細を含む、他の顧客ネットワーク情報も提供する。これにより、個別設
定した診断機器やソフトウェアが不必要になるため好都合である。
FIGS. 12 and 13 show WEB pages generated by the cable modem of FIG. This WEB page allows, for example, a technician to advantageously determine and adjust a particular internal modem configuration. This web page includes (a) configuring modem 12; (b) requesting display of system parameters; (c) selecting service billing options; and (d) assigning Internet addresses. , Interactive functions including one or more of: This WEB page uses password protected access similar to the scheme described above in connection with blocking unauthorized Internet access. Therefore, even if an unauthorized user learns the URL address of a specific WEB page, the WEB page is password protected. This WEB page also displays certain diagnostic information to the technician, which allows the technician to view internal status (eg, items 910-920 in FIG. 13).
) To access and set configurations is no longer necessary to rely on LED displays or special diagnostic equipment. In addition, such a WEB page allows a technician to use the customer's PC to access and configure the modem 12 (FIG. 1), providing the technician with a PC or laptop, for example. The costs associated with doing so can be eliminated. The technician can, for example, set the power level of the return channel (item 913 in FIG. 12). The information obtained on this WEB page includes unique information about the customer's network configuration. Specifically, for example, the number of PCs connected to the network, the speed of Ethernet (registered trademark) (
100 Mb or 10 Mb), and the MAC address of modem 12 (items 900 and 902 in FIG. 13). Similarly, the displayed WEB page is (a
) IP address of the WEB page, (b) File Transfer Protocol (FTP)
Other address information can be displayed, such as the address and (c) email address. The WEB page also provides other customer network information, including details about traffic volume and collisions on the network. This is convenient because it eliminates the need for personalized diagnostic equipment and software.

【0044】 モデム12は、ユーザが通知を望むと思われる特定のネットワークイベントに
ついてはブラウザ警告ボックスも生成する。さらに、ブラウザは、WEBページ
データの取り出し中に、特別のHTML情報を表示させる。この期間中に、モデ
ム12は、ネットワーク上で発生している特定のイベントに関する情報をユーザ
に送信する。こうしたイベントには、そのユーザのLANネットワークへの無許
可アクセス、LANネットワークトラフィックのオーバーフロー、およびモデム
12を通じたデータの転送量が含まれる。モデム12は、割り当て量を設定する
ことにより、ケーブルインターネットサービスプロバイダがデータ転送を制限す
ることも可能にし、またユーザも転送データ量を見ることができる。この警告ボ
ックスにより、ユーザは、WEBページの取り出し、DNS要求、FTP(ファ
イル転送プロトコル)、ファイル転送、電子メールメッセージなどを含む特定タ
イプのアクセスについての統計も見ることができる。別の実施形態では、こうし
たイベントおよびそれに関連する情報は、ブラウザの警告ボックスでの表示に制
限せず、ユーザからのオンデマンドの情報取り出し要求に応答して、モデム12
が生成するWEBページで見ることもできる。図12および図13との関連で先
に述べた情報項目(information item)は、例えば図12および図13の領域(are
a)905および907に表示しても、別の表示形式で提示してもよい。
Modem 12 also generates a browser alert box for certain network events that the user may wish to be notified of. Further, the browser displays special HTML information during the retrieval of the WEB page data. During this time, the modem 12 sends information to the user regarding the particular event occurring on the network. Such events include unauthorized access to the user's LAN network, LAN network traffic overflow, and the amount of data transferred through modem 12. The modem 12 also allows the cable internet service provider to limit data transfer by setting a quota, and the user can also see the amount of data transferred. This alert box also allows the user to see statistics for certain types of access including WEB page fetching, DNS requests, FTP (File Transfer Protocol), file transfers, email messages, and so on. In another embodiment, such events and information associated therewith are not limited to display in a browser alert box, but instead respond to a request to retrieve information on demand from the modem 12.
You can also see it on the WEB page generated by. The information item described above in connection with FIGS. 12 and 13 is, for example, the area of FIG. 12 and FIG.
a) It may be displayed on 905 and 907 or may be presented in another display format.

