JP2003535519A - 認証および/または認定起動 - Google Patents

認証および/または認定起動

Info

Publication number
JP2003535519A
JP2003535519A JP2001588243A JP2001588243A JP2003535519A JP 2003535519 A JP2003535519 A JP 2003535519A JP 2001588243 A JP2001588243 A JP 2001588243A JP 2001588243 A JP2001588243 A JP 2001588243A JP 2003535519 A JP2003535519 A JP 2003535519A
Authority
JP
Japan
Prior art keywords
content receiver
access system
conditional access
code
information associated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001588243A
Other languages
English (en)
Inventor
エリック ジェイ. スプランク,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of JP2003535519A publication Critical patent/JP2003535519A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4117Peripherals receiving signals from specially adapted client devices for generating hard copies of the content, e.g. printer, electronic paper
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/4424Monitoring of the internal components or processes of the client device, e.g. CPU or memory load, processing speed, timer, counter or percentage of the hard disk space used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Systems (AREA)
  • Circuits Of Receivers In General (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 本発明による、条件付きアクセスシステムの一部であるコンテンツ受信機と関連する情報を安全にする方法が開示される。ある工程において、オブジェクトがコンテンツ受信機によって受信され、オブジェクトは多くの関連するチェックポイントを含む。認証および認定のうちの少なくとも1つが、第1のチェックポイントに遭遇するときに、オブジェクトに実行される。オブジェクトは格納される。認証および認定のうちの少なくとも1つが、第2のチェックポイントに遭遇するときに、オブジェクトに実行される。第2のチェックポイントに遭遇するとき、動作の実行が条件付けられる。

