JP2003535520A - アクセス制御プロセッサ - Google Patents

アクセス制御プロセッサ

Info

Publication number
JP2003535520A
JP2003535520A JP2001588247A JP2001588247A JP2003535520A JP 2003535520 A JP2003535520 A JP 2003535520A JP 2001588247 A JP2001588247 A JP 2001588247A JP 2001588247 A JP2001588247 A JP 2001588247A JP 2003535520 A JP2003535520 A JP 2003535520A
Authority
JP
Japan
Prior art keywords
content receiver
access system
conditional access
monitoring
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001588247A
Other languages
English (en)
Inventor
エリック ジェイ. スプランク,
グレン ピーター ザ セカンド ゴフィン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of JP2003535520A publication Critical patent/JP2003535520A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4117Peripherals receiving signals from specially adapted client devices for generating hard copies of the content, e.g. printer, electronic paper
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/4424Monitoring of the internal components or processes of the client device, e.g. CPU or memory load, processing speed, timer, counter or percentage of the hard disk space used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Systems (AREA)
  • Circuits Of Receivers In General (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 本発明によると、条件付きアクセスシステムの一部であるコンテンツ受信器に関連するオブジェクトを確保する方法が開示される。あるステップにおいて、モニタリングするためのオブジェクトが選択される。チェックポイントがオブジェクトに生じる時点が独立に決定される。チェックポイントは、認証および/または認定を引き起こす。認証および認定の少なくとも1つが行われることが独立にモニタリングされる。モニタリングに関する情報は、コンテンツ受信器から離れて送信される。

Description

【発明の詳細な説明】
【0001】 本明細書は、2000年5月26日に出願された米国特許出願第09/580
,303号の一部継続出願である。
【0002】 (発明の背景) 本発明は概して、安全なアクセスシステムに関し、さらに詳細には、条件付き
アクセスシステムに関連するコンテンツ受信器内の情報を安全にすることに関す
る。
【0003】 ケーブルテレビ(TV)のプロバイダは、条件付きアクセス(CA)システム
によって映像ストリーム(video stream)を加入者に配信する。C
Aシステムは、ケーブルTVプロバイダのヘッドエンドから加入者に関連するセ
ットトップボックスへ、映像ストリームを配信する。ヘッドエンドは、映像スト
リームを受信し、CAシステム内のセットトップボックスにそれらを配信するハ
ードウェア含む。セレクト(select)セットトップボックスは、ケーブル
TVプロバイダによってセットトップボックスに送信された権利情報に従って、
ある特定の映像ストリームを復号化し得る。同様にして、他の映像番組のプロバ
イダは、衛星放送受信アンテナを使用して、セットトップボックスに映像コンテ
ンツを無線で配信する。
【0004】 映像番組は、全てのセットトップボックスに放送されるが、それらのボックス
の1つのサブセットのみが特定の映像番組へのアクセスを与えられる。例えば、