【0045】 さらに、図12および図13のコマンドライン(項目911)は、ドメイン名
またはIPアドレスを入力し、それをモデム12の(ローカルに接続された)周
辺装置に割り当てるのに使用することができる。コマンドライン911はまた、
モデム12内のデータベースの更新を必要とする、入力ドメイン名とそれに対応
するIPアドレスとの関連付け(その逆も可能)にも使用することができる。周
辺装置は、(a)イントラネット上のデバイス、(b)ドメスティックホームネ
ットワーク上のデバイス、および(c)プライベートインターネット上のデバイ
ス、を有することができる。同様に、コマンドライン911はデータ入力ライン
を提供して、ユーザが、モデム12中のデータトラフィックフィルタを設定する
ためのデータを入力できるようにする。このようなトラフィックフィルタは、(
a)保護者による、またはその他の遮断制御のためのコンテンツの格付け、(b
)提供する広告および「プッシュコンテンツ」を目標に向けるための、あらかじ
め設定したユーザの嗜好、(c)ファイアウォールフィルタリング、(d)ソー
スまたは宛先の識別、(e)データ検索機能、に基づくデータのフィルタリング
に使用することができる。あるいは、図12および図13のWEBページでは、
例えば領域905および907に表示されるメニューを用いることができ、具体
的にはドメイン名とそれに対応するIPアドレスの入力、割り当て、および関連
付けをサポートする。同様に、領域905および907に提示される固有のメニ
ューを、データトラフィックフィルタの作動(activating)、非作動(inactivatin
g)、および設定(configuring)にも使用することができる。
In addition, the command line (item 911) of FIGS. 12 and 13 can be used to enter a domain name or IP address and assign it to the (locally connected) peripheral of the modem 12. it can. The command line 911 also
It can also be used to associate an input domain name with its corresponding IP address, and vice versa, which requires updating the database in modem 12. Peripherals can have (a) devices on the intranet, (b) devices on the domestic home network, and (c) devices on the private internet. Similarly, command line 911 provides a data input line to allow a user to enter data for setting data traffic filters in modem 12. Such a traffic filter would be (
a) Content rating by parents or for other blocking controls, (b
) Filtering data based on preset user preferences, (c) firewall filtering, (d) source or destination identification, (e) data search capabilities, to target ads and "push content" to serve. Can be used for Alternatively, on the WEB page of FIGS. 12 and 13,
For example, the menus displayed in the areas 905 and 907 can be used, and specifically, it supports the input, assignment, and association of the domain name and the corresponding IP address. Similarly, the unique menus presented in areas 905 and 907 are used to activate and deactivate the data traffic filter.
g), and can also be used for configuring.

【0046】 モデム12は、WEBページサーフィンのためのブラウザプロキシエージェン
ト(browser proxy agent)としても機能する。これにより、特に複数のブラウザ
が(つまり顧客のLANネットワークの複数のPCが)同時にアクティブになっ
ている場合には、ブラウザのWEBサーフィン速度が高まる。モデム12は、ユ
ーザがその時に閲覧しているWEBページと関連付けられたWEBページをあら
かじめ取り出してフォワードキャッシュする。これにより、リモートのWEBサ
イトやインターネットインフラストラクチャ(Internet infrastructure)が原因
となって生じる遅延がなくなるので、インターネットのサーフィン速度が速くな
る。さらに、図4との関連で先に説明した内部フィルタを設定することにより、
混乱を生じさせ得る好ましくないトラフィックを排除するファイアウォールとし
てモデム12を使用し、ホームまたはビジネスにおけるユーザのネットシステム
を、外部からの侵入および破壊から保護する。
The modem 12 also functions as a browser proxy agent for web page surfing. This increases the browser's WEB surfing speed, especially if multiple browsers (ie, multiple PCs on the customer's LAN network) are active at the same time. The modem 12 fetches in advance a WEB page associated with the WEB page that the user is browsing at that time and forward-caches it. This eliminates the delays caused by remote WEB sites and Internet infrastructure, thus increasing the speed of surfing the Internet. Furthermore, by setting the internal filter described earlier in connection with FIG.
The modem 12 is used as a firewall to eliminate unwanted traffic that can cause confusion and protects a user's net system at home or business from outside intrusion and destruction.