Description

【発明の詳細な説明】
【0001】 本出願は、2000年5月26日に出願された米国特許出願第09/580、
303号の一部継続出願である。
【0002】 (発明の背景) 本発明は概して、安全なアクセスシステムに関し、より詳細には、条件付きア
クセスシステムと関連するコンテンツ受信機内の情報を安全にすることに関連す
る。
【0003】 ケーブルテレビ(TV)プロバイダは、条件付きアクセス(CA)システムに
よって、映像ストリームを加入者に配信する。CAシステムは、ケーブルTVプ
ロバイダのヘッドエンドから加入者と関連するセットトップボックスに映像スト
リームを配信する。ヘッドエンドは、映像ストリームを受信し、それをCAシス
テム内のセットトップボックスに配信するハードウェアを含む。選択セットトッ
プボックスは、ケーブルTVプロバイダによってセットトップボックスに送信さ
れる資格情報に従って、所定の映像ストリームをデコードすることが可能とされ
る。同様に、他の映像番組プロバイダは、衛星アンテナを用いて、映像コンテン
ツをセットトップボックスに無線で配信する。
【0004】 映像番組は、すべてのセットトップボックスに放送されるが、これらのボック
スのサブセットのみが、特定の映像番組へのアクセスを与えられる。例えば、あ
らゆるセットトップボックスがペイパービューのボクシングの試合の暗号化され
たデータストリームを受信し得るわけではあるが、この試合を注文したボックス
のみが試合を視聴することを可能にされる。ユーザがペーパービュー番組を1度
注文すると、資格メッセージが、すべてのセットトップボックスに暗号化された
形態で放送される。資格メッセージを意図された特定のセットトップボックスの
みが、それを解読し得る。解読された資格メッセージ内には、ペーパービュー番
組を解読する鍵がある。この鍵によって、セットトップボックスは、リアルタイ
ムで受信されるときに、ペーパービュー番組を解読する。いくつかのシステムは
資格メッセージを符号化する。
【0005】 数時間におよぶ映像の格納が実用的となったのはつい最近である。各映像番組
は、圧縮されたMPEG2データストリームとしてセットトップボックスに伝送
される。1時間の映像は、ほぼ1ギガバイトまたはそれ以上の圧縮されたデータ
に対応する。今日では数ギガバイトの格納が一般的であるため、数時間におよぶ
映像が格納され得る。対照的に、従来のCAシステムは、コンテンツが一時的で
あり、格納ができないことを前提としている。つまり、従来のシステムは、映像
番組がいかなる期間たりとも保持するには大きすぎるということを前提に設計さ
れている。当業者であれば理解するように、数ギガバイトの映像番組を格納する
能力は、CAシステム内のさらなるセキュリティ手段を必要とする。
【0006】 いくつかのシステムは、パーソナルコンピュータとTVとを統合して、コンテ
ンツを表示する。WebTVTMなどの製品は、ウェブブラウジングおよび電子メ
ール機能とTVとを統合する。他のシステムにおいて、パーソナルコンピュータ
(PC)は、ウェブブラウジングおよび電子メール機能のコンテンツを提供する
インターネットサービスプロバイダ(ISP)に接続される。電子メールプログ
ラムなどのソフトウェアプログラムは、小さく、容易に格納されやすい。これら
のPCは充分なセキュリティを提供せず、これにより、PCはウィルスおよびハ
ッカーの影響を受けやすいことを当業者は理解する。
【0007】 上述のように、従来のCAシステムは、映像ストリームの資格をチェックする
のみである。より大きな格納およびより小さなインターネット関連プログラムの
出現によって、コンテンツは、ユーザのところに無期限に格納され、存在し得る
。このコンテンツへの制御を維持するために、さらなるセキュリティ手段が必要
である。
【0008】 (特定の実施形態の説明) 本発明は、添付の図面に関連して記載される。
【0009】 以下の記載は、好適な例示の実施形態(単数または複数)のみを提供し、本発
明の範囲、利用可能性または構成のいずれをもを限定するものではない。むしろ
好適な例示の実施形態(単数または複数)に関する以下の記載は、本発明の好適
な例示の実施形態を実施することを可能にする記載を当業者に提供する。上掲の
特許請求の範囲に記載するような本発明の精神および範囲から逸脱することなし
に、構成要素の機能および構成に種々の変更を加えることが可能であることが理
解される。
【0010】 本発明は、ソフトウェアなどの機能ユニットがテレビ(TV)のセットトップ
ボックス内で用いることが認定されていることを認定する。オブジェクトおよび
リソースは、機能ユニットの2つの例である。オブジェクトがセットトップボッ
クスにロードされた後、認定および/または認証チェックが、チェックポイント
に遭遇したときに実行される。チェックポイントは、例えば、セットトップボッ
クス内のオブジェクトが各機能ユニットと双方向通信するときにトリガーされる
【0011】 図面において、同様の構成要素および/または機能は、同じ参照符号を有し得
る。さらに、同じ種類の異なる構成要素は、ダッシュと、類似の構成要素を識別
する第2の参照符号とを参照符号に続けることによって識別され得る。本明細書
において、第1の参照符号が用いられる限り、その記載は、第2の参照符号と関
係なく、同じ第1の参照符号を有する同様の構成要素のいずれにも適用可能であ
る。
【0012】 まず図1を参照すると、コンテンツ送達システム100の1実施形態のブロッ
ク図が示されている。送達システム100は、所定の条件が満たされることに基
づいて、コンテンツを多くのユーザに選択的に提供する。システム100には、
ヘッドエンド104、多くのセットトップボックス108、ローカルの番組受信
機112、衛星アンテナ116およびインターネット120が含まれる。
【0013】 ヘッドエンド104は、コンテンツを受信し、これをユーザに配信する。コン
テンツは、映像、音声、双方向映像、ソフトウェア、ファームウェア、および/
またはデータを含み得る。このコンテンツは、衛星アンテナ116、ローカル番
組受信機112、マイクロ波受信機、パケット交換ネットワーク、インターネッ
ト120などを含み得る種々のソースから受信される。各セットトップボックス
108は、資格情報を個々のセットトップボックス108に送信することを可能
とする一意的なアドレスを有する。このようにして、1台のセットトップボック
ス108−1は、特定のコンテンツに対する資格を付与され得るが、別の108
−2は付与されないかもしれない。セットトップボックス108のサブセットを
規制するヘッドエンド104内の機器は、特定のコンテンツに対する資格を付与
される。
【0014】 コンテンツは概して、複数のコンテンツストリームを含むアナログキャリアチ
ャンネルを介して、デジタル形態で配信される。すべてのコンテンツストリーム
はデジタルストリームに多重化され、そのデジタルストリームはアナログキャリ
アチャンネル上で変調される。別々のコンテンツストリームはパケット識別(P
ID)情報によって追跡され、これにより、個々のコンテンツストリームが、一
意的なPID情報によって排除され得る。システム100のこの実施形態におい
ては、約120本のアナログキャリアチャンネルがある。他の実施形態は、衛星
アンテナ、マイクロ波アンテナ、RFトランスミッタ、パケット交換ネットワー
ク、セルラーデータモデム、キャリア電流、電話回線および/またはインターネ
ットを含む移送メカニズムによって、コンテンツを配信し得る。
【0015】 次に図2を参照すると、ディスプレイシステム200の1実施形態のブロック
図が示されている。この実施形態は、種々のセキュリティメカニズムを介して、
複数レベルのオブジェクトセキュリティおよびリソースセキュリティを提供する
。ディスプレイシステム200には、セットトップボックス108、ネットワー
ク208、プリンタ212、TVディスプレイ216および無線入力デバイス2
18が含まれる。これらのアイテムは、ユーザがコンテンツプロバイダによって
条件付きで配信されるコンテンツを享受できるように協働する。コンテンツは、
映像、音声、ソフトウェア、ファームウェア、双方向TV、データ、テキストお
よび/または他の情報を含み得る。この実施形態において、コンテンツプロバイ
ダは、ケーブルTVプロバイダまたは複数システムオペレータ(MSO)である
【0016】 ネットワーク208は、セットトップボックス108とケーブルTVプロバイ
ダのヘッドエンド104との間を走る情報用ダクトとして機能する。この実施形
態において、ネットワーク208は、120本のアナログチャンネルおよび双方
向制御データチャンネルを有する。概して、アナログチャンネルは、コンテンツ
を搬送し、制御データチャンネルは制御および資格情報を搬送する。各アナログ
キャリアチャンネルは、多重化されて1つのデータストリームとなる多くのデジ
タルチャンネルを有する。この場合において、デジタルチャンネルは、パケット
識別子(PID)によって区別される。双方向制御チャンネルは、ある周波数で
セットトップボックス108にデータを放送し、別の周波数でボックス108か
らデータを受信する帯域外チャンネルである。リターンデータは、待ち行列に入
れられて、当業者に周知の蓄積転送方法を用いて、最多使用時間のオーバーロー
ディングを減少し得る。他の実施形態は、ケーブルモデム、デジタル加入者回線
(DSL)、セルラーデータ、衛星リンク、マイクロ波リンク、キャリア電流移
送、または制御情報およびコンテンツの双方のための他のネットワーク接続を用
い得る。この場合において、コンテンツは、パケット交換データとしてフォーマ
ットされる。
【0017】 プリンタ212は、幾人かのユーザが購入してユーザのディスプレイシステム
200に追加し得る随意のアクセサリである。パーソナルコンピュータタスクに
セットトップボックス108を用いるとき、プリンタ212によって、電子メー
ル、ウェブページ、請求情報などのデータを印刷することが可能となる。以下に
おいてさらに説明するように、プリンタなどの周辺機器を用いる能力は、認定の
照合によって規制される。この規制する特徴を用いる場合、セットトップボック
ス108用のプリンタ212をイネーブルする適切な認定が取得されない限り、
そのセットトップボックス108と互換性のあるプリンタ212は機能しない。
【0018】 TVディスプレイ216は、コンテンツに対応した音声、テキストおよび/ま
たは映像をユーザに提示する。ディスプレイ216は典型的に、チャンネル3、
チャンネル4または複合チャンネル(composite channel)に
対応した、キャリア上で変調されるアナログ映像信号を受信する。セットトップ
ボックス108は、例えば、適切なチャンネルに変調されたNTSC信号を生成
する。他の実施形態は、テレビディスプレイ216ではなく、映像モニタまたは
デジタルディスプレイを用い得る。デジタルディスプレイの使用によって、セッ
トトップボックス108によってアナログ変換する必要性が軽減される。これは
、液晶ディスプレイなどのデジタルディスプレイが、デジタル情報を用いて、表
示される画像を形成するからである。
【0019】 無線入力デバイス218によって、ユーザとセットトップボックス108との
間の双方向通信が可能となる。このデバイス218は、リモコン、マウス、キー
ボード、ゲームコントローラ、ペンタブレットまたは他の入力メカニズムで有り
得る。入力デバイス218上の赤外線トランシーバは、セットトップボックス1
08上の同様のトランシーバと通信を行い、無線通信を可能とする。他の実施形
態において、RFリンクまたは有線リンクが、赤外線トランシーバの代わりに用
いられ得る。
【0020】 セットトップボックス108は、オブジェクトおよびリソースの認証および認
定を実行するコンポーネント部を有する。オブジェクトは、ソフトウェア、ドラ
イバ、ファームウェア、データ、映像または音声など、デジタル情報の任意の集
合である。このソフトウェアは、ソフトウェアプログラム(単数または複数)お
よび/またはソフトウェアダイナミックリンクライブラリ(単数または複数)を
含み得る。リソースは、別のオブジェクトまたは物理デバイスなど、意図される
ように動作させるための、オブジェクトが必要とするあらゆるものである。セッ
トトップボックス108には、コントローラ220、メモリ228、プリンタポ
ート232、ネットワークポート236、アクセス制御プロセッサ240、ディ
スプレイインターフェース244および赤外線(IR)ポート248が含まれる
。これらのブロックはバス230を介して互いに通信する。この場合において、
各ブロックは、異なるアドレスを有し、バス230上でこのアドレスを一意的に
識別する。典型的には、セットトップボックス108は、別々のデバイスである
が、TVディスプレイ216、コンピュータ、情報電気器具またはパーソナルビ
デオレコーダ(PVR)と統合され得る。
【0021】 コントローラ220は、信頼のおける、または安全なオペレーティングシステ
ムを用いて、セットトップボックス108の動作を管理する。デジタルオブジェ
クト解読および解凍などの機能は、ユーザのためにTVチャンネルを切り替え、
メニューをユーザに提示するような機能とともに、コントローラ220内で実行
される。コントローラ220には、プロセッサ、暗号化エンジン、ローカルメモ
リおよび計算システムに共通の他のアイテムが含まれる。
【0022】 他の実施形態において、コントローラ220はまた、鍵保護または暗号化処理
用に付属の安全なマイクロプロセッサを有し得る。これは、高レベルのセキュリ
ティが所望されるいくつかのシステムにおいて適切であり得る。
【0023】 セットトップボックス108は、メモリ228のブロックを含む。このメモリ
228は、RAM、ROM、フラッシュ、および他のタイプの発揮性メモリおよ
び不発揮性メモリを含み得る固体記憶装置である。オブジェクトおよびリソース
は、後に作動させるためにメモリ内に格納される。セットトップボックスの実行
中、プログラムは、メモリ228内にロードされて、メモリ228内で実行され
る。プログラムはまた、スクラッチパッドの空間としてもメモリ228を用いる
。鍵、通し番号および認定が、不発揮性フラッシュメモリ内に格納され得る。
【0024】 この実施形態は、随意のプリンタ212にインターフェースを付けるプリンタ
ポート232を含む。プリンタポート232リソースは、認定されない限りプロ
グラムで利用されない。以下にさらに説明するように、各オブジェクトは、プリ
ンタポート232などのリソースを用いるために、認定を有する必要がある。デ
ータは、有線または無線の移送メカニズムを介して、シリアル方式またはパラレ
ル方式で、プリンタポート232からプリンタ212に送信される。
【0025】 概して、チェックポイントは、機能ユニットの認証および/または認定ステー
タスが確認される処理時間または処理工程におけるポイントである。チェックポ
イントは、印刷がリクエストされるときに遭遇する。チェックポイントは、印刷
をリクエストするオブジェクトを認定および認証する。チェックポイントは、1
つのオブジェクト内の場所であり、ここで認証および/または認定が別のオブジ
ェクトにおいて作動させられる(例えば、オペレーティングシステムが、作動中
のアプリケーションの認証および認定を照合する)。チェックポイントは、オブ
ジェクトの目的が明らかになるときに実行されることが理想である。プリンタポ
ート232の場合、何かを印刷するために用いられるときに、その目的が明らか
になる。したがって、チェックポイントは、何かが印刷されるとき、プリンタポ
ート232リソースを用いて、オブジェクトをチェックするためにトリガーされ
る。典型的には、印刷用チェックポイントは、オペレーティングシステム内にあ
る。
【0026】 他のタイプのオブジェクトは、目的が明らかになるときに認証および/または
認定を必要とするようなチェックポイントに対応する他の目的を有する。例えば
、オブジェクトは、長期メモリに格納され得る。長期メモリからオブジェクトを
読み出すことによって、チェックポイントがトリガーされる。オブジェクトが短
期の固体記憶装置内にロードされるとき、別のチェックポイントに遭遇する。オ
ブジェクトが長期メモリから短期メモリに移動されるとき、新たな署名が確認さ
れ得る。オブジェクトが短期メモリから読み出され、コントローラ220によっ
て処理されるときはいつでも、別のチェックポイントに遭遇し得る。さらに、オ
ブジェクトが画面上に表示されるか、スピーカを介して再生される場合に、別の
チェックポイントに遭遇し得る。種々の実施形態が、異なる処理ステージにおい
てセットトップボックス200によって実行されるこれらのチェックのうちの1
つ以上のチェックを有し得る。
【0027】 ネットワークポート236によって、セットトップボックス108とヘッドエ
ンド104との間の双方向通信が可能となる。ネットワークポート236には、
アナログキャリアチャンネルに同調し、MPEGデータストリームを復調して、
コンテンツの単一方向の送達を可能とするチューナおよび復調器が含まれる。ネ
ットワークポート236にはさらに、制御データ情報および/またはコンテンツ
の双方向通信を可能とする制御データトランシーバまたはケーブルモデムが含ま
れる。制御データパスのロードをヘッドエンド104により均等に配信するため
に、蓄積転送方法が用いられ得る。
【0028】 デジタル映像信号をTVディスプレイ216と互換性のあるアナログ信号に変
調することは、ディスプレイインターフェース244によって実行される。上述
のように、TVディスプレイ216は概して、チャンネル3、チャンネル4また
は複合チャンネル上で変調される信号を受け取る。LCDディスプレイのような
デジタル入力を受け取るディスプレイにおいて、ディスプレイインターフェース
244は、デジタル入力が必要とする任意のフォーマットを実行する。
【0029】 IRポート248は、無線入力デバイス218と双方向に通信する。IRポー
ト248には、入力デバイス218に無線通信パスを提供するIRトランシーバ
が含まれる。IRポート248における他のエレクトロニクスは、トランシーバ
が受信したアナログ信号を対応するデジタル信号に変換し、トランシーバに送信
された対応するデジタル信号をアナログ信号に変換する。コントローラ220は
、ユーザがセットトップボックス108内で機能のいくつかを制御できるように
デジタル信号を処理する。
【0030】 アクセス制御プロセッサ(ACP)240は、セットトップボックス108内
のセキュリティ機能を規制する。例えば、以下の記載で明らかとなるように、A
CP240は、コントローラ220の指揮の下またはコントローラ220とは独
立した方法のいずれかによって、認証および認定を実行する。ACP240のタ
スクを実行するために、ACP240は、プロセッサ、RAMおよびROMを含
み、これらはコントローラ220から独立したソフトウェアを実行するために協
働する。ACP240はまた、コンテンツを解読し、署名を確認する解読エンジ
ンおよびハッシュ関数も含む。チェックポイントは、ACP240をトリガーす
るソフトウェアラン(software run)内に埋め込まれて、セキュリ
ティチェックを実行する。この実施形態において、ACP240は、ハードウェ
アにおいて実施されるが、他の実施形態はソフトウェアにおいてACP240の
機能を実行し得る。
【0031】 ACP240はまた、オペレーティングシステム(OS)もシャドーを施し、
OSの適切な機能を保証し得る。オブジェクトの起動を監視することによって、
ACP240はどのアプリケーションオブジェクトが実行中であるかをモニタリ
ングし得る。必要な場合には、チェックポイントがエラーを検出する場合、また
は認定が失効する場合に、ACP240が実行中のアプリケーションの実行を停
止または中止し得る。さらに、ACP240はメモリ228をモニタリングして
、メモリ228内にあることを認定されていないあらゆるアプリケーションを検
出し得る。スクラッチパッドのメモリサイズもまたモニタリングされて、スクラ
ッチパッドのメモリ内に隠れているアプリケーションが検出され得る。さらに、
ACP240は、メモリ228内のオブジェクトにチェックポイントをランダム
に実行して、その認定および/または認証を確認し得る。ACP240が遭遇す
る問題は、OSまたはヘッドエンド104のいずれかに報告される。これらの方
法で、ACP240は、セットトップボックス108内でソフトウェアセキュリ
ティガードボット(software security guard bot
)として作用し、これにより、異常な動作が検出および報告される。
【0032】 次に図3を参照すると、第1のセキュリティレベルにおいてオブジェクトを配
信するプロセスの1実施形態のフロー図が示されている。このプロセスは、工程
304において開始し、ここで資格メッセージがヘッドエンド104内に形成さ
れる。資格メッセージには、関連するオブジェクトを解読し得る鍵が含まれる。
工程308において、資格メッセージおよびオブジェクトが、ネットワーク20
8上でセットトップボックス108に送信される。資格メッセージおよびオブジ
ェクトの受信後、工程316において、これらは相関させられる。工程320、
324および328において、オブジェクトがメモリ228に書き込まれる前に
、鍵が資格メッセージから抽出されて、オブジェクトを解読するために用いられ
る。このプロセスは、暗号を用いて、オブジェクトの認証および認定の双方を提
供する。
【0033】 いくつかの実施形態において、セットトップボックス108を顧客に出荷する
前に、鍵は制御された環境においてボックス108内にロードされる。例えば、
対称鍵または非対称鍵が、工場における組み立て中にセットトップボックス10
8内にロードされる。各ボックス108内に格納される一意的な鍵またはグロー
バルな鍵が存在し、暗号化されたチャンネル上でコンテンツのマルチキャストま
たはシングルキャストを安全にすることが可能となり得る。このチャンネルは、
後に鍵を追加、削除または変更するために使用され得る。鍵の使用によるMSO
は、ユーザとの双方向通信を必要とせずに、コンテンツへのアクセスを制御し得
る。
【0034】 次に図4を参照すると、第2のセキュリティレベルにおいてオブジェクトを配
信するプロセスの1実施形態のフロー図が示されている。第2のセキュリティレ
ベルにおいて、署名は、ダウンロードの際にオブジェクトを認証するために使用
される。すなわち、第2のセキュリティレベルは、オブジェクトがダウンロード
されるときに、これにチェックポイントを課す。工程404において、署名は、
ヘッドエンド104内に認定メッセージおよびオブジェクトメッセージの部分を
含む署名グループにわたって生成される。認定メッセージは、オブジェクトメッ
セージに関連するメタデータであり、オブジェクトメッセージは、セットトップ
ボックス108向けのオブジェクトを含む。
【0035】 工程408において、認定メッセージおよびオブジェクト内の署名は、ネット
ワーク208上で、セットトップボックス108に別々に送信される。好適には
、非対称署名(例えば、RSA、DSAまたはECCベース)が用いられるが、
対称署名(例えば、DESまたはトリプルDES)も用いられ得る。署名および
オブジェクトの受信後、およびオブジェクトの格納前に、工程420および42
4において、署名がACP240によって確認および照合される。確認された署
名と受信された署名とが合致する場合には、工程428において、オブジェクト
は格納される。あるいは、署名が合致しない場合には、工程432において、オ
ブジェクトは捨てられ、処理は工程412に戻ってループを繰り返し、オブジェ
クトの別のコピーを待つ。
【0036】 図5〜7を参照すると、認定メッセージ500、ソフトウェアメッセージ60
0および署名グループ700がそれぞれ、ブロック図の形態で示されている。図
5の認定メッセージ500には、認定ヘッダ504、認定データ構造508、署
名(単数または複数)512および第1のチェックサム516が含まれる。認定
メッセージ500は、ソフトウェアメッセージ600の認証および認定の双方を
行うために使用される情報を有する。図6のソフトウェアメッセージを形成する
ものは、オブジェクトヘッダ604、ソフトウェアオブジェクト608および第
2のチェックサム612である。ソフトウェアメッセージ600は、ソフトウェ
アオブジェクト608の駆動機構(transport)として機能する。署名
グループ700は、エンドツーエンドに配置された認定メッセージ500および
ソフトウェアメッセージ600のコンポーネントを含む。より詳細には、図7の
署名グループ700は、認定ヘッダ504、認定データ構造508、オブジェク
トヘッダ604およびソフトウェアオブジェクト608を含む。署名512は、
署名グループ700全体にわたって確認される。
【0037】 認定ヘッダ504は、認定メッセージ500の構成を示す。ヘッダ504には
、サブタイプ識別子およびメッセージバージョンが含まれる。サブタイプ識別子
は、種々のタイプの認定メッセージ500を互いに区別する。この実施形態にお