全てのセットトップボックスがボクシング試合の暗号化されたデータストリーム
を受信し得るにも関わらず、ペイ・パー・ビューのボクシング試合を注文した者
のみがそれを視聴し得る。一旦ユーザがペイ・パー・ビュー番組を注文すると、
暗号化された形式の権利メッセージが全てのセットトップボックスに放送される
。権利メッセージが意図する特定のセットトップボックスのみが、それを復号化
し得る。復号化された権利メッセージ内にあるのは、ペイ・パー・ビュー番組を
復号化する鍵である。その鍵を用いてセットトップボックスは、リアルタイムに
受信されるようにペイ・パー・ビュー番組を復号化する。いくつかのシステムは
、権利メッセージに署名をする。
【0005】 映像の複数時間の保存が現実的になったのは、つい最近である。各映像番組は
、圧縮MPEG2データストリームとしてセットトップスボックスに送信される
。1時間の映像は、約1ギガバイツの圧縮データに相当する。今日、マルチギガ
バイツ保存が一般的であるので、今は複数時間の映像が保存され得る。対照的に
、従来のCAシステムは、コンテンツは一過性であり保存され得ないと推定する
。言い換えると、従来システムは、映像番組がいかなる期間も保持し得ないほど
大きすぎたと推定して設計される。当業者が理解し得るように、マルチギガバイ
ツの映像番組を保存する能力は、CAシステム内にさらなる安全対策の必要性を
産む。
【0006】 いくつかのシステムは、パーソナルコンピュータをTVと統合し、コンテンツ
を表示する。WebTVTMのような商品は、ウェブブラウジングおよび電子メー
ル機能をTVと統合する。他のシステムにおいて、パーソナルコンピュータ(P
C)は、ウェブブラウジングおよび電子メールの機能のためのコンテンツを提供
するインターネットサービスプロバイダ(ISP)に接続される。ソフトウェア
プログラム(例えば、電子メールプログラム)は、小さく、かつ簡単に保存され
る傾向がある。当業者は、これらのPCが充分な安全性を提供せず、ウイルスお
よびハッカーにかかりやすいことを理解する。
【0007】 上記のように、従来のCAシステムは、映像ストリームの権利しかチェックし
ない。より大きな保存およびより小さなインターネットに関連するプログラムの
到来により、コンテンツは、保存され、無期限にユーザと共に常駐され得る。こ
のコンテンツの制御を維持するためには、さらなる安全対策が必要である。
【0008】 本発明は、添付の図面と一緒に記載される。
【0009】 (特定の実施形態の説明) 次の記載は、好適な例示的実施形態のみを提供し、本発明の範囲、応用性、ま
たは構成を制限することを意図しない。むしろ、好適な例示的実施形態の次の記
載は、本発明の好適な例示的実施形態をインプリメントすることを可能にする記
載を当業者に提供する。添付の請求項内に設定されるような本発明の趣旨および
範囲から逸脱することなく、構成要素の機能および設備の様々な変更があり得る
と理解される。
【0010】 本発明は、テレビ(TV)セットトップボックス内において安全対策が適切に
実施されていることを確認する。通常動作中、安全チェックは、セットトップボ
ックス内の様々な機能において実施される。これらの安全チェックの結果は、ヘ
ッドエンドに報告される。追跡プロセス(shadow process)は独
立して、安全チェックが実施され、かつ報告されることを証明する。
【0011】 図面中、同様の構成要素および/または機能は、同じ参照ラベルを有し得る。
さらに、同じタイプの様々な構成要素は、参照ラベルの後にダッシュおよび第2
ラベル(同様の構成要素間を区別する)をつけることにより区別され得る。明細
書中に第1参照ラベルのみが使用される場合、記載は、第2参照ラベルに関係な
く、同じ第1参照ラベルを有する任意の同様の構成要素に当てはまる。
【0012】 最初に図1を参照して、コンテンツ配信システム100のある実施形態のブロ
ック図が示される。配信システム100は選択的に、特定の条件が満たされるこ
とに基づいて、複数のユーザにコンテンツを提供する。システム100は、ヘッ
ドエンド104、いくつかのセットトップボックス108、ローカルプログラミ
ング受信器112、衛星放送受信アンテナ116およびインターネット120を
含む。
【0013】 ヘッドエンド104は、コンテンツを受信し、そのコンテンツをユーザに配信
する。コンテンツは、映像、音声、双方向映像、ソフトウェア、ファームウェア
および/またはデータを含み得る。このコンテンツは、様々なソース(衛星放送
受信アンテナ116、ローカルプログラミング受信器112、マイクロ波受信器
、パケット交換ネットワーク(packet switched networ
k)、インターネット120等を含み得る)から受信される。各セットトップボ