【0047】 図1および図2のシステムのアーキテクチャは排他的なものではない。本発明
の原理に従って別のアーキテクチャを得て同じ目的を達成することが可能である
。さらに、図1および図2のモデム12の要素の機能、および図3および図4の
プロセスステップは、そのすべてまたは一部をコントローラ60のプログラムさ
れた命令により実施してよい。また、本発明の原理は、どのマルチレイヤプロト
コルによる双方向通信システムにも応用することができ、DOCSIS互換モデ
ムまたは他タイプのどのモデムにも限定されない。
The architecture of the system of FIGS. 1 and 2 is not exclusive. It is possible to obtain different architectures and achieve the same objectives in accordance with the principles of the invention. Further, the functionality of the elements of modem 12 of FIGS. 1 and 2 and the process steps of FIGS. 3 and 4 may be implemented in whole or in part by programmed instructions of controller 60. Also, the principles of the present invention can be applied to any two-way communication system with any multi-layer protocol and are not limited to DOCSIS compatible modems or any other type of modem.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明によるケーブルモデムシステムを示す。[Figure 1]   1 illustrates a cable modem system according to the present invention.

【図2】 本発明による、複数のPCとケーブルTVシステムのヘッドエンドを備えたネ
ットワーク環境中のケーブルモデムの機能を示す。
FIG. 2 illustrates the functionality of a cable modem in a network environment with multiple PCs and a cable TV system headend according to the present invention.

【図3】 本発明による、ドメイン名をそれに対応するインターネット互換WEBページ
アドレスに変換する方法を示す流れ図である。
FIG. 3 is a flow chart illustrating a method of converting a domain name into a corresponding Internet compatible WEB page address according to the present invention.

【図4】 本発明による、ケーブルモデムを使用してインターネットアクセスを禁止およ
びロック解除する方法を示す流れ図である。
FIG. 4 is a flow chart illustrating a method for inhibiting and unlocking internet access using a cable modem according to the present invention.

【図5】 本発明による、インターネットをロックおよびロック解除する能力を提供する
ユーザインタフェースメニューの例を表した、図1のケーブルモデムによって生
成されるWEBページである。
5 is a WEB page generated by the cable modem of FIG. 1 representing an example of a user interface menu that provides the ability to lock and unlock the Internet in accordance with the present invention.

【図6】 本発明による、インターネットをロックおよびロック解除する能力を提供する
ユーザインタフェースメニューの例を表した、図1のケーブルモデムによって生
成されるWEBページである。
FIG. 6 is a WEB page generated by the cable modem of FIG. 1 representing an example of a user interface menu that provides the ability to lock and unlock the Internet in accordance with the present invention.

【図7】 本発明による、インターネットをロックおよびロック解除する能力を提供する
ユーザインタフェースメニューの例を表した、図1のケーブルモデムによって生
成されるWEBページである。
FIG. 7 is a WEB page generated by the cable modem of FIG. 1 representing an example of a user interface menu that provides the ability to lock and unlock the Internet in accordance with the present invention.

【図8】 本発明による、インターネットをロックおよびロック解除する能力を提供する
ユーザインタフェースメニューの例を表した、図1のケーブルモデムによって生
成されるWEBページである。
8 is a WEB page generated by the cable modem of FIG. 1 representing an example of a user interface menu that provides the ability to lock and unlock the Internet in accordance with the present invention.