いて、ソフトウェアオブジェクトおよびリソースに対応する認定メッセージのサ
ブタイプがある。ソフトウェアオブジェクトのサブタイプは、対応するソフトウ
ェアメッセージ600を有するが、リソースのサブタイプはこれを有さない。し
たがって、サブタイプ識別子は、認定メッセージ500と関連するソフトウェア
メッセージ600があるか否かを判定するために用いられる。所定のシステム用
のいくつかのタイプのソフトウェアオブジェクトのサブタイプおよびリソースの
サブタイプがあり得、メッセージバージョンによって種々のタイプを区別するこ
とが可能となる。
【0038】 認定データ構造508は、機能ユニットの要件をセットトップボックス108
に提供する。機能ユニットは、ソフトウェアオブジェクトまたはリソースのいず
れかである。ソフトウェアオブジェクトに対応する認定メッセージのサブタイプ
である場合、認定データ構造508は、オブジェクトまたは機能ユニット識別子
、ソフトウェアバージョン、価格情報、資格情報、寿命情報、および一つ以上の
プログラムティアを含む。オブジェクト識別子は、各ソフトウェアオブジェクト
608に一意的であり、認定メッセージ500を対応するソフトウェアメッセー
ジ600に属させることを可能とする。バージョン情報が、データ構造508内
に含まれ、ソフトウェアオブジェクト608のバージョンを示す。
【0039】 認定データ構造508の部分は、ソフトウェアオブジェクト608がセットト
ップボックス108で利用可能であるかを判定するために用いられる。価格情報
は、セットトップボックス108、および時にはユーザに、ソフトウェアオブジ
ェクト608と関連する価格を示す。資格情報は、特定のセットトップボックス
108がソフトウェアオブジェクト608を受け取るために認定されているか否
かを判定するために用いられる。ソフトウェアオブジェクト608が対称鍵を用
いて暗号化される場合、資格情報は鍵を含み得る。セットトップボックス108
がソフトウェアオブジェクト608に対して認定されていない場合、受信の際に
、対応するソフトウェアオブジェクト608を処理する必要がない。寿命情報に
よって、ソフトウェアオブジェクト608の認定が失効し、所定の日数または時
間以後の使用を防ぐことが可能となる。プログラミングティアは、ソフトウェア
オブジェクト608の認定を事前に定義されたティアに限定するために用いられ
、これによりセットトップボックス108が事前に決定されたティア(単数また
は複数)内のソフトウェアオブジェクト608にアクセスすることのみが可能と
なる。
【0040】 署名512は、認定メッセージ500および対応するソフトウェアメッセージ
600の双方の部分が本物であることを検証するために用いられる。SHA−1
またはMD5などのハッシュ関数は、署名グループ全体にわたって実行され、こ
れ以後この結果がRSA、ECCおよびDSAなどの符号化アルゴリズムを介し
て実行され、署名を生成する。あるいは、簡単なCRCアルゴリズムは、ハッシ
ュ関数用に用いられ、これ以後この結果がトリプルDESまたはDESなどの暗
号化アルゴリズムを介して送信され、署名512を生成し得る。認定メッセージ
500をコンパイルする場合、署名512を認定メッセージ500内に挿入する
前に、ヘッドエンド104が署名グループ700全体にわたって署名512を確
認する。セットトップボックス108は、認定メッセージ500およびソフトウ
ェアメッセージ600の双方の受信の際に、署名グループ700の署名を確認す
る。署名が一度確認されると、これは受信された署名512と照合され、認定メ
ッセージ500およびソフトウェアメッセージ600の双方の部分を認証する。
署名が合致しない場合、セットトップボックス108はソフトウェアメッセージ
600を捨てる。これは、恐らくソフトウェアメッセージ600が不適切なソー
スから来ることに起因する。いくつかの実施形態は、数ある理由の中でも、シス
テム100内の異なるセットトップボックス108を支援するために、複数の署
名を用い得る。
【0041】 第1および第2のチェックサム516、612は、線形アルゴリズムまたは非
線形アルゴリズムのいずれかによって計算される。これらのチェックサム516
、612は、ネットワーク216上でセットトップボックス108に移送される
ときに、データの保全性を検証する。例えば、チェックサムは、サイクリック冗
長度チェック(CRC)であり得、これはメッセージ内の各バイトの桁上げなし
に、バイナリ加算を実行する。メッセージスプーラ208は、メッセージ500
が送信されるときにチェックサム516を計算し、チェックサム516をメッセ
ージ500の終わりに添付する。逆に、セットトップボックス108は、メッセ
ージ500が受信されるときにチェックサムを計算し、計算されたチェックサム
と受信されたメッセージ500内のチェックサム516とを照合する。計算され
たチェックサムと受信されたチェックサムとが合致しない場合、伝送においてエ
ラーが生じる。エラーを有するメッセージ500、600は捨てられ、これ以後
、ヘッドエンド104が置換メッセージ500、600を送信し得る。いくつか
の実施形態は、チェックサムではなくデジタル署名を用い得る。
【0042】 オブジェクトヘッダ604は、ソフトウェアメッセージ600の属性を含む。
オブジェクトヘッダ604には、ヘッダの長さ、ソフトウェアオブジェクトの長
さ、オブジェクト識別子、ソフトウェアバージョンおよびドメイン識別子が含ま
れる。ヘッダの長さおよびソフトウェアオブジェクトの長さはそれぞれ、オブジ
ェクトヘッダ604およびソフトウェアオブジェクト608の長さを示す。上述
のように、オブジェクト識別子は、認定メッセージ500をソフトウェアメッセ
ージ600に属させることを可能とする一意的なコードを提供する。ソフトウェ
アバージョンは、ソフトウェアオブジェクトのバージョンを示す。異なるケーブ
ルプロバイダはドメイン識別子を割り当てられ、これにより、ソフトウェアオブ
ジェクト608を受信し得るセットトップボックス108のすべてが、それらの
ドメインと関連するソフトウェアオブジェクト608をスクリーニングし得る。
【0043】 ソフトウェアオブジェクト608は、コンテンツを含み、システム200はこ
れをセットトップボックス108に送達するように設計されている。実行可能な
プログラム、ファームウェアアップグレード、ランタイムプログラム(例えば、
Java(R)またはActiveX(R))、番組予定、請求情報、映像、音
声またはデータなどのいくつかのタイプの情報が、ソフトウェアオブジェクト内
に埋め込まれ得る。ソフトウェアオブジェクト608は、認証および認定後即、
または後に用いられ得る。さらに、認定は所定の時間後に失効するようにプログ
ラムされ得る。
【0044】 特に図7を参照すると、署名グループ700が示されている。このグループ7
00は、認定メッセージ500およびソフトウェアメッセージ600の双方の部
分からなる。署名(単数または複数)512を確認するために用いられるすべて
のデータが、署名グループ700内に含まれる。署名(単数または複数)512
が認定メッセージ500およびソフトウェアメッセージ600の双方からのコン
ポーネントを必要とするため、失敗した署名の照合は、認定メッセージ500お
よびソフトウェアメッセージ600のうちの1つが信用のおけるソースから来て
いるものとして検証され得ないことを示す。信用のおけるソースは、署名512
を生成したヘッドエンド104である。複数の署名512がある場合、セットト
ップボックス108は、セットトップボックス108が理解する少なくとも1つ
の署名512を選択し、署名グループ700を認証する。
【0045】 次に図8を参照すると、「権利」メッセージ800の1実施形態がブロック図
の形態で示されている。権利メッセージ800は、機能ユニットを用いる権利を
伝達する。機能ユニットは、オブジェクトまたはリソースで有り得る。典型的に
、各セットトップボックス108には1つの権利メッセージ800があり、この
メッセージは、すべての機能ユニットの任意の権利を指定する。オブジェクトお
よびリソースと関連する認定メッセージ500の要件は、この権利と照合されて
、別のオブジェクトまたはリソースとの双方向通信が認定されているか否かを判
定する。権利メッセージ800によって、セットトップボックス108と関連す
る機能ユニットに新たな権利を遠隔から追加することが可能となる。図示はしな
いが、権利メッセージ800は典型的に、移送中にメッセージ800の保全性を
検証するデジタル署名を含む。いくつかの実施形態において、チェックサムがデ
ジタル署名の代わりに用いられ得る。
【0046】 権利ヘッダ804は、権利メッセージ800の属性を含む。権利ヘッダ804
には、ヘッダの長さ、権利データ構造の長さ、セットトップボックス108識別
子およびドメイン識別子が含まれる。ヘッダの長さおよび権利データ構造の長さ
はそれぞれ、権利ヘッダ804および権利データ構造808の長さを示す。認証
のために、セットトップボックス108識別子は、システム100内の特定のセ
ットトップボックス108に権利メッセージ800を属させることを可能とする
一意的なコードを提供する。
【0047】 権利は、権利データ構造808内の情報を用いて、すべての機能ユニットに伝
達される。所定の機能ユニットは、いくつかの他の機能ユニットを用いる権利を
有し得る。これらの権利は、権利データ構造808に含まれる。各機能ユニット
識別子は、特定の機能ユニットに権利を授与するために用いられるティアの権利
をリストする。機能ユニットは、セットトップボックス108内にすでにあって
もよいし、後にダウンロードされてもよい。
【0048】 次に図9を参照すると、機能ユニット間の双方向通信がブロック図の形態で示
されている。セットトップボックス108と関連する機能ユニットには、セット
トップボックスリソース904、プリンタドライバオブジェクト908、電子メ
ールオブジェクト912およびプリンタポートリソース914がある。これらの
機能ユニットの通常の双方向通信中、認定の照合をトリガーするチェックポイン
トに遭遇する。以下の1つの表が、図9にある各機能ユニットと権利および要件
とを相関させる。機能ユニット識別子は、オブジェクトメッセージ600と権利
メッセージ800とを相関させるように機能する。
【0049】
【表1】 セットトップボックスリソース904は、電子メールオブジェクト912の上
位にある。電子メールオブジェクト912がロードされる場合、オブジェクト9
12内のチェックポイントが適切な権利の有無をチェックする。適切な権利は、
電子メールオブジェクト912自体の要件920−2によって規定される。電子
メール権利916−1が電子メールオブジェクト要件920−2の基準を満たす
場合、電子メールオブジェクト912はチェックポイントを通過し、実行を続け
る。ACP240は実際、電子メール権利916−1および電子メールオブジェ
クト要件920−2が関連する機能ユニット904、912によってそれぞれロ
ードされた後、認証を実行する。
【0050】 ユーザがセットトップボックス904を受信した後、ユーザは随意のプリンタ
212を追加し得る。この実施形態において、印刷機能は、追加機能であり、す
べてのセットトップボックス904に含まれない。プリンタ212がコンテンツ
プロバイダによって購入が認可される場合、プリンタドライバ権利916−2、
916−4およびプリンタポート権利916−3が、ヘッドエンド104からセ
ットトップボックス904に権利メッセージ800として送信される。
【0051】 いくつかの実施形態は、プリンタポート920−3を用いることが可能な機能
ユニットのサブセットに権利を提供し得る。例えば、電子メールオブジェクト9
12は、プリンタドライバ権利916−4を与えられ得るが、セットトップボッ
クスリソース904はプリンタドライバ権利916−2を受信しない。この方法
で、電子メールオブジェクト916−2のみが、プリンタポート920−3を用
い得るが、他のオブジェクトはこれを用い得ない。
【0052】 プリンタ212をプリンタポート914に接続することによって、プリンタ2
12に含まれる暗証コードを尋ねるメッセージをTV216上に表示することが
トリガーされ得る。ユーザが暗証コードを入力した後、プリンタ212をイネー
ブルにする権利メッセージ800がヘッドエンド104にリクエストされる。ヘ
ッドエンド104が一度暗証コードを受信して検証すると、1組の可能にする権
利メッセージ800は、暗証コードに基づいて、鍵で暗号化されて送信される。
この実施形態においては、プリンタドライバオブジェクト908は工場でロード
されるが、他の実施形態においては、オブジェクトメッセージ600を用いて、
必要な場合にこのオブジェクト908をロードし得る。
【0053】 電子メールオブジェクト912の実行中、ユーザは電子メールメッセージの印
刷を試みるかもしれない。いくつかのチェックポイントが、印刷前に適切な権利
916があることを認証する。電子メールオブジェクト912は、印刷を必要と
する情報によって、プリンタドライバ908を呼び出す。プリンタドライバ90
8内のチェックポイントは、電子メールオブジェクト912の認定が照合される
まで処理を停止する。プリンタドライバ権利916−4(これはプリンタが購入
されたときにダウンロードされる)は、認証用のプリンタドライバ要件920−
1と共に、ACP240内にロードされる。認証が成功したと仮定して、プリン
タドライバオブジェクト908は、プリンタ212用の印刷情報をフォーマット
して、これをプリンタポートリソース914に伝達する。
【0054】 プリンタポートリソース914は、プリンタ212に接続されたケーブルにイ
ンターフェースを付けるハードウェアポートである。情報がプリンタポートリソ
ース914に一度送信されると、チェックポイントは、プリンタドライバオブジ
ェクト908が適切な認定を有することをチェックするために処理を休止する。
要件920−3および権利916−3は認証のためにACP240内にロードさ
れる。プリンタドライバオブジェクト908による使用が一度認証されると、残
りの印刷ジョブが、印刷のためにプリンタポートリソース914にスプールされ
る。
【0055】 いくつかの実施形態において、1つの機能ユニットの権利916は、別の機能
ユニットによって引き継がれ得る。権利916は、その機能ユニットを用い得る
他のオブジェクト608に伝えられ得る。例えば、プリンタポート232を用い
る権利916は、最初は電子メールオブジェクト912のみと関連し得る。この
権利916は、ユーザがプリンタ212を購入したときに電子メールオブジェク
ト912に伝えられる。後に、ヘッドエンド104は、すべての他の機能ユニッ
トまたはプリンタポート232を用い得る機能ユニットのサブセットに、この権
利916の引き継ぎを認定し得る。このように、さらなる機能ユニットが、印刷
機能を用い得る。
【0056】 次に図10を参照すると、第3のセキュリティレベルにおいてオブジェクトを
ロードするプロセスの1実施形態が描かれている。この実施形態は、ネットワー
クオペレータがオブジェクトのソースであることを起動前に認証する。第1の工
程1004において、コントローラ220は、メモリ228の不発揮性部分から
認定メッセージ500およびオブジェクトメッセージ600を読み出す。工程1
008において、オブジェクトメッセージ600がロードされ、工程1012に
おいて、認定メッセージ500がACP240内にロードされる。
【0057】 オブジェクトメッセージ600および認定メッセージ500の双方が一度ロー
ドされると、署名グループ700のすべてのコンポーネントがACP240に利
用可能となる。工程1016において、ACP240は、署名グループ700に
わたって署名を確認する。工程1024において、ACP240は、認定メッセ
ージ500における署名512が確認された署名と合致するか否かを判定する。
合致する場合、オブジェクト608が認定され、オブジェクト608がOSによ
ってメモリ228内にロードされ、実行が可能となる。あるいは、署名が合致し
ない場合、ACP240は、オブジェクト608を捨てて、OSにエラーを通知
する。署名512の不一致は、格納中の破損、オブジェクト608に取って代わ
る海賊版、またはオブジェクト608を破損するウィルスから生じ得る。
【0058】 図11を参照すると、第4のセキュリティレベルにおいてオブジェクトをロー
ドするプロセスの1実施形態のフロー図が示されている。この実施形態は、セッ
トトップボックス108がオブジェクト608を起動する前に、オブジェクトを
用いることが認定されていることをチェックする。上述のレベル1のセキュリテ
ィと同様、この実施形態は、暗号化を用いて認定の照合を達成する。対称鍵また
は非対称鍵のいずれか一方が、暗号化のために用いられ得る。第1の工程110
4において、オブジェクトメッセージ600が、メモリ228の不発揮性部分に
、暗号化された形態で書き込まれる。いくつかの実施形態において、オブジェク
トメッセージ600は、暗号化された形態でネットワーク208から受信され、
これにより、さらなる暗号化の工程は格納前に不要となる。
【0059】 オブジェクト608のロードが所望される場合、工程1108において、認定
メッセージ500およびオブジェクトメッセージ600が、不発揮性メモリ22
8から取り出される。認定メッセージ500は、オブジェクトメッセージ600
を解読するために必要な鍵を含む。工程1112において、鍵およびオブジェク
トメッセージ600は、ACP内にロードされる。工程1116において、オブ
ジェクト608は解読される。解読に用いられる鍵がオブジェクト608を認定
する鍵でない場合、解読プロセスは不成功に終わり、この結果生じる産物は判読
不可能である。あるいは、鍵が正しい場合、工程1120において、平文オブジ
ェクトは実行されるためにOSに返される。
【0060】 1実施形態において、オブジェクト608は、暗号化された形態で発揮性メモ
リ内にロードされる。オブジェクトメッセージ600からのオブジェクト608
のみがメモリ内に格納されるため、オブジェクト608はそれ自体で暗号化され
る。同一の鍵または異なる鍵が暗号化を実行するために用いられ得る。引き続く
チェックポイントに遭遇するとき、認定がメモリ内の暗号化されたオブジェクト
608に実行され得る。例えば、オブジェクト608が再生または視聴のために
メモリから読み出される場合、オブジェクト608は認定を検証するために再度
解読される。パスワードの入力などのユーザ双方向通信は、認定プロセス中必要
とされない。
【0061】 次に図12を参照すると、第4のセキュリティレベルにおいてオブジェクトを
ロードするプロセスの別の実施形態のフロー図が例示されている。この実施形態
において、オブジェクト608がロードされる前にこれが認定されていることを
確認するために、認定メッセージ500における資格が照合される。工程120
4において、認定メッセージ500がメモリ228から読み出される。次に工程
1208において、コントローラ220が、認定メッセージ500をACP24
0内にロードする。
【0062】 ACP240が認定メッセージ500を一度有すると、工程1212において
、この認定メッセージ内の資格情報が照合される。工程1216において、資格
情報を照合することによって、オブジェクト608が認定されているか否かが判
定される。オブジェクト608が認定されている場合、オブジェクト608はO
Sによってメモリ内にロードされて実行される。あるいは、オブジェクト608
を用いる資格がない場合、工程1224において、OSは認定を得ることに失敗
したことを通知され、オブジェクト608は捨てられる。
【0063】 上述してはいないが、レベル4の認定は典型的には、レベル3の認証とほぼ同
じとき、およびオブジェクト608がロードされる前に実行される。認定は認証
の前に実行される。なぜならば認定の方がプロセスが速いからである。認証およ
び認定の実行後、OSに返されるステータスは、不認定、認定しかし不認証、ま
たは認定および認証である。
【0064】 図13を参照すると、第5のセキュリティレベルで継続的に実行しているオブ
ジェクトを照合するプロセスの1実施形態のフロー図が描かれている。第5のセ
キュリティレベルおよび第6のセキュリティレベル(以下に記載)は、時間また
は使用量によってトリガーされるチェックポイントに関する。理解され得るよう
に、実行中のオブジェクトはまた、置換または変更が行われていないことを保証
するために認証される必要がある。さらに、定期的に認定を検証することによっ
て、一定期間継続的に実行しているアプリケーションを失効させることが可能と
なる。所定の期間を用いてもよいし、または予測不能に変化する期間を用いても
よい。
【0065】 工程1304において、プロセスが開始する。この工程において、オブジェク
ト608がメモリ228から読み出される。オブジェクト608は、ロードされ
る前には第1の署名を有するが、メモリ228内にロードされた後にはオブジェ
クト608の署名が変更し得る。当業者であれば理解するように、アドレスが仮
想アドレス指定から物理的アドレス指定に変換され、これにより署名が変更し得
る。したがって、工程1308において、ロードされたオブジェクトを示す第2
の署名を生成するために、署名が再確認される。第2の署名が変更しないように
、オブジェクト608がメモリ228内にロードかつ維持される必要があること
に留意されたい。例えば、ロードされたオブジェクトは、署名が変更するような
自己修正コードを有するべきではない。しかし、いくつかの実施形態によって、
変更が生じるときに、第2の署名に修正を加えることが可能となり得る。
【0066】 OSは、規則的な間隔で予定されたチェックポイントを有し、定期的な認証お
よび認定をトリガーする。工程1312において、プロセスは次の予定のチェッ
クポイントを待つ。典型的には、これらの予定されたチェックポイントは、少な
くとも週ごとまたは月ごとに起こる。ケーブルTVサービスが月ごとに支払われ
るため、請求サイクル後に継続的に実行している不認定のアプリケーションをチ
ェックすることが望ましいが、任意の間隔を用いてもよい。工程1316におい
て、認定メッセージ500、ロードされたオブジェクトおよび第2の署名をAC
P240内にロードすることによって、認証および認定が実行される。第2の署
名は、認証のために用いられる。
【0067】 工程1320において、工程1316において実行された認証および認定が双
方ともきちんと実行されたか否かが判定される。成功した場合、プロセスは工程
1312に戻ってループを繰り返し、ここでプロセスは次のチェックポイントを
待つ。あるいは、認定または認証のいずれか一方の照合が失敗に終わった場合、
オブジェクトがメモリ228から排除され、捨てられる。好適には、ACP24
0は、予定されたチェックポイントを判定する時間ソースである。ACP240
は、認定が失効しないようにクロックを設定しなおす攻撃を受けにくい。さらに
、ACP240は、時間を変更し得るアプリケーションソフトウェアを実行する
のではなく、時間を変更する安全なコマンドを必要とする。安全なコマンドは、
暗号化または署名を用いて、任意の時間変更の認証を保証し得る。認定を失効さ
せるためには、解読に用いられる鍵が失効され得るか、またはオブジェクトを用
いる権利を上書きし、かつ排除する新たな権利メッセージ800が送信され得る
【0068】 上述の実施形態は、時間に依存してチェックポイントをトリガーするが、他の
実施形態は他の方法でチェックポイントをトリガーし得る。例えば、チェックポ
イントをトリガーするために、使用量がカウンタによってモニタリングされ得る
。所定数のロードまたは所定の累積実行時間の後、チェックポイントはオブジェ
クトの再検証を必要とし得る。
【0069】 次に図14Aを参照すると、セキュリティレベル6においてオブジェクトの無
料プレビューを可能とするプロセスの1実施形態のフロー図が例示されている。
第6レベルのセキュリティによって、購入が必要とされる前に、いくつかの見本
に基づいてソフトウェアを用いることが可能となる。当該分野において周知であ
るように、ユーザはおそらくソフトウェアを購入する前に、これを試すことを所
望する。したがって、第6のセキュリティレベルによって、購入がリクエストさ
れる前に、ある期間中ソフトウェアを用いることが可能となる。
【0070】 プロセスは工程1404で開始し、ここでオブジェクト608がメモリ228
の格納部分から取り出される。工程1408において、オブジェクト608がメ
モリ228の実行部分内にロードされ、オブジェクト608の実行が開始される
。工程1412において、試用期間の終了を示すために0になるまでカウントダ
ウンするカウントダウンタイマが開始する。あるいはカウントアップタイマが試
用期間の失効を判定し得ることが理解されるべきである。工程1416において
、試用期間が終了するまで、ユーザがオブジェクト608を試用する。工程14