ックス108は、ユニークなアドレスを有し、個々のセットトップボックス10
8に権利情報を送信し得る。このように、1つのセットトップボックス108−
1は、いくつかの特定のコンテンツの権利を有し得、一方で別の108−2は有
し得ない。ヘッドエンド104内の設備は、ある特定のコンテンツの権利を有す
るセットトップボックス108のサブセットを規制する。
【0014】 コンテンツは通常、複数のコンテンツストリームを含むアナログ搬送チャンネ
ル(carrier channel)を介して、デジタル形式として配信され
る。全てのコンテンツストリームは、アナログ搬送チャンネル上に変調されるデ
ジタルストリームに一緒に多重化される。個々のコンテンツストリームは、パケ
ット識別(PID)情報によって探知(track)され、個々のコンテンツス
トリームは、それらのユニークなPID情報に従って除去され得る。システム1
00のこの実施形態の中に、約120のアナログ搬送チャンネルがある。他の実
施形態は、転送メカニズム(衛星放送受信アンテナ、マイクロ波アンテナ、RF
送信器、パケット交換ネットワーク、セルラーデータモデム、搬送電流、電話線
およびまたはインターネットを含む)を用いて、コンテンツを配信し得る。
【0015】 次に図2を参照し、ディスプレイシステム200の実施形態のブロック図が示
される。この実施形態は、様々な安全メカニズムを通して複数のレベルのオブジ
ェクトおよびリソースの安全性を提供する。ディスプレイシステム200内には
、セットトップボックス108、ネットワーク208、プリンタ212、TVデ
ィスプレイ216、およびワイヤレス入力デバイス218が含まれる。これらの
アイテムは、コンテンツプロバイダによって条件付きで配信されたコンテンツを
ユーザが楽しみ得るように協力する。コンテンツは、映像、音声、ソフトウェア
、ファームウェア、双方向TV、データ、テキスト、および/または他の情報を
含み得る。この実施形態において、コンテンツプロバイダは、ケーブルTVプロ
バイダまたはマルチプルシステムオペレータ(MSO)である。
【0016】 ネットワーク208は、セットトップボックス108とケーブルTVプロバイ
ダのヘッドエンド104との間を移動する情報のためのコンジットとして機能す
る。この実施形態において、ネットワーク208は、120のアナログチャンネ
ルおよび1つの双方向(bi−directional)制御データチャンネル
を有する。通常、アナログチャンネルは、コンテンツを搬送し、かつ制御データ
チャンネルは、制御および権利情報を搬送する。各アナログ搬送チャンネルは、
1つのデータストリーム内に多重化される多数のデジタルチャンネルを有し、デ
ジタルチャンネルは、パケット識別子(PIDs)によって区別される。この双
方向制御チャンネルは、セットトップスボックス108に1つの周波数でデータ
を放送し、ボックスから別の周波数でデータを受信する帯域外チャンネルである
。返送データは、当該分野で周知のストア・アンド・フォワード方法論を使用し
て、使用過多期間中のオーバーロードを削減するために待ち行列に入れられ得る
。他の実施形態は、ケーブルモデム、デジタル加入者ライン(DSL)、セルラ
ーデータ、衛星ライン、マイクロ波ライン、搬送電流転送、または他のネットワ
ーク接続を使用し、コンテンツがパケット交換データとしてフォーマットされる
制御情報およびコンテンツを有し得る。
【0017】 プリンタ212は、何人かのユーザが、購入し、彼らのディスプレイシステム
200に追加し得る任意選択のアクセサリである。パーソナルコンピュータタス
クのためにセットトップボックス108を使用する場合、プリンタ212は、プ
リントデータ(例えば、電子メール、ウェブページ、請求書作成情報等)を可能
にする。下記でさらに説明されるように、プリンタのような周辺機器を使用する
能力は、認定チェックによって規制される。この規制機能を使用することにより
、セットトップボックス108と共用できるプリンタ212は、そのセットトッ
プボックス108のためにそのプリンタ212を可能にするための適切な認定が
得られないと、作動しない。
【0018】 TVディスプレイ216は、音声、テキスト、および/またはコンテンツに対
応する映像をユーザに示す。ディスプレイ216は典型的に、チャンネル3、チ
ャンネル4または混成チャンネルに対応する搬送上に変調されるアナログ映像信
号を受信する。セットトップボックス108は、例えば、適切なチャンネルに変
調されたNTSC信号を生成する。他の実施形態は、テレビディスプレイ216
の代わりに映像モニタまたはデジタルディスプレイを使用し得る。デジタルディ
スプレイの使用は、セットトップボックス108によるアナログ変換の必要性を
低減する。なぜなら、液晶ディスプレイのようなデジタルディスプレイは、デジ