【図9】 本発明による、インターネットアクセスの管理に使用するパスワードおよびユ
ーザIDの入力を例示する、図1のケーブルモデムによって生成されるユーザイ
ンタフェースメニューである。
9 is a user interface menu generated by the cable modem of FIG. 1 illustrating the entry of passwords and user IDs used to manage Internet access in accordance with the present invention.

【図10】 本発明による、インターネットアクセスの管理に使用するパスワードおよびユ
ーザIDの入力を例示する、図1のケーブルモデムによって生成されるユーザイ
ンタフェースメニューである。
FIG. 10 is a user interface menu generated by the cable modem of FIG. 1 illustrating the entry of passwords and user IDs used to manage Internet access in accordance with the present invention.

【図11】 本発明による、インターネットアクセスの管理に使用するパスワードおよびユ
ーザIDの入力を例示する、図1のケーブルモデムによって生成されるユーザイ
ンタフェースメニューである。
FIG. 11 is a user interface menu generated by the cable modem of FIG. 1, illustrating the entry of passwords and user IDs used to manage Internet access in accordance with the present invention.

【図12】 本発明による、図1のケーブルモデムによって生成されるWEBページである
FIG. 12 is a WEB page generated by the cable modem of FIG. 1 according to the present invention.

【図13】 本発明による、図1のケーブルモデムによって生成されるWEBページである
FIG. 13 is a WEB page generated by the cable modem of FIG. 1 according to the present invention.

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,NO,NZ,PL,PT,RO,RU,S D,SE,SG,SI,SK,SL,TJ,TM,TR ,TT,TZ,UA,UG,US,UZ,VN,YU, ZA,ZW Fターム(参考) 5C064 BA01 BB02 BC06 BC18 BC23 BD02 BD08 5K030 GA15 HA08 HD03 HD09 LD20 5K033 BA01 BA07 CB08 CB09 DB18─────────────────────────────────────────────────── ─── Continued front page    (81) Designated countries EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, I T, LU, MC, NL, PT, SE), OA (BF, BJ , CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, K E, LS, MW, MZ, SD, SL, SZ, TZ, UG , ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, BZ, C A, CH, CN, CR, CU, CZ, DE, DK, DM , DZ, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, JP, K E, KG, KP, KR, KZ, LC, LK, LR, LS , LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, S D, SE, SG, SI, SK, SL, TJ, TM, TR , TT, TZ, UA, UG, US, UZ, VN, YU, ZA, ZW F-term (reference) 5C064 BA01 BB02 BC06 BC18 BC23                       BD02 BD08                 5K030 GA15 HA08 HD03 HD09 LD20                 5K033 BA01 BA07 CB08 CB09 DB18

Claims (22)