20において、カウントダウンタイマが失効するか、または下限の0に達すると
きを通知することによって、試用期間の完了が判定される。タイマが失効すると
き、試用期間の一時認定も失効する。
【0071】 工程1424において、ユーザはオブジェクト608を購入する選択肢を与え
られ、アプリケーションの認定が一時失効される。購入によって認定が回復され
る。オブジェクト608の購入を促す購入画面が形成され、セットトップボック
ス108によってユーザに提示される。購入が選択されない場合、工程1432
において、オブジェクト608はメモリ228から排除され、捨てられる。ある
いは、購入が同意される場合、工程1428において、オブジェクト608はメ
モリ228内に残り、資格情報が更新されて、購入および認定が反映される。
【0072】 他の実施形態においては、永遠に実行し得るが、購入された版にあるいくつか
の機能が失われている不完全版のデモンストレーションソフトウェアが用いられ
得る。ユーザが不完全版を気に入った場合、ユーザはその完全版を購入し、失わ
れた機能を得ようとする。購入によって、オブジェクト608は完全版となり、
失われた機能が認定される。いくつかの実施形態においては、完全版は、図13
に描くアプリケーションと同様の方法で、アプリケーションを用いる権利が失効
されやすいかもしれないことに留意されたい。
【0073】 次に図14Bを参照すると、セキュリティレベル6におけるオブジェクトの無
料プレビューを可能にするプロセスの別の実施形態のフロー図が例示されている
。この実施形態において、オブジェクトの使用期間は、多くのユーザまたはいく
つかの他の計測によって規定される。例えば、ソフトウェアプログラムは、購入
が必要となる前に2度ロードされ得る。
【0074】 プロセスは、工程1436において開始し、オブジェクト608はメモリ22
8の格納部分から取り出される。工程1440において、オブジェクト608は
メモリ228のプログラム実行部分内にロードされ、実行される。工程1444
において、オブジェクトが用いられるときにカウントアップを行うカウントアッ
プ使用量カウンタが開始する。あるいはカウントダウンカウンタが使用限度に達
するときを判定し得ることが理解されるべきである。工程1448においてユー
ザはオブジェクト608を試用し、工程1452においてこの試用によって使用
量カウンタをインクリメントする。この実施形態における各使用量カウントは、
プログラムロードまたはいくつかの他の動作に対応する。工程1456において
、試用期間の完了が、使用量カウンタが上限に達するときを通知することによっ
て判定される。上限に達するとき、試用期間の認定が失効する。
【0075】 工程1460において、ユーザはオブジェクト608を購入する選択肢を与え
られ、アプリケーションの認定が一時失効される。購入によって認定が回復され
る。オブジェクト608の購入を促す購入画面が形成され、セットトップボック
ス108によってユーザに提示される。購入が選択されない場合、工程1468
において、オブジェクト608はメモリ228から排除され、捨てられる。ある
いは、購入が同意される場合、工程1464において、オブジェクトはメモリ内
に残り、資格情報が更新されて、購入および認定が反映される。
【0076】 上述の実施形態は、オブジェクト608全体の使用量を計測するが、他の実施
形態が、より洗練された方法で使用量をモニタリングし得る。オブジェクト60
8の個々の機能はアクセスを計測し得る。例えば、電子メールプログラムは、印
刷能力を購入することを要求する前に、20の電子メールメッセージを印刷する
ことが可能であり得る。
【0077】 図15Aを参照すると、セキュリティレベル7において、ヘッドエンド104
へのレポートをモニタリングするプロセスの1実施形態を示すフロー図が示され
ている。ヘッドエンド104においてコンピュータをモニタリングすることによ
って、システム100内の各ACP240が、ネットワーク208を介してセキ
ュリティレポートをヘッドエンド104に定期的に送信することが予期される。
所定の期間内に報告できなかったACP240は、誤動作しているACP240
を有していると推測される。誤動作しているACP240は、ハッキングされた
か、またはそうでない場合には誤動作しているセットトップボックス108を示
し得る。この実施形態において、ヘッドエンドは毎日少なくとも1つのセキュリ
ティレポートを予期する。1つのセットトップボックス108をモニタリングす
るプロセスのみを図15Aに示すが、プロセスはシステム100内の多くのセッ
トトップボックス108上で同時に実行されることが理解されるべきである。
【0078】 工程1502において、レポートバックタイマがある日の初期値に設定される
。設定後、レポートバックタイマが正しいテンポでカウントダウンを開始する。
工程1506において、セットトップボックス108がこのプロセスに従う場合
、ヘッドエンド104がセットトップボックス108からのすべてのレポートを
モニタリングする。工程1510において、セキュリティレポートが受信された
か否かを判定するテストが実行される。レポートが受信された場合、プロセスが
工程1546に進み、レポートが任意の識別されたセキュリティ問題解決のため
に分析される。セキュリティ問題がある場合、工程1518において、セットト
ップボックス108がディセーブルされ得る。セキュリティ問題がない場合、プ
ロセスは工程1502に戻ってループを繰り返す。
【0079】 工程1510の前にレポートが受信されない場合、プロセスは工程1514に
進み、レポートバックタイマが失効したか否かを判定するさらなるテストが実行
される。タイマが失効していない場合、プロセスは工程1506に戻ってループ
を繰り返す。タイマが失効した場合、工程1518において、失効したタイマに
対応するセットトップボックス108がディセーブルされる。失効したタイマは
、ACP240がセキュリティ問題をもはや適切に報告していないことを示す。
セットトップボックス108をディセーブルするために、工程1518において
、赤外線ポートリソースなどのセットトップボックス3の主な機能をディセーブ
ルする新たな権利メッセージ800が送信され得る。さらに、赤外線ポートリソ
ースを再イネーブルするためにユーザにカスタマーサポートに連絡するように通
知するメッセージが、セットトップボックス108上に表示され得る。
【0080】 この実施形態は、好ましくないセキュリティレポートに応答してセットトップ
ボックス全体をディセーブルとするが、いくつかの実施形態は、セキュリティ問
題を生じたオブジェクト608のみをディセーブルとし得る。例えば、セットト
ップボックス108内のオペレーティングシステム(OS)がメモリ内で破損す
る場合、引き続くチェックポイントがこれに適切に応答しないかもしれない。A
CP240は、チェックポイントが機能しないことを認識した後、このエラーを
報告する。セットトップボックス108へのコマンドは、ヘッドエンド104に
よって送信され、エラーをクリアするためにOSを再ロードする。さらなるレポ
ートが受信される場合、セットトップボックス108がディセーブルされ得る。
【0081】 次に図15Bを参照すると、セキュリティレベル7において、セットトップボ
ックス108によってセキュリティチェックを報告するプロセスの1実施形態の
フロー図が示されている。チェックポイントに遭遇するとき、または遭遇するべ
きときに、ACP240は、オブジェクト608およびOSの適切な動作をモニ
タリングする。例えば、いくつかの実施形態は、オブジェクト608がロード、
起動またはアクセスされるときはいつでも、チェックポイントを実行する。AC
P240は、認証および/または認定が実行され、そしてどんなに好ましくない
結果にもしたがい、動作することを保証する。チェックポイントを適切に処理す
ることに失敗したという報告がセキュリティレポートとしてヘッドエンド104
に行われる。
【0082】 工程1522において、レポートバックタイマが設定される。レポートバック
タイマは、セットトップボックス108が通常セキュリティレポートをヘッドエ
ンド104に送信する期間を設定する。この実施形態において、ACP240は
毎時間レポートを送信する。これらのレポートは、認証および認定に加え、OS
およびコントローラ220からのエラーレポートである。工程1526において
、ACP240は、チェックポイントにOSおよびオブジェクト608が遭遇す
るべきときを単独で判定する。工程1530および1534において、ACP2
40は、認証および/または認定がチェックポイントに応答して実行されたか否
かを判定する。いずれか一方のテストが失敗に終わる場合、ACP240は、エ
ラーがコントローラ220によってヘッドエンド104に報告されるか否かをさ
らに判定する。ACP240は、認証および/または認定プロセスに関与し、そ
してこれらのプロセスが実行されるときを判定し得る。エラーレポートのモニタ
リングは、システムバス230上のトラフィックを検査するACP240によっ
てなされ得、ネットワークポート208がエラーレポートに適切に送信されたか
否かをみる。
【0083】 チェックポイントが無視される場合、またはそうでない場合にはそのチェック
ポイントの結果に基づいて動作しない場合には、工程1542において、セキュ
リティレポートがヘッドエンド104に即時送信される。セキュリティレポート
は、最後のレポートバックタイマ期間の開始後生じたすべてのエラーを含む。チ
ェックポイントが適切に実行される場合、プロセスは工程1538に進み、1時
間のレポートバック期間の失効がテストされる。タイマが失効する場合には、工
程1542において、セキュリティレポートはACP240によって送信され、
そうでない場合には、プロセスがさらなるモニタリングを実行するために工程1
538から工程1526に戻ってループを繰り返す。この実施形態において、A
CP240は、セキュリティ問題を単独でチェックするために、セットトップボ
ックス108の残りの簡単なチェックを実行し、そしてまたこれらの問題をヘッ
ドエンド104に報告する。
【0084】 図15Cを参照すると、セキュリティレベル7におけるセキュリティチェック
をモニタリングするプロセスの別の実施形態が、フロー図の形態で描かれている
。この実施形態において、ACP240は、OSにシャドーを施し、チェックポ
イントに定期的に遭遇することをダブルチェックする。プロセスは工程1504
において開始し、最終のOSのチェックポイントの時間が記録される。この実施
形態において、ACP240は認証および認定プロセスに関与するため、ACP
240はチェックポイントの実行を追跡し得る。工程1508において、カウン
トダウンタイマが開始する。このカウンタがカウントダウンではなくカウントア
ップも行い得ることに再度留意されたい。
【0085】 工程1512において、チェックポイントがACP240によって認識された
か否かが判定される。チェックポイントが認識された場合、プロセスは工程15
04に戻ってループを繰り返し、カウントダウンタイマが最初から再度開始する
ようにリセットされる。あるいは、チェックポイントが認識されない場合、工程
1516において、タイマのチェックが実行される。カウンタが失効していない
場合、プロセスは工程1512に戻ってループを繰り返して、チェックポイント
を認識するために再度テストする。タイマがチェックポイントに達せずして失効
する場合、プロセスは工程1520に進み、ACP240がエラーをヘッドエン
ド104に報告する。
【0086】 上述の実施形態では、1つのオブジェクト608上のチェックポイントをテス
トすることを検討したが、チェックポイントのテストが、上述の方法でセットト
ップボックス108内の各オブジェクト608に起こり得、これにより、描かれ
たプロセスの多くが同時に実行されることが理解されるべきである。いくつかの
実施形態において、実行中にオブジェクト608に固有のエラーを検出するため
の特別な基準が各オブジェクト608用に設計され得る。さらに、信用のおける
、または安全なオペレーティングシステムは通常、厳密に異常反応をチェックす
るためにACP240を必要としない場合があることに留意されたい。ハッカー
、海賊版、ウィルスおよびメモリエラーを阻止するために、オペレーティングシ
ステムの通常の機能のチェック(すなわち、通常のチェックポイントのチェック
)は、セキュリティのさらなるレイヤを追加する。
【0087】 図16Aを参照すると、第8のセキュリティレベルにおける一部暗号化された
オブジェクトを生成するプロセスの1実施形態のフロー図が示されている。オブ
ジェクトの一部分は、オブジェクト608が購入されるまで、認定されていない
オブジェクトの起動を防ぐために暗号化される。例えば、オブジェクト608の
完全版を再形成するためには、購入によるトークンの解読が生じるまで、オブジ
ェクト608の不完全版が利用可能とされ得る。トークンを効果的に解読するこ
とは、完全版の使用を認定し、これにより、オブジェクト608全体が平文の形
態で利用可能となる。この実施形態において、トークンに用いられるオブジェク
ト608の部分は、オブジェクト608全体のサイズの半分より小さい。
【0088】 プロセスは、工程1602において開始し、トークンとして暗号化するオブジ
ェクト608の部分が選択される。この部分が選択されるのは、オブジェクト6
08にこの部分がないことによって、オブジェクト608の実行が認定されない
からである。工程1606において、排除された部分は、トークンとして暗号化
される。対称暗号化または非対称暗号化のいずれか一方が実行され得るが、この
実施形態においては対称暗号化を用いる。工程1610において、不完全なオブ
ジェクトまたは安全なオブジェクトは、セットトップボックス108に送信され
る。安全なオブジェクトには、トークンおよび平文形態のオブジェクト608の
残りが含まれる。工程1614において、対称鍵は安全なチャンネル上でセット
トップボックス108に送信される。
【0089】 ユーザがオブジェクト608を購入する場合、トークンが解読され、オブジェ
クト608内に再度挿入される。これにより、再度形成されたオブジェクトが実
行可能となる。工程1618において、購入されたことを示すメッセージがセッ
トトップボックス108からヘッドエンド104に送信される。工程1622に
おいて、ユーザのアカウントから、オブジェクト608の購入に対して適切に引
き落とされる。工程1626において、オブジェクトの使用を認定する、更新さ
れた権利メッセージ800が送信される。この実施形態はヘッドエンド104か
ら最終認定を得るが、いくつかの実施形態はオブジェクトの使用を即時開始する
ためにこの認定を避け得る。例えば、ヘッドエンド104からの認定は、蓄積転
送システムにおいては非実用的であるかもしれない。
【0090】 次に図16Bを参照すると、第8のセキュリティレベルを達成するためにトー
クンを用いるプロセスの1実施形態のフロー図が示されている。この実施形態は
、オブジェクト608の認定を制御するために暗号文(ciphertext)
トークンを用いる。暗号文トークンは、オブジェクト608またはいくつかのそ
のサブ機能の通常の動作に必要なオブジェクト608の暗号化された部分である
。暗号文トークンの解読により、オブジェクト608内に挿入される平文トーク
ンが生成され、これにより、オブジェクトが平文形態で形成される。
【0091】 工程1604において、ヘッドエンドから暗号文トークンおよびオブジェクト
608の平文残部を受信することによって、プロセスは開始する。この実施形態
は、暗号文トークンを作成するにはヘッドエンド104に依存するが、いくつか
の実施形態は、オブジェクト608が受信された後に、セットトップボックス1
08内のトークンの暗号化を実行し得る。工程1608において、平文残部およ
び暗号文トークンは、格納メモリ228内に保存される。工程1612において
、暗号文トークンを解読するために必要な鍵が、ACP240内で受信されて、
かつ格納される。
【0092】 工程1616において、プロセスは、ユーザがオブジェクト608を購入する
まで待つ。工程1618において、暗号文トークンは、オブジェクト608から
排除され、解読のためにACP240に送信される。工程1620および162
4において、この結果得られる平文トークンが、OSに返され、オブジェクト6
08を機能させるためにオブジェクト608内に統合される。工程1628にお
いて、購入がヘッドエンド104に報告される。オブジェクト608の実行の前
に、権利メッセージ800の形態でヘッドエンド104からさらなる認定を必要
としてもよい。オブジェクト608全体ではなく、オブジェクト608の一部分
のみを暗号化することによって、解読プロセスが加速される。
【0093】 上述の検討は、OS上でアプリケーションまたはオブジェクト608を実行さ
せることに関する。これらの概念は、OS上で実行するJava(R)仮想マシ
ーン(JVM)上で実行するJava(R)アプリケーションに同様に適用可能
である。この概念を援助するために、上位および下位の概念を図17に関して説
明する。上位および下位は、どのオブジェクト608が別のオブジェクトにチェ
ックポイントを課す責任を有するかを規定する。チェックポイントは、他のオブ
ジェクト608およびリソースと共に起こる通常の双方向通信中にオブジェクト
608に課せられる。
【0094】 図16Cを参照すると、第8のセキュリティレベルを達成するために部分的に
ダウンロードを用いるプロセスの別の実施形態のフロー図が示されている。この
実施形態は、オブジェクトを平文部分および平文残部に分割する。ヘッドエンド
104は、平文残部を配信するが、購入されるのを待ってから、平文部分を配信
する。平文部分がない場合、オブジェクト608は不完全となり、これにより、
実行され得ない。この実施形態において、平文部分は、平文残部のサイズの10
分の1より小さい。
【0095】 オブジェクト608の平文残部は、工程1650においてセットトップボック
ス108によって受信され、工程1654においてメモリ228内に格納される
。工程1658においてユーザがその使用を購入しない限り、平文残部には何も
なされない。購入は、ネットワーク208を介して、ヘッドエンド104に報告
される。任意の検証が購入リクエストの際に一度実行されると、ヘッドエンド1
04が、工程1666において受信された失われた平文部分を送信する。安全な
チャンネルは、オブジェクト608を購入したセットトップボックス108に平
文部分を送信するために用いられる。
【0096】 工程1670において、平文部分およびリマインダは、セットトップボックス
108においてオブジェクト608を形成するために結合される。この実施形態
は、オブジェクトの使用を可能とする新たな権利メッセージ800をヘッドエン
ド104からさらに必要とする。新たな権利メッセージ800は、既存の権利メ
ッセージ800に取って代わり、オブジェクト608を用いる権利を提供する。
【0097】 図17を参照すると、セットトップボックス108の機能ユニットのいくつか
が示されている。図17の底側に向かう機能ユニットは、図17の上側近傍の機
能ユニットの上位ユニットである。すなわち、図17の上側に向かう機能ユニッ
トは、図の下側のユニットの下位ユニットである。上位機能ユニットは、下位機
能ユニット上にチェックポイントを課す責任がある。例えば、ハードウェア17
04は、BIOS1708、OS1712など、下位階層にチェックポイントを
課す。BIOS1708は、OS1712にチェックポイントを課すが、ハード
ウェア1704にはチェックポイントを課さない。同じ階層にある機能ユニット
は、互いに双方向通信する場合、その階層にある別の機能ユニットにチェックポ
イントを課し得る。例えば、アプリケーション1716は、ドライバ1718上
におけるチェックポイントの実行を必要とし得る。
【0098】 上位機能ユニットは、ACP240に関するチェックポイントの実行を開始す
るように設計されており、下位オブジェクトはそれらに課されたチェックポイン
トを有するよう設計されている。例えば、BIOS1708は、ブートプロセス
中、実行中および/または作動中定期的に、OS1712にチェックポイントの
実行を必要とする。ドライバオブジェクト1718は、通常動作中にインストー
ルまたは実行されるとき、チェックポイントを受けやすい。データファイルオブ
ジェクト1722は、ファイル内のデータがアクセスされるときはいつでも、チ
ェックポイントを受けやすい。HTMLオブジェクト1728がブラウザアプリ
ケーション1716によって解釈されるときはいつでも、HTMLオブジェクト
1728がチェックポイントの一部として再調査される。
【0099】 上述の観点から、本発明の多くの利点が容易に理解される。チェックポイント
が起こるときはいつでも、オブジェクトは認定および認証が照合される。これら
のチェックポイントは、多くの異なる時間でオブジェクトの使用を検証して、そ
してオブジェクトの継続的な制御を提供する。継続的な制御は、条件付きアクセ
スシステム内のオブジェクトを変更または置換するためのハッカーおよびウィル
スライタによる労作を阻害する。
【0100】 本発明の原理を特定の装置および方法に関し上述してきたが、これらの記載は
、例示を目的としてのみ記載しており、本発明の特許請求の範囲を制限するもの
としては記載していないことが明らかに理解されるべきである。
【図面の簡単な説明】
【図1】 図1は、コンテンツ送達システムの1実施形態を示すブロック図である。
【図2】 図2は、環境にインターフェースを付けられたセットトップボックスの1実施
形態を示すブロック図である。
【図3】 図3は、第1のセキュリティレベルにおけるオブジェクトを配信するプロセス
の1実施形態を示すフロー図である。
【図4】 図4は、第2のセキュリティレベルにおけるオブジェクトを配信するプロセス
の1実施形態を示すフロー図である。
【図5】 図5は、認定メッセージの1実施形態を示すブロック図である。
【図6】 図6は、ソフトウェアメッセージの1実施形態を示すブロック図である。
【図7】 図7は、認定メッセージおよびソフトウェアメッセージの部分を含む署名グル
ープの1実施形態を示すブロック図である。
【図8】 図8は、「権利」メッセージの1実施形態を示すブロック図である。
【図9】 図9は、機能ユニット間の双方向通信の1実施形態を示すブロック図である。
【図10】 図10は、第3のセキュリティレベルにおけるオブジェクトをロードするプロ
セスの1実施形態を示すフロー図である。
【図11】 図11は、第4のセキュリティレベルにおけるオブジェクトをロードするプロ
セスの1実施形態を示すフロー図である。
【図12】 図12は、第4のセキュリティレベルにおけるオブジェクトをロードするプロ
セスの別の実施形態を示すフロー図である。
【図13】 図13は、第5のセキュリティレベルにおいて継続的に実行するオブジェクト
をチェックするプロセスの1実施形態を示すフロー図である。
【図14A】 図14Aは、セキュリティレベル6におけるオブジェクトの無料プレビューを
可能とするプロセスの1実施形態を示すフロー図である。
【図14B】 図14Bは、セキュリティレベル6におけるオブジェクトの無料プレビューを
可能とするプロセスの別の実施形態を示すフロー図である。
【図15A】 図15Aは、セキュリティレベル7においてヘッドエンドへのレポートをモニ
タリングするプロセスの1実施形態を示すフロー図である。
【図15B】 図15Bは、セキュリティレベル7においてセキュリティチェックをモニタリ
ングするプロセスの1実施形態を示すフロー図である。
【図15C】 図15Cは、セキュリティレベル7においてセキュリティチェックをモニタリ
ングするプロセスの別の実施形態を示すフロー図である。
【図16A】 図16Aは、第8のセキュリティレベルにおいて部分的に暗号化されたオブジ
ェクトを生成するプロセスの1実施形態を示すフロー図である。
【図16B】 図16Bは、第8のセキュリティレベルを達成するために実行トークンを用い
るプロセスの1実施形態を示すフロー図である。
【図16C】 図16Cは、第8のセキュリティレベルを達成するために、部分的にダウンロ
ードを用いるプロセスの1実施形態を示すフロー図である。
【図17】 図17は、セットトップボックス内の異なるオブジェクト間の関係を示すブロ
ック図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,UZ,VN, YU,ZA,ZW (72)発明者 スプランク, エリック ジェイ. アメリカ合衆国 カリフォルニア 92009, カールスバッド, ボレロ ストリート 7309 Fターム(参考) 5C063 AA01 AB03 AB07 AC01 AC05 AC10 CA23 CA36 DA03 DA07 DA13 DB10 5C064 BA07 BB02 BC06 BC17 BC18 BC22 BC23 BD02 BD08 BD09 BD13 CA14 CB01 CC04