タル情報を使用して表示される画面を組み立てる。
【0019】 ワイヤレス入力デバイス218は、ユーザとセットトップボックス108との
間の相互作用を可能にする。デバイス218は、リモコン、マウス、キーボード
、ゲームコントローラ、ペンタブレットまたは他の入力メカニズムであり得る。
入力デバイス218上の赤外線のトランシーバは、セットトップボックス108
上の同様のトランシーバと通信し、ワイヤレス通信を可能にし得る。他の実施形
態において、赤外線のトランシーバの代わりにRFリンクまたは有線リンクが使
用され得る。
【0020】 セットトップボックス108は、オブジェクトおよびリソースの認定および認
証を実施する構成要素部分を有する。オブジェクトはデジタル情報の任意の収集
(例えば、ソフトウェア、ドライバ、ファームウェア、データ、映像または音声
)である。ソフトウェアは、ソフトウェアプログラムおよび/または1つのソフ
トウェアダイナミックリンクライブラリまたは複数のライブラリを含み得る。リ
ソースは、意図する通りに作動するためにオブジェクトが必要とする任意の物で
あり、別のオブジェクトまたは物理的デバイスである。セットトップボックス1
08は、コントローラ220、メモリ228、プリンタポート232、ネットワ
ークポート236、アクセス制御プロセッサ240、ディスプレイインターフェ
イス244、赤外線(IR)ポート248を含み得る。これらのブロックは、各
ブロックをバス230上においてユニークに識別するための異なるアドレスを有
するバス230上において互いに通信する。典型的に、セットトップボックス1
08は、別個のデバイスであるが、TVディスプレイ216、コンピュータ、情
報器械、またはパーソナル映像レコーダ(PVR)と統合され得る。
【0021】 コントローラ220は、信用されるかまたは安全なオペレーティングシステム
を用いて、セットトップボックス108の動作を管理する。デジタルオブジェク
トの復号化および解凍のような機能は、ユーザのためにTVチャンネルを切り換
え、ユーザに対してメニューを表示するなどの機能と同様に、コントローラ22
0内で実施される。コントローラ220は、プロセッサ、暗号化エンジン、ロー
カルメモリ、およびコンピュータシステム内で共通の他のアイテムを含み得る。
【0022】 他の実施形態において、コントローラ220はさらに、鍵の保護または暗号処
理のために付随する安全なマイクロプロセッサを含み得る。これは、高レベルな
安全性が所望されるいくつかのシステムにおいて適切であり得る。
【0023】 セットトップボックス108は、メモリ228のブロックを含む。このメモリ
228は、RAM、ROM、フラッシュ、ならびに他のタイプの揮発性および非
揮発性メモリを含み得る半導体メモリである。オブジェクトおよびリソースは、
メモリ内に保存され、後で実行される。実行中、プログラムは、メモリ228内
にロードされ、かつその中で実行され、さらにメモリ228をスクラッチパッド
スペースとして使用する。鍵、シリアル番号および認定は、非揮発性フラッシュ
メモリ内に保存され得る。
【0024】 この実施形態は、任意のプリンタ212にインターフェイスするためのプリン
タポート232を含む。プリンタポート232リソースは、認定がなければプロ
グラムに利用可能でない。下記でさらに説明するように、各オブジェクトは、プ
リンタポート232のようなリソースを使用する認定を有する必要がある。デー
タは、プリンタポート232からプリンタ212に、シリアルまたはパラレルな
様態で、有線またはワイヤレス転送メカニズムによって送信される。
【0025】 一般的に、チェックポイントは、機能ユニットの認証および/または認定ステ
ータスが確認される時または処理工程である。チェックポイントは、プリントが
要求されると発生する。チェックポイントは、プリントを要求するオブジェクト
を認定および認証する。チェックポイントは、1つのオブジェクト内に位置し、
認証および/または認定は、別のオブジェクトで実行される(例えば、オペレー
ティングシステムは、実行中のアプリケーションの認証および認定をチェックす
る)。理想的に、チェックポイントは、オブジェクトの目的が明らかになってか
ら実施される。プリンタポート232の場合、何かをプリントするために使用さ
れると、その目的が明らかになる。従って、何かがプリントされると、チェック
ポイントはトリガされ、プリンタポート232リソースを使用するオブジェクト
をチェックする。典型的には、プリントのチェックポイントは、オペレーティン
グシステム内にある。
【0026】 他のタイプのオブジェクトは、チェックポイントに対応する他の目的を有し、
目的が明らかになると、認証および/または認定を要求する。例えば、オブジェ