【特許請求の範囲】[Claims] 【請求項1】 第1の複数の通信プロトコル層を使用し第1ポートを介して
第1の通信リンク上で、かつ第2の複数の通信プロトコル層を使用して第2ポー
トを介して第2のリンク上で双方向通信を行う装置において、インターネットア
クセスを阻止する方法であって、 ユーザコマンドの認証を確認するステップと、 前記確認したユーザコマンドに応答して、前記第1ポートと前記第2ポート間
のブリッジ通信を制限することにより、インターネットアクセス通信を禁止する
ステップと、 前記ブリッジ通信が禁止されている期間中に、前記第1の複数の通信プロトコ
ル層を使用し、前記第1ポートを介して、前記第1リンクでリモート装置との通
信を維持するステップと を有することを特徴とする方法。
1. A first communication link using a first plurality of communication protocol layers over a first port and a second port using a second plurality of communication protocol layers over a second port. A method of blocking internet access in a device that performs two-way communication on a second link, the method comprising: confirming authentication of a user command; and responding to the confirmed user command, the first port and the first port. Prohibiting internet access communication by limiting bridge communication between two ports; using the first plurality of communication protocol layers during a period in which the bridge communication is prohibited; Maintaining communication with a remote device on the first link via the.
【請求項2】 前記禁止ステップは、 前記第1ポートから前記第2ポートに通信されるデータを、第1のフィルタリ
ング基準を使用してフィルタリングするステップと、 前記第2ポートから前記第1ポートに通信されるデータを、前記第1のフィル
タリング基準とは異なる第2のフィルタリング基準を使用してフィルタリングす
るステップと を含むことを特徴とする請求項1に記載の方法。
2. The prohibiting step comprises filtering data communicated from the first port to the second port using a first filtering criterion, and from the second port to the first port. Filtering the communicated data using a second filtering criterion that is different from the first filtering criterion.
【請求項3】 前記禁止ステップは、 前記第1ポートと前記第2ポート間で通信されるデータをフィルタリングする
ステップ を含むことを特徴とする請求項1に記載の方法。
3. The method of claim 1, wherein the prohibiting step comprises the step of filtering data communicated between the first port and the second port.
【請求項4】 前記禁止ステップは、 (a)保護者による、またはその他の遮断制御のための内容の格付け、(b)
広告および「プッシュコンテンツ」を目標に向けるための、あらかじめ設定した
ユーザの嗜好、(c)ファイアウォールフィルタリング、(d)送信元または宛
先の識別、および(e)データ検索機能のうち少なくとも1つに基づいてデータ
をフィルタリングするステップ を含むことを特徴とする請求項3に記載の方法。
4. The prohibiting step includes: (a) grading content by a guardian or for other blocking controls; (b)
Based on at least one of preset user preferences, (c) firewall filtering, (d) source or destination identification, and (e) data search capabilities for targeting advertising and "push content" 4. The method of claim 3, comprising the step of:
【請求項5】 前記禁止ステップは、 (a)IPアドレス、(b)プロトコルタイプ、(c)データ識別子、および
(d)送信元または宛先の識別子のうち少なくとも1つに基づいてデータをフィ
ルタリングするステップ を含むことを特徴とする請求項3に記載の方法。
5. The prohibiting step filters data based on at least one of (a) IP address, (b) protocol type, (c) data identifier, and (d) source or destination identifier. The method of claim 3, comprising the steps :.
【請求項6】 前記禁止ステップは、 前記フィルタリングステップを行うためにフィルタを構成するステップ を含むことを特徴とする請求項3に記載の方法。6. The prohibiting step comprises:   Configuring a filter to perform said filtering step   The method of claim 3, comprising: 【請求項7】 確認されたユーザコマンドに応答して、前記禁止されている
インターネットアクセス通信をロック解除するステップ を有することを特徴とする請求項1に記載の方法。
7. The method of claim 1, comprising unlocking the forbidden Internet access communication in response to a confirmed user command.
【請求項8】 前記禁止ステップは、 前記第1ポートと前記第2ポート間のすべてのデータの通信をブロックするス
テップ を含むことを特徴とする請求項1に記載の方法。
8. The method of claim 1, wherein the prohibiting step comprises the step of blocking communication of all data between the first port and the second port.
【請求項9】 前記第1の複数の通信プロトコル層は、(a)QAM層、(
b)MPEG(Moving Pictures Expert Group)トランスポートプロトコル層、(
c)MAC(Media Access Control)層、(d)Ethernet層、および(e
)IP層のうち少なくとも2つを含むDOCSIS互換層を含むことを特徴とす
る請求項1に記載の方法。
9. The first plurality of communication protocol layers are (a) a QAM layer, (a)