Claims (23)

    【特許請求の範囲】
  1. 【請求項1】 条件付きアクセスシステムの一部であるコンテンツ受信機と
    関連する情報を安全にする方法であって、 該コンテンツ受信機によってオブジェクトを受信する工程であって、該オブジ
    ェクトが複数の関連するチェックポイントを含む、受信する工程と、 第1のチェックポイントと遭遇するとき、該オブジェクトに認証および認定の
    うちの少なくとも1つを実行する工程と、 該オブジェクトを格納する工程と、 第2のチェックポイントと遭遇するとき、該オブジェクトに認証および認定の
    うちの少なくとも1つを実行する工程と、 第2にリストされた実行する工程の際に、動作の実行を条件付ける工程と を包含する方法。
  2. 【請求項2】 条件付きアクセスシステムの一部であるコンテンツ受信機と
    関連する情報を安全にする方法であって、前記複数の関連するチェックポイント
    の各々が、 格納部から前記オブジェクトを読み出す工程と、 該オブジェクトを固体記憶装置内にロードする工程と、 プロセッサによって該オブジェクトを処理する工程と、 該オブジェクトを表示する工程と、 該オブジェクトを再生する工程と のうちの少なくとも1つに対応する、請求項1に記載の方法。
  3. 【請求項3】 前記条件付きアクセスシステムの一部であるコンテンツ受信
    機と関連する情報を安全にする方法であって、前記第2にリストされた実行する
    工程が、鍵を用いて前記オブジェクトを解読する工程を包含する、請求項1に記
    載の方法。
  4. 【請求項4】 前記条件付きアクセスシステムの一部であるコンテンツ受信
    機と関連する情報を安全にする方法であって、前記解読する工程が前記コンテン
    ツ受信機のユーザとの双方向通信なしに実行される、請求項3に記載の方法。
  5. 【請求項5】 前記条件付きアクセスシステムの一部であるコンテンツ受信
    機と関連する情報を安全にする方法であって、前記第1にリストされた実行する
    工程が、第1のコードを有する前記オブジェクトを認証する工程を包含する、請
    求項1に記載の方法。
  6. 【請求項6】 前記条件付きアクセスシステムの一部であるコンテンツ受信
    機と関連する情報を安全にする方法であって、前記第1のコードとは異なる第2
    のコードを判定する工程をさらに包含し、前記第2にリストされた実行する工程
    が、該第2のコードを有する前記オブジェクトを認証する工程を包含する、請求
    項5に記載の方法。
  7. 【請求項7】 前記条件付きアクセスシステムの一部であるコンテンツ受信
    機と関連する情報を安全にする方法であって、前記動作が、 格納部から前記オブジェクトを読み出す工程と、 該オブジェクトを固体記憶装置内にロードする工程と、 プロセッサによって該オブジェクトを処理する工程と、 該オブジェクトを表示する工程と、 該オブジェクトを再生する工程と のうちの少なくとも1つを含む、請求項1に記載の方法。
  8. 【請求項8】 前記条件付きアクセスシステムの一部であるコンテンツ受信
    機と関連する情報を安全にする方法であって、前記受信する工程が、暗号化され
    たデータチャンネルから前記オブジェクトをダウンロードする工程を包含する、
    請求項1に記載の方法。
  9. 【請求項9】 前記条件付きアクセスシステムの一部であるコンテンツ受信
    機と関連する情報を安全にする方法であって、前記オブジェクトが、ソフトウェ
    アプログラム、ソフトウェアダイナミックリンクライブラリ、ドライバ、ファー
    ムウェア、映像、音声およびデータのうちの少なくとも1つを備える、請求項1
    に記載の方法。
  10. 【請求項10】 前記条件付きアクセスシステムの一部であるコンテンツ受
    信機と関連する情報を安全にする方法であって、前記格納する工程が、暗号化さ
    れた形態で前記オブジェクトを格納する工程を包含する、請求項1に記載の方法
  11. 【請求項11】 前記条件付きアクセスシステムの一部であるコンテンツ受
    信機と関連する情報を安全にする方法であって、前記格納する工程が、前記第1
    にリストされた実行する工程後に実行される、請求項1に記載の方法。
  12. 【請求項12】 前記条件付きアクセスシステムの一部であるコンテンツ受
    信機と関連する情報を安全にする方法であって、前記認証が、前記オブジェクト
    のソースが有効であることを認証する工程を包含する、請求項1に記載の方法。
  13. 【請求項13】 前記条件付きアクセスシステムの一部であるコンテンツ受
    信機と関連する情報を安全にする方法であって、前記格納する工程が、前記オブ
    ジェクトを該コンテンツ受信機の近傍に格納する工程をさらに包含する、請求項
    1に記載の方法。
  14. 【請求項14】 条件付きアクセスシステムの一部であるコンテンツ受信機
    と関連する情報を安全にする方法であって、 データチャンネルを該コンテンツ受信機に認定する工程と、 前記データチャンネルを介してオブジェクトをダウンロードする工程であって
    、該オブジェクトが複数の関連するチェックポイントを含む、ダウンロードする
    工程と、 該オブジェクトを認証する工程と、 該オブジェクトを認定する工程と、 該オブジェクトを格納する工程であって、該認証および認定する工程が、該ダ
    ウンロード工程の後、しかし該格納する工程の前に実行される、格納する工程と
    、 該複数の関連するチェックポイントのうちの1つに遭遇するときに、該オブジ
    ェクトに認証および認定のうちの少なくとも1つを実行する工程と、 該認証する工程および実行する工程の2つの工程のうちの少なくとも1つの際
    に、動作の実行を条件付けする工程と を包含する方法。
  15. 【請求項15】 前記条件付きアクセスシステムの一部であるコンテンツ受
    信機と関連する情報を安全にする方法であって、 前記認定する工程が、アルゴリズムによって前記オブジェクトから第1のコー
    ドを生成する工程を包含し、 前記実行する工程が、該アルゴリズムによって該オブジェクトから第2のコー
    ドを生成する工程を包含し、該第1のコードが該第2のコードとは異なる、請求
    項14に記載の方法。
  16. 【請求項16】 前記条件付きアクセスシステムの一部であるコンテンツ受
    信機と関連する情報を安全にする方法であって、前記複数の関連するチェックポ
    イントのうちの少なくともいくつかが他のオブジェクト内に格納される、請求項
    14に記載の方法。
  17. 【請求項17】 前記条件付きアクセスシステムの一部であるコンテンツ受
    信機と関連する情報を安全にする方法であって、 前記オブジェクト内の機能の使用量をカウントする工程と、 該カウント工程に基づいてチェックポイントをトリガーする工程と をさらに包含する、請求項14に記載の方法。
  18. 【請求項18】 前記条件付きアクセスシステムの一部であるコンテンツ受
    信機と関連する情報を安全にする方法であって、前記認証する工程および前記実
    行する工程のうちの少なくとも1つが、アクセス制御プロセッサによって実行さ
    れる、請求項14に記載の方法。
  19. 【請求項19】 コンテンツ受信機と関連するオブジェクトを安全にする方
    法であって、 アルゴリズムを用いて該オブジェクト用の第1のコードを確認する工程と、 該第1のコードによって該オブジェクトを認証する工程と、 前記第1にリストされた確認する工程後に該オブジェクトを格納する工程と、 該アルゴリズムを用いて、該オブジェクト用の第2のコードを確認する工程で
    あって、該第1のコードが該第2のコードとは異なる、確認する工程と、 該第2のコードによって、該オブジェクトを認証する工程と を包含する方法。
  20. 【請求項20】 前記コンテンツ受信機と関連するオブジェクトを安全にす
    る方法であって、前記2つの認証する工程のうちの少なくとも1つの際に、動作
    の実行を条件付ける工程をさらに包含する、請求項19に記載の方法。
  21. 【請求項21】 前記コンテンツ受信機と関連するオブジェクトを安全にす
    る方法であって、該オブジェクトを仮想アドレス指定と物理的アドレス指定間で
    変換する工程をさらに包含する、請求項19に記載の方法。
  22. 【請求項22】 前記コンテンツ受信機と関連するオブジェクトを安全にす
    る方法であって、 該オブジェクトが変更するときを判定する工程と、 該オブジェクトが変更するときに前記コードを再確認する工程と をさらに包含する、請求項19に記載の方法。
  23. 【請求項23】 前記コンテンツ受信機と関連するオブジェクトを安全にす
    る方法であって、前記アルゴリズムが、非線形アルゴリズム、線形アルゴリズム
    、1方向アルゴリズム、署名およびチェックサムからなる群から選択される、請
    求項19に記載の方法。
JP2001588243A 2000-05-26 2001-05-02 認証および/または認定起動 Withdrawn JP2003535519A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US58030300A 2000-05-26 2000-05-26
US09/580,303 2000-05-26
PCT/US2001/014392 WO2001093581A2 (en) 2000-05-26 2001-05-02 Authentication and/or authorization launch