クトは、長期メモリに保存され得る。オブジェクトを長期メモリから読むことは
、チェックポイントをトリガする。オブジェクトが短期半導体メモリ内にロード
されると、別のチェックポイントが発生する。オブジェクトが長期から短期メモ
リへ移動される場合、新しい署名が、適合(calculate)され得る。オ
ブジェクトが、短期メモリから読まれ、コントローラ220によって処理される
場合はいつでも、別のチェックポイントが発生し得る。さらに、オブジェクトが
画面に表示されるか、またはスピーカを通して再生されると、別のチェックポイ
ントが発生し得る。様々な実施形態は、セットトップボックス200によって、
処理の異なる段階において実施されるこれらのチェックの1つ以上を有し得る。
【0027】 ネットワークポート236は、セットトップボックス108とヘッドエンド1
04との間の双方向通信を可能にする。ネットワークポート236は、アナログ
搬送チャンネルに合わせ、MPEGデータストリームを復調し、コンテンツの片
道配信を可能にするチューナおよび復調器を含む。ネットワークポート236は
さらに、制御データ情報および/またはコンテンツの双方向通信を可能にする制
御データトランシーバまたはケーブルモデムを含む。ヘッドエンド104に制御
データ経路のローディングをより均一に配信するために、ストア・アンド・フォ
ワード方法論が使用され得る。
【0028】 TVディスプレイ216と共存できるアナログ信号にデジタル映像信号を変調
することは、ディスプレイインターフェイス244によって実施される。上記で
説明されたように、TVディスプレイ216は通常、チャンネル3、チャンネル
4または混成チャンネル上に変調される信号を受け取る。デジタル入力を受け取
るディスプレイ(例えば、LCDディスプレイ)の場合、ディスプレイインター
フェイス244は、デジタル入力によって要求される任意のフォーマッティング
を実施する。
【0029】 IRポート248は、ワイヤレス入力デバイス218と双方向に通信する。I
Rポート248は、入力デバイス218にワイヤレス通信経路を提供するIRト
ランシーバを含む。IRポート248内の他の素子(electronics)
は、トランシーバによって受信されるアナログ信号を対応するデジタル信号に変
換し、対応するデジタル信号からトランシーバに送信されるアナログ信号を変換
する。コントローラ220は、ユーザがセットトップボックス108内のいくつ
かの機能を制御し得るように、デジタル信号を処理した。
【0030】 アクセス制御プロセッサ(ACP)240は、セットトップボックス108内
の安全機能を規制する。例えば、ACP240は、下記の説明で明らかになるよ
うに、コントローラ220の指図を受けるか、またはコントローラ220から独
立するいずれの場合も、認証および認定を実施する。そのタスクを実施するため
に、ACP240は、コントローラ220から独立してソフトウェアを実行する
ことに協力するプロセッサ、RAMおよびROMを含む。ACP240はまた、
コンテンツを解読し、署名を適合するための復号化エンジンおよびハッシュ機能
を含む。チェックポイントは、ACP240が安全チェックを実施するようにト
リガするソフトウェア実行(software run)内に組みこまれる。こ
の実施形態において、ACP240は、ハードウェア内でインプリメントされる
が、他の実施形態は、ACP240の機能をソフトウェア内で実施し得る。
【0031】 ACP240はまた、オペレーティングシステム(OS)を追跡し、OSの適
切な機能を保証し得る。オブジェクトのランチ(launch)を見ることによ
り、ACP240は、どのアプリケーションオブジェクトが実行されているかを
モニタし得る。必要であれば、ACP240は、チェックポイントがエラーを感
知する場合か、または認定が失効する場合に、実行されているアプリケーション
の実施を消すかまたは止め得る。さらに、ACP240は、メモリ228をモニ
タし、メモリ228内にあることを認定されていない任意のアプリケーションを
感知し得る。スクラッチパッドメモリの大きさもまた、モニタされ、スクラッチ
パッドメモリ内に隠れているアプリケーションを感知し得る。さらに、ACP2
40は、メモリ228内のオブジェクト上のチェックポイントを不規則に実行し
、それらの認定および/または認証を確認し得る。ACP240によって生じる
問題は、OSまたはヘッドエンド104のいずれかに報告される。これらの方法
によって、ACP240は、セットトップボックス108内のソフトウェア安全
ガードボット(security guard bot)として機能し、異常な
行動は、感知され、報告される。
【0032】 次に図3を参照すると、第1安全レベルにおいてオブジェクトを配信するため
のプロセスのある実