b) MPEG (Moving Pictures Expert Group) transport protocol layer, (
c) MAC (Media Access Control) layer, (d) Ethernet layer, and (e
2.) The method of claim 1 including a DOCSIS compatible layer including at least two of the IP layers.
【請求項10】 前記双方向通信装置は、(a)モデム、(b)電話機、お
よび(c)処理装置のうち少なくとも1つであること、および 前記リモート装置との通信を維持するステップは、(i)パスワード処理、(
ii)リモートソースからの前記双方向装置のポーリングのうち少なくとも1つ
をサポートすること を特徴とする請求項1に記載の方法。
10. The two-way communication device is at least one of: (a) a modem, (b) a telephone, and (c) a processing device, and maintaining communication with the remote device comprises: (I) password processing, (
ii) Supporting at least one of the polling of the interactive device from a remote source.
【請求項11】 前記確認ステップは、(a)パスワード、(b)ユーザI
D、(c)PIN、(d)セキュリティコード、(e)アクセスコード、および
(f)物理的な鍵のうち少なくとも1つを使用して前記ユーザコマンドの認証を
確認することを含むことを特徴とする請求項1に記載の方法。
11. The confirmation step includes: (a) password, (b) user I
D, (c) PIN, (d) security code, (e) access code, and (f) using at least one of a physical key to verify authentication of the user command. The method according to claim 1, wherein
【請求項12】 複数の通信プロトコル層を使用して第1のポートを介して
第1の通信リンクで双方向通信を行う装置において、インターネットアクセスを
阻止する方法であって、 ユーザコマンドの認証を確認するステップと、 前記確認したユーザコマンドに応答して、前記複数のプロトコル層の第1の通
信プロトコル層を使用して、インターネットアクセス通信を禁止するステップと
、 前記第1プロトコル層の前記通信が禁止されている期間中に、前記複数のプロ
トコル層のうち別の第2の通信プロトコル層で、リモート装置との通信を維持す
るステップと を有することを特徴とする方法。
12. A method of blocking internet access in a device for bidirectional communication on a first communication link via a first port using a plurality of communication protocol layers, the method comprising: authenticating a user command. Confirming, in response to the confirmed user command, using the first communication protocol layer of the plurality of protocol layers to prohibit Internet access communication, and the communication of the first protocol layer Maintaining communication with a remote device at another second communication protocol layer of the plurality of protocol layers during a prohibited period.
【請求項13】 前記第1の複数の通信プロトコル層は、DOCSIS互換
層を含み、前記禁止ステップが、 (a)物理層、(b)MPEG(Moving Pictures Expert Group)トランスポー
トプロトコル層、(c)MAC(Media Access Control)層、(d)Eterne
t層、および(e)IP層のうち少なくとも1つにおける通信を禁止するステッ
プを含むことを特徴とする請求項12に記載の方法。
13. The first plurality of communication protocol layers includes a DOCSIS compatible layer, and the prohibiting step includes (a) a physical layer, (b) an MPEG (Moving Pictures Expert Group) transport protocol layer, and (c). ) MAC (Media Access Control) layer, (d) Etern
13. The method of claim 12, including the step of disallowing communication in at least one of the t layer and (e) IP layer.
【請求項14】 確認したユーザコマンドに応答して、前記複数のプロトコ
ル層の第1の通信プロトコル層で前記禁止されているインターネットアクセスを
ロック解除するステップ を有することを特徴とする請求項12に記載の方法。
14. The method according to claim 12, further comprising the step of unlocking the forbidden Internet access in the first communication protocol layer of the plurality of protocol layers in response to the confirmed user command. The method described.
【請求項15】 前記禁止ステップは、 (a)保護者による、またはその他の遮断制御のための内容の格付け、(b)
広告および「プッシュコンテンツ」を目標に向けるための、あらかじめ設定され
たユーザの嗜好、(c)ファイアウォールフィルタリング、(d)送信元または
宛先の識別、および(e)データ検索機能のうち少なくとも1つに基づいてデー
タをフィルタリングするステップ を含むことを特徴とする請求項12に記載の方法。
15. The prohibiting step comprises: (a) grading content by a guardian or for other blocking controls; (b)
At least one of preset user preferences, (c) firewall filtering, (d) source or destination identification, and (e) data retrieval capabilities for targeting advertising and "push content". 13. The method of claim 12 including the step of filtering the data based on.
【請求項16】 前記双方向通信装置は、(a)モデム、(b)電話機、お
よび(c)処理装置のうち少なくとも1つであること、および 前記リモート装置との通信を維持するステップは、(i)パスワード処理、お