Publications (1)

Publication Number Publication Date
JP2003535519A true JP2003535519A (ja) 2003-11-25

Family

ID=24320541

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2001588247A Withdrawn JP2003535520A (ja) 2000-05-26 2001-05-02 アクセス制御プロセッサ
JP2001588239A Withdrawn JP2003535517A (ja) 2000-05-26 2001-05-02 暗号文トークンを用いた認定
JP2001588243A Withdrawn JP2003535519A (ja) 2000-05-26 2001-05-02 認証および/または認定起動
JP2001588242A Withdrawn JP2003535518A (ja) 2000-05-26 2001-05-02 認証エポックおよび認可エポック

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2001588247A Withdrawn JP2003535520A (ja) 2000-05-26 2001-05-02 アクセス制御プロセッサ
JP2001588239A Withdrawn JP2003535517A (ja) 2000-05-26 2001-05-02 暗号文トークンを用いた認定

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2001588242A Withdrawn JP2003535518A (ja) 2000-05-26 2001-05-02 認証エポックおよび認可エポック

Country Status (8)

Country Link
US (6) US20020002706A1 (ja)
EP (4) EP1290887A2 (ja)
JP (4) JP2003535520A (ja)
KR (4) KR20020019577A (ja)
CN (4) CN1179549C (ja)
AU (4) AU2001261152A1 (ja)
CA (4) CA2377729A1 (ja)
WO (4) WO2001093577A2 (ja)