よび(ii)リモートソースからの前記双方向装置のポーリングのうち少なくと
もどちらかをサポートすること を特徴とする請求項12に記載の方法。
16. The two-way communication device is at least one of: (a) a modem, (b) a telephone, and (c) a processing device, and maintaining communication with the remote device comprises: 13. The method of claim 12, supporting (i) password handling and / or (ii) polling of the interactive device from a remote source.
【請求項17】 前記確認ステップは、(a)パスワード、(b)ユーザI
D、(c)PIN、(d)セキュリティコード、(e)アクセスコード、および
(f)物理的な鍵のうち少なくとも1つを使用して、前記ユーザコマンドの認証
を確認することを含むことを特徴とする請求項12に記載の方法。
17. The confirmation step comprises: (a) password, (b) user I
Confirming the authentication of the user command using at least one of D, (c) PIN, (d) security code, (e) access code, and (f) physical key. 13. The method of claim 12 characterized.
【請求項18】 第1の複数の通信プロトコル層を使用して第1ポートを介
して第1の通信リンク上で、かつ第2の複数の通信プロトコル層を使用して第2
ポートを介して第2のリンク上で双方向通信を行う装置において、インターネッ
トアクセスを阻止する方法であって、 ユーザコマンドの認証を確認するステップと、 前記確認したユーザコマンドに応答して、前記第1ポートと前記第2ポート間
の禁止していたブリッジ通信をロック解除するステップと、 前記ブリッジ通信が禁止されている期間中に、前記第1の複数の通信プロトコ
ル層を使用し、前記第1ポートを介し、前記第1リンクでリモート装置との通信
を維持するステップと を有することを特徴とする方法。
18. A second plurality of communication protocol layers on a first communication link using a first plurality of communication protocol layers and a second plurality of communication protocol layers.
A method of blocking Internet access in a device that performs two-way communication on a second link via a port, the method comprising: verifying the authentication of a user command; and responding to the confirmed user command, Unlocking the forbidden bridge communication between the first port and the second port; and using the first plurality of communication protocol layers during a period during which the bridge communication is prohibited, Maintaining communication with a remote device on the first link via a port.
【請求項19】 確認したユーザコマンドに応答して、複数のプロトコル層
の第1の通信プロトコル層で前記禁止されているインターネットアクセス通信を
ロック解除するステップ を有することを特徴とする請求項18に記載の方法。
19. The method of claim 18, further comprising the step of unlocking the forbidden Internet access communication in the first communication protocol layer of the plurality of protocol layers in response to the confirmed user command. The method described.
【請求項20】 前記通信を維持して、(i)パスワード処理、および(i
i)リモートソースからの前記双方向装置のポーリングのうち少なくとも1つを
サポートすることを特徴とする請求項18に記載の方法。
20. Maintaining the communication, (i) password processing, and (i)
19. The method of claim 18, i) supporting at least one of polling the interactive device from a remote source.
【請求項21】 前記パスワード処理は、(i)パスワード入力を可能にし
て前記禁止を解除し、前記第1の通信プロトコル層のインターネットアクセスを
可能にすること、および(ii)リモートソースによるパスワード変更を可能に
することのうち少なくとも1つを含むことを特徴とする請求項20に記載の方法
21. The password processing includes: (i) enabling password input to release the prohibition and enabling Internet access of the first communication protocol layer; and (ii) password change by a remote source. 21. The method of claim 20, comprising at least one of enabling
【請求項22】 前記ポーリングは、リモートソースによる前記双方向通信
システムの問合せを含み、それにより前記双方向通信システムのステータスを判
定することを特徴とする請求項20に記載の方法。
22. The method of claim 20, wherein the polling comprises interrogating the interactive communication system by a remote source to determine the status of the interactive communication system.
JP2001531243A 1999-10-15 2000-10-13 Secure Internet-compatible two-way communication system and user interface Withdrawn JP2003512763A (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US15978899P 1999-10-15 1999-10-15
US60/159,788 1999-10-15
US56753000A 2000-05-09 2000-05-09
US09/567,530 2000-05-09
PCT/US2000/028344 WO2001030009A2 (en) 1999-10-15 2000-10-13 Secure internet compatible bi-directional communication system and user interface

Publications (1)

Publication Number Publication Date
JP2003512763A true JP2003512763A (en) 2003-04-02

Family

ID=26856297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001531243A Withdrawn JP2003512763A (en) 1999-10-15 2000-10-13 Secure Internet-compatible two-way communication system and user interface

Country Status (8)

Country Link
EP (1) EP1222765A2 (en)
JP (1) JP2003512763A (en)
KR (1) KR20020047222A (en)
CN (1) CN1379945A (en)
AU (1) AU1332701A (en)
BR (1) BR0014773A (en)
MX (1) MXPA02003709A (en)
WO (1) WO2001030009A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014131230A (en) * 2012-12-28 2014-07-10 Ntt Data Corp Communication control device, communication control method and program

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2986017B1 (en) * 2001-05-24 2017-11-22 ViXS Systems Inc. Method and apparatus for managing resources and multiplexing a plurality of channels in a multimedia stream
US20090031419A1 (en) 2001-05-24 2009-01-29 Indra Laksono Multimedia system and server and methods for use therewith
US8291457B2 (en) 2001-05-24 2012-10-16 Vixs Systems, Inc. Channel selection in a multimedia system
US7617515B1 (en) 2001-05-24 2009-11-10 Vixs Systems, Inc. Method and apparatus for managing resources in a multimedia system
US7280547B2 (en) * 2002-12-16 2007-10-09 Microsoft Corporation Dynamic WAN port detection
CN102695029A (en) * 2012-05-11 2012-09-26 易程(苏州)智能系统有限公司 Video signal remote transmission system
US9811839B2 (en) 2014-04-30 2017-11-07 Sap Se Multiple CRM loyalty interface framework

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835727A (en) * 1996-12-09 1998-11-10 Sun Microsystems, Inc. Method and apparatus for controlling access to services within a computer network
ES2475242T3 (en) * 1997-07-21 2014-07-10 Gemstar Development Corporation Systems and methods for displaying and recording control interfaces

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014131230A (en) * 2012-12-28 2014-07-10 Ntt Data Corp Communication control device, communication control method and program

Also Published As

Publication number Publication date
CN1379945A (en) 2002-11-13
KR20020047222A (en) 2002-06-21
WO2001030009A2 (en) 2001-04-26
BR0014773A (en) 2002-06-11
EP1222765A2 (en) 2002-07-17
MXPA02003709A (en) 2002-08-30
WO2001030009A3 (en) 2002-01-03
AU1332701A (en) 2001-04-30

Similar Documents

Publication Publication Date Title
US7574494B1 (en) User interface for a bi-directional communication system
JP4502563B2 (en) User interface for two-way communication system
KR100861935B1 (en) Method for communicating packetized data between different networks, method for processing ip data, and method for initiating an application
US6603758B1 (en) System for supporting multiple internet service providers on a single network
KR100461593B1 (en) Apparatus and system providing remote control and management service via communication network, and method thereof
JP4349365B2 (en) Control information transmission method, relay server, and controlled device
JP2003512775A (en) System for processing Internet domain names and addresses
JP5224426B2 (en) Transmission method and gateway
JP2003512763A (en) Secure Internet-compatible two-way communication system and user interface
EP1737187B1 (en) Bi-directional cable modem for directly connecting a LAN network to the internet
CA2337414A1 (en) Service sign on for computer communication networks
MXPA01012314A (en) Communication installation for collective data reception.
EP1842346B1 (en) Network user priority assignment system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080108