Families Citing this family (139)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7394347B2 (en) * 1997-10-27 2008-07-01 World Wide Innovations, Llc Locking device for electronic equipment
US6968364B1 (en) * 2000-03-30 2005-11-22 Microsoft Corporation System and method to facilitate selection and programming of an associated audio/visual system
US7565692B1 (en) * 2000-05-30 2009-07-21 At&T Wireless Services, Inc. Floating intrusion detection platforms
US7315389B2 (en) 2001-03-23 2008-01-01 Toshiba Tec Kabushiki Kaisha Electronic document assembly, proofing and printing system
US8001594B2 (en) * 2001-07-30 2011-08-16 Ipass, Inc. Monitoring computer network security enforcement
ATE486460T1 (de) * 2001-09-10 2010-11-15 Koninkl Philips Electronics Nv Vorrichtung und verfahren zur bedingten zugriffserteilung
US8966527B1 (en) * 2001-10-16 2015-02-24 The Directv Group, Inc. System and method for media inserts in a media distribution system
FR2831757B1 (fr) * 2001-10-26 2004-01-30 Canal Plus Technologies Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant
US8068610B2 (en) * 2001-11-21 2011-11-29 General Instrument Corporation Method and system for providing security within multiple set-top boxes assigned for a single customer
US7792978B2 (en) * 2001-12-28 2010-09-07 At&T Intellectual Property I, L.P. System and method to remotely manage and audit set top box resources
JP4157709B2 (ja) * 2002-01-31 2008-10-01 富士通株式会社 アクセス制御方法及び記憶装置
JP2003304523A (ja) * 2002-02-08 2003-10-24 Ntt Docomo Inc 情報配信システム、情報配信方法、情報配信サーバ、コンテンツ配信サーバ及び端末
AU2003273157A1 (en) * 2002-05-28 2003-12-12 Sheng Lee System update protocol and bootable cd controller
US8234165B2 (en) * 2002-08-28 2012-07-31 Funn Holdings LLC Digital tuner regulator platform (DTR)
US7380265B2 (en) * 2002-10-16 2008-05-27 The Directv Group, Inc. System for monitoring direct broadcast wireless signals
US7287052B2 (en) * 2002-11-09 2007-10-23 Microsoft Corporation Challenge and response interaction between client and server computing devices
US7346927B2 (en) 2002-12-12 2008-03-18 Access Business Group International Llc System and method for storing and accessing secure data
US7613932B2 (en) * 2003-04-24 2009-11-03 International Business Machines Corporation Method and system for controlling access to software features in an electronic device
JP4881538B2 (ja) 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
KR100547136B1 (ko) * 2003-08-05 2006-01-26 삼성전자주식회사 방송/예비 컨텐츠를 부호화/복호화하는 장치 및 방법
US20070245369A1 (en) * 2003-09-05 2007-10-18 Remote Security Systems, Llc Lockbox management system and method
US20050055709A1 (en) * 2003-09-05 2005-03-10 Thompson James Alfred Cable network access control solution
US8191160B2 (en) * 2003-10-16 2012-05-29 Rene Juneau Method and system for auditing and correcting authorization inconsistencies for reception equipment in a content delivery network
CA2542624C (en) * 2003-10-16 2015-06-16 Maxxian Technology Inc. Method and system for detecting and preventing unauthorized signal usage in a content delivery network
JP2005149129A (ja) * 2003-11-14 2005-06-09 Sony Corp ライセンス管理方法、情報処理装置および方法、並びにプログラム
JP4982031B2 (ja) 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
US7519999B2 (en) * 2004-02-27 2009-04-14 Scientific-Atlanta, Inc. Secure negotiation and encryption module
JP4645049B2 (ja) 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US20050229220A1 (en) * 2004-04-06 2005-10-13 William Fisher System and method for interactive video services
US20050229205A1 (en) * 2004-04-13 2005-10-13 Alan Azralon Encrypted trigger and associated methods
US20050231849A1 (en) * 2004-04-15 2005-10-20 Viresh Rustagi Graphical user interface for hard disk drive management in a data storage system
US7681007B2 (en) * 2004-04-15 2010-03-16 Broadcom Corporation Automatic expansion of hard disk drive capacity in a storage device
US20050235063A1 (en) * 2004-04-15 2005-10-20 Wilson Christopher S Automatic discovery of a networked device
US8543737B2 (en) * 2004-05-12 2013-09-24 Broadcom Corporation System and method to control access to data stored in a data storage device
US20050262322A1 (en) * 2004-05-21 2005-11-24 Kenneth Ma System and method of replacing a data storage drive
US20050235336A1 (en) * 2004-04-15 2005-10-20 Kenneth Ma Data storage system and method that supports personal video recorder functionality
US7555613B2 (en) * 2004-05-11 2009-06-30 Broadcom Corporation Storage access prioritization using a data storage device
US20050235283A1 (en) * 2004-04-15 2005-10-20 Wilson Christopher S Automatic setup of parameters in networked devices
GB0411053D0 (en) * 2004-05-18 2004-06-23 Ricardo Uk Ltd Data processing
US9021529B2 (en) 2004-07-15 2015-04-28 Microsoft Technology Licensing, Llc Content recordation techniques
US7711954B2 (en) * 2004-08-05 2010-05-04 Digital Keystone, Inc. Methods and apparatuses for configuring products
US8151110B2 (en) * 2004-08-05 2012-04-03 Digital Keystone, Inc. Methods and apparatuses for configuring products
US7549054B2 (en) * 2004-08-17 2009-06-16 International Business Machines Corporation System, method, service method, and program product for managing entitlement with identity and privacy applications for electronic commerce
JP2006074209A (ja) * 2004-08-31 2006-03-16 Toshiba Corp 放送受信装置と放送受信方法及び放送送受信システム
US8671457B2 (en) * 2004-10-15 2014-03-11 Maxxian Technology Inc. Method and system for identifying and correcting location discrepancies for reception equipment in a content delivery network
US7477653B2 (en) * 2004-12-10 2009-01-13 Microsoft Corporation Accelerated channel change in rate-limited environments
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US20060230136A1 (en) * 2005-04-12 2006-10-12 Kenneth Ma Intelligent auto-archiving
EP1773055B1 (fr) * 2005-10-07 2014-12-03 Nagra France SAS Méthode de vérification de droits contenus dans un module de sécurité
KR100774172B1 (ko) * 2005-12-02 2007-11-08 엘지전자 주식회사 영상기기 및 그의 제어 방법
US8205243B2 (en) * 2005-12-16 2012-06-19 Wasilewski Anthony J Control of enhanced application features via a conditional access system
CN100525434C (zh) * 2005-12-31 2009-08-05 华为技术有限公司 一种在数字电视条件接收系统中对用户授权的方法
KR20080109521A (ko) * 2007-06-13 2008-12-17 엘지전자 주식회사 데이터 방송 신호를 처리하는 방법 및 수신하는 장치
US20090113491A1 (en) * 2007-10-31 2009-04-30 Kuether David J Method and system of retrieving lost content segments of prior broadcasted programming at a user device from a service provider
US9281891B2 (en) * 2007-11-27 2016-03-08 The Directv Group, Inc. Method and system of wirelessly retrieving lost content segments of broadcasted programming at a user device from another device
US8127235B2 (en) 2007-11-30 2012-02-28 International Business Machines Corporation Automatic increasing of capacity of a virtual space in a virtual world
US20090164919A1 (en) 2007-12-24 2009-06-25 Cary Lee Bates Generating data for managing encounters in a virtual world environment
WO2009104873A2 (en) * 2008-02-19 2009-08-27 Lg Electronics Inc. Method and device for managing authorization of right object in digital rights management
JP5159375B2 (ja) 2008-03-07 2013-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーション メタバースにおけるオブジェクトの真贋判断システム、方法及びそのコンピュータ・プログラム
US20090254599A1 (en) * 2008-04-02 2009-10-08 Lee Sean S Method and system of sharing content from a memory of a first receiving unit with a second receiving unit through a network
US8289898B2 (en) * 2008-05-15 2012-10-16 At&T Intellectual Property I, L.P. System, method, and apparatus for an integrated antenna and satellite dish
US9740441B2 (en) * 2008-12-12 2017-08-22 At&T Intellectual Property, L.P. System and method for distributing software updates
US8487739B2 (en) * 2008-12-22 2013-07-16 Zenith Electronics Llc Television theft deterrence
US20100254357A1 (en) * 2009-04-03 2010-10-07 Charles Abraham Method and System for Remotely Communicating Information to a Plurality of Devices Within a Femtocell Network
US9060311B2 (en) * 2009-05-22 2015-06-16 Broadcom Corporation Enterprise level management in a multi-femtocell network
US8929331B2 (en) * 2009-05-22 2015-01-06 Broadcom Corporation Traffic management in a hybrid femtocell/WLAN wireless enterprise network
US20100296498A1 (en) * 2009-05-22 2010-11-25 Jeyhan Karaoguz Integrated femtocell and wlan access point
US9205328B2 (en) 2010-02-18 2015-12-08 Activision Publishing, Inc. Videogame system and method that enables characters to earn virtual fans by completing secondary objectives
US9682324B2 (en) 2010-05-12 2017-06-20 Activision Publishing, Inc. System and method for enabling players to participate in asynchronous, competitive challenges
US8782434B1 (en) 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time
CN101902333B (zh) * 2010-07-20 2015-08-19 中兴通讯股份有限公司 数字版权管理的应用方法及终端设备
US9449324B2 (en) 2010-11-11 2016-09-20 Sony Corporation Reducing TV licensing costs
US8447983B1 (en) 2011-02-01 2013-05-21 Target Brands, Inc. Token exchange
US9262631B2 (en) * 2011-11-15 2016-02-16 Mstar Semiconductor, Inc. Embedded device and control method thereof
WO2013146865A1 (ja) * 2012-03-27 2013-10-03 三菱電機株式会社 デジタル放送受信装置及びデジタル放送受信方法
EP2645711A1 (en) * 2012-03-28 2013-10-02 Nagravision S.A. Method to bind the use of a television receiver to a particular network
US10089335B2 (en) * 2012-07-10 2018-10-02 Microsoft Technology Licensing, Llc Data lineage across multiple marketplaces
US9063721B2 (en) 2012-09-14 2015-06-23 The Research Foundation For The State University Of New York Continuous run-time validation of program execution: a practical approach
US9069782B2 (en) 2012-10-01 2015-06-30 The Research Foundation For The State University Of New York System and method for security and privacy aware virtual machine checkpointing
US10001008B2 (en) * 2012-11-20 2018-06-19 Trinity Solutions System and method for providing broadband communications over power cabling
TWI456427B (zh) * 2012-12-12 2014-10-11 Inst Information Industry 進行授權管理之主要管理裝置、代理管理裝置、電子裝置及其授權管理方法
US10137376B2 (en) 2012-12-31 2018-11-27 Activision Publishing, Inc. System and method for creating and streaming augmented game sessions
US10322351B2 (en) 2014-07-03 2019-06-18 Activision Publishing, Inc. Matchmaking system and method for multiplayer video games
US11351466B2 (en) 2014-12-05 2022-06-07 Activision Publishing, Ing. System and method for customizing a replay of one or more game events in a video game
US10118099B2 (en) 2014-12-16 2018-11-06 Activision Publishing, Inc. System and method for transparently styling non-player characters in a multiplayer video game
US10315113B2 (en) 2015-05-14 2019-06-11 Activision Publishing, Inc. System and method for simulating gameplay of nonplayer characters distributed across networked end user devices
US10486068B2 (en) 2015-05-14 2019-11-26 Activision Publishing, Inc. System and method for providing dynamically variable maps in a video game
US10286314B2 (en) 2015-05-14 2019-05-14 Activision Publishing, Inc. System and method for providing continuous gameplay in a multiplayer video game through an unbounded gameplay session
US10668367B2 (en) 2015-06-15 2020-06-02 Activision Publishing, Inc. System and method for uniquely identifying physical trading cards and incorporating trading card game items in a video game
TWI559170B (zh) * 2015-07-23 2016-11-21 jian-zhi Lin The control method of the rewritable file protection device, and the method of reducing the file protection
US10471348B2 (en) 2015-07-24 2019-11-12 Activision Publishing, Inc. System and method for creating and sharing customized video game weapon configurations in multiplayer video games via one or more social networks
KR102071365B1 (ko) * 2015-08-04 2020-01-30 한국전자통신연구원 리던던트 시스템에서의 프로세스 인증 장치 및 방법
US11185784B2 (en) 2015-10-08 2021-11-30 Activision Publishing, Inc. System and method for generating personalized messaging campaigns for video game players
US10099140B2 (en) 2015-10-08 2018-10-16 Activision Publishing, Inc. System and method for generating personalized messaging campaigns for video game players
US10245509B2 (en) 2015-10-21 2019-04-02 Activision Publishing, Inc. System and method of inferring user interest in different aspects of video game streams
US10376781B2 (en) 2015-10-21 2019-08-13 Activision Publishing, Inc. System and method of generating and distributing video game streams
US10232272B2 (en) 2015-10-21 2019-03-19 Activision Publishing, Inc. System and method for replaying video game streams
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
CN105491060B (zh) * 2015-12-30 2019-07-02 北京神州绿盟信息安全科技股份有限公司 防御分布式拒绝服务攻击的方法、装置、客户端及设备
US10226703B2 (en) 2016-04-01 2019-03-12 Activision Publishing, Inc. System and method of generating and providing interactive annotation items based on triggering events in a video game
US10226701B2 (en) 2016-04-29 2019-03-12 Activision Publishing, Inc. System and method for identifying spawn locations in a video game
JPWO2017212932A1 (ja) * 2016-06-08 2019-04-04 ソニー株式会社 受信装置、送信装置、及び、データ処理方法
US10179289B2 (en) 2016-06-21 2019-01-15 Activision Publishing, Inc. System and method for reading graphically-encoded identifiers from physical trading cards through image-based template matching
US10573065B2 (en) 2016-07-29 2020-02-25 Activision Publishing, Inc. Systems and methods for automating the personalization of blendshape rigs based on performance capture data
US10463964B2 (en) 2016-11-17 2019-11-05 Activision Publishing, Inc. Systems and methods for the real-time generation of in-game, locally accessible heatmaps
US10709981B2 (en) 2016-11-17 2020-07-14 Activision Publishing, Inc. Systems and methods for the real-time generation of in-game, locally accessible barrier-aware heatmaps
US10500498B2 (en) 2016-11-29 2019-12-10 Activision Publishing, Inc. System and method for optimizing virtual games
US10055880B2 (en) 2016-12-06 2018-08-21 Activision Publishing, Inc. Methods and systems to modify a two dimensional facial image to increase dimensional depth and generate a facial image that appears three dimensional
US10482280B2 (en) 2017-01-30 2019-11-19 Symantec Corporation Structured text and pattern matching for data loss prevention in object-specific image domain
US10489685B1 (en) * 2017-02-22 2019-11-26 Symantec Corporation Image data identifiers and validators for data loss prevention
US10861079B2 (en) 2017-02-23 2020-12-08 Activision Publishing, Inc. Flexible online pre-ordering system for media
US10818060B2 (en) 2017-09-05 2020-10-27 Activision Publishing, Inc. Systems and methods for guiding motion capture actors using a motion reference system
US11040286B2 (en) 2017-09-27 2021-06-22 Activision Publishing, Inc. Methods and systems for improved content generation in multiplayer gaming environments
US10561945B2 (en) 2017-09-27 2020-02-18 Activision Publishing, Inc. Methods and systems for incentivizing team cooperation in multiplayer gaming environments
US10537809B2 (en) 2017-12-06 2020-01-21 Activision Publishing, Inc. System and method for validating video gaming data
US10981051B2 (en) 2017-12-19 2021-04-20 Activision Publishing, Inc. Synchronized, fully programmable game controllers
US10864443B2 (en) 2017-12-22 2020-12-15 Activision Publishing, Inc. Video game content aggregation, normalization, and publication systems and methods
US11278813B2 (en) 2017-12-22 2022-03-22 Activision Publishing, Inc. Systems and methods for enabling audience participation in bonus game play sessions
US10596471B2 (en) 2017-12-22 2020-03-24 Activision Publishing, Inc. Systems and methods for enabling audience participation in multi-player video game play sessions
US11192028B2 (en) 2018-11-19 2021-12-07 Activision Publishing, Inc. Systems and methods for the real-time customization of video game content based on player data
US11263670B2 (en) 2018-11-19 2022-03-01 Activision Publishing, Inc. Systems and methods for dynamically modifying video game content based on non-video gaming content being concurrently experienced by a user
US11115712B2 (en) 2018-12-15 2021-09-07 Activision Publishing, Inc. Systems and methods for indexing, searching for, and retrieving digital media
US11679330B2 (en) 2018-12-18 2023-06-20 Activision Publishing, Inc. Systems and methods for generating improved non-player characters
US11305191B2 (en) 2018-12-20 2022-04-19 Activision Publishing, Inc. Systems and methods for controlling camera perspectives, movements, and displays of video game gameplay
US11344808B2 (en) 2019-06-28 2022-05-31 Activision Publishing, Inc. Systems and methods for dynamically generating and modulating music based on gaming events, player profiles and/or player reactions
US11097193B2 (en) 2019-09-11 2021-08-24 Activision Publishing, Inc. Methods and systems for increasing player engagement in multiplayer gaming environments
US11423605B2 (en) 2019-11-01 2022-08-23 Activision Publishing, Inc. Systems and methods for remastering a game space while maintaining the underlying game simulation
US11712627B2 (en) 2019-11-08 2023-08-01 Activision Publishing, Inc. System and method for providing conditional access to virtual gaming items
US11537209B2 (en) 2019-12-17 2022-12-27 Activision Publishing, Inc. Systems and methods for guiding actors using a motion capture reference system
US11420122B2 (en) 2019-12-23 2022-08-23 Activision Publishing, Inc. Systems and methods for controlling camera perspectives, movements, and displays of video game gameplay
US11563774B2 (en) 2019-12-27 2023-01-24 Activision Publishing, Inc. Systems and methods for tracking and identifying phishing website authors
WO2021221189A1 (ko) * 2020-04-28 2021-11-04 엘지전자 주식회사 신호 처리 장치 및 이를 구비하는 영상표시장치
US11524234B2 (en) 2020-08-18 2022-12-13 Activision Publishing, Inc. Multiplayer video games with virtual characters having dynamically modified fields of view
US11717753B2 (en) 2020-09-29 2023-08-08 Activision Publishing, Inc. Methods and systems for generating modified level of detail visual assets in a video game
US11833423B2 (en) 2020-09-29 2023-12-05 Activision Publishing, Inc. Methods and systems for generating level of detail visual assets in a video game
US11724188B2 (en) 2020-09-29 2023-08-15 Activision Publishing, Inc. Methods and systems for selecting a level of detail visual asset during the execution of a video game
US11439904B2 (en) 2020-11-11 2022-09-13 Activision Publishing, Inc. Systems and methods for imparting dynamic and realistic movement to player-controlled avatars in video games
US11794107B2 (en) 2020-12-30 2023-10-24 Activision Publishing, Inc. Systems and methods for improved collision detection in video games
US11853439B2 (en) 2020-12-30 2023-12-26 Activision Publishing, Inc. Distributed data storage system providing enhanced security

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4230990C1 (en) * 1979-03-16 2002-04-09 John G Lert Jr Broadcast program identification method and system
US4685131A (en) * 1985-03-11 1987-08-04 General Instrument Corp. Program blocking method for use in direct broadcast satellite system
DE3751047T2 (de) * 1986-11-05 1995-08-10 Ibm Softwareschutzsystem einschliesslich eines Einschlüsselkryptosystems, eines auf Hardware beruhenden Genehmigungssystems und eines geschützten Zusatzprozessors.
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5157716A (en) * 1988-04-27 1992-10-20 Scientific-Atlanta, Inc. Dynamic callback technique
US5166886A (en) * 1989-07-31 1992-11-24 Molnar Charles E System to demonstrate and sell computer programs
US5565909A (en) * 1992-08-31 1996-10-15 Television Computer, Inc. Method of identifying set-top receivers
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
US5341429A (en) * 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
US5581270A (en) * 1993-06-24 1996-12-03 Nintendo Of America, Inc. Hotel-based video game and communication system
US5666293A (en) * 1994-05-27 1997-09-09 Bell Atlantic Network Services, Inc. Downloading operating system software through a broadcast channel
US5614940A (en) * 1994-10-21 1997-03-25 Intel Corporation Method and apparatus for providing broadcast information with indexing
US5654746A (en) * 1994-12-01 1997-08-05 Scientific-Atlanta, Inc. Secure authorization and control method and apparatus for a game delivery service
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
EP2110732A3 (en) * 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5619247A (en) * 1995-02-24 1997-04-08 Smart Vcr Limited Partnership Stored program pay-per-play
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6108365A (en) 1995-05-05 2000-08-22 Philip A. Rubin And Associates, Inc. GPS data access system
US5619571A (en) * 1995-06-01 1997-04-08 Sandstrom; Brent B. Method for securely storing electronic records
US5625693A (en) 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
JP3506814B2 (ja) * 1995-07-11 2004-03-15 東芝機械株式会社 数値制御装置
US5754646A (en) 1995-07-19 1998-05-19 Cable Television Laboratories, Inc. Method for protecting publicly distributed software
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US5951639A (en) * 1996-02-14 1999-09-14 Powertv, Inc. Multicast downloading of software and data modules and their compatibility requirements
JP3633092B2 (ja) * 1996-03-18 2005-03-30 日産自動車株式会社 マイコン故障監視装置
US5848397A (en) * 1996-04-19 1998-12-08 Juno Online Services, L.P. Method and apparatus for scheduling the presentation of messages to computer users
US5838790A (en) * 1996-04-19 1998-11-17 Juno Online Services, L.P. Advertisement authentication system in which advertisements are downloaded for off-line display
US5862220A (en) * 1996-06-03 1999-01-19 Webtv Networks, Inc. Method and apparatus for using network address information to improve the performance of network transactions
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
ATE224124T1 (de) 1997-01-27 2002-09-15 Koninkl Philips Electronics Nv Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation
US5805663A (en) 1997-05-08 1998-09-08 Futec, Inc. Radiation imaging method and system
EP0878796B1 (en) * 1997-05-13 2006-04-19 Kabushiki Kaisha Toshiba Information recording apparatus, information reproducing apparatus, and information distribution system
US6028600A (en) * 1997-06-02 2000-02-22 Sony Corporation Rotary menu wheel interface
US5968136A (en) 1997-06-05 1999-10-19 Sun Microsystems, Inc. Apparatus and method for secure device addressing
DE69828279T2 (de) 1997-06-06 2005-12-08 Thomson Multimedia Inc., Indianapolis Globales bedingtes zugangssystem für rundfunkdienste
JP2001513587A (ja) * 1997-07-31 2001-09-04 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおける情報のプログラムのソースの検証
JP2003521820A (ja) 1997-08-01 2003-07-15 サイエンティフィック−アトランタ, インコーポレイテッド 条件付きアクセスシステム
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
EP0909094A1 (en) 1997-10-07 1999-04-14 CANAL+ Société Anonyme Multithread data processor
US6351467B1 (en) * 1997-10-27 2002-02-26 Hughes Electronics Corporation System and method for multicasting multimedia content
EP0914001A1 (en) 1997-10-28 1999-05-06 CANAL+ Société Anonyme Downloading of applications in a digital decoder
US6125447A (en) 1997-12-11 2000-09-26 Sun Microsystems, Inc. Protection domains to provide security in a computer system
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
EP0936813A1 (en) 1998-02-16 1999-08-18 CANAL+ Société Anonyme Processing of digital picture data in a decoder
EP0946019A1 (en) 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
US6745245B1 (en) * 1998-04-09 2004-06-01 Webtv Networks, Inc. Managing access to set-top box objects using television conditional access system
US6219788B1 (en) * 1998-05-14 2001-04-17 International Business Machines Corporation Watchdog for trusted electronic content distributions
US6256393B1 (en) * 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
US6865675B1 (en) * 1998-07-14 2005-03-08 Koninklijke Philips Electronics N.V. Method and apparatus for use of a watermark and a unique time dependent reference for the purpose of copy protection
US6377690B1 (en) * 1998-09-14 2002-04-23 Lucent Technologies Inc. Safe transmission of broadband data messages
US6550008B1 (en) * 1999-02-26 2003-04-15 Intel Corporation Protection of information transmitted over communications channels
KR100679498B1 (ko) * 1999-09-03 2007-02-07 제너럴 인스트루먼트 코포레이션 오브젝트와 자원에 대한 액세스 자격 부여 방법
CA2386984A1 (en) * 1999-10-08 2001-04-19 General Instrument Corporation Object and resource security system

Also Published As

Publication number Publication date
EP1290887A2 (en) 2003-03-12
US20020092015A1 (en) 2002-07-11
JP2003535517A (ja) 2003-11-25
WO2001093577B1 (en) 2002-07-11
CA2377678A1 (en) 2001-12-06
AU2001261146A1 (en) 2001-12-11
KR20020019562A (ko) 2002-03-12
KR20020019577A (ko) 2002-03-12
JP2003535518A (ja) 2003-11-25
CN1179549C (zh) 2004-12-08
US20020032903A1 (en) 2002-03-14
WO2001093580B1 (en) 2002-07-25
US20060053439A1 (en) 2006-03-09
KR20020019575A (ko) 2002-03-12
WO2001093586A3 (en) 2002-04-18
EP1285532A2 (en) 2003-02-26
EP1285534A2 (en) 2003-02-26
WO2001093580A3 (en) 2002-06-27
CN1381136A (zh) 2002-11-20
CA2377729A1 (en) 2001-12-06
CN1381129A (zh) 2002-11-20
AU2001261179A1 (en) 2001-12-11
US20020002706A1 (en) 2002-01-03
WO2001093577A2 (en) 2001-12-06
CN1381130A (zh) 2002-11-20
AU2001261152A1 (en) 2001-12-11
WO2001093586A2 (en) 2001-12-06
AU2001261177A1 (en) 2001-12-11
CN1202652C (zh) 2005-05-18
EP1297704A2 (en) 2003-04-02
WO2001093581A3 (en) 2002-05-23
US20020003884A1 (en) 2002-01-10
US8356314B2 (en) 2013-01-15
WO2001093577A3 (en) 2002-04-11
CN1192623C (zh) 2005-03-09
CN100361526C (zh) 2008-01-09
US20130104199A1 (en) 2013-04-25
CA2379128A1 (en) 2001-12-06
WO2001093580A2 (en) 2001-12-06
JP2003535520A (ja) 2003-11-25
KR20020019576A (ko) 2002-03-12
US8904424B2 (en) 2014-12-02
CA2377679A1 (en) 2001-12-06
CN1381138A (zh) 2002-11-20
WO2001093581A2 (en) 2001-12-06
WO2001093580A9 (en) 2002-02-28

Similar Documents

Publication Publication Date Title
JP2003535519A (ja) 認証および/または認定起動
EP1228634B1 (en) Intrusion detection for object security
JP2004531160A (ja) 機能ユニットに対する条件付きアクセス
US20060020790A1 (en) Authorization using ciphertext tokens in a content receiver
KR20020038807A (ko) 객체 및 자원 보안 시스템
KR100679498B1 (ko) 오브젝트와 자원에 대한 액세스 자격 부여 방법

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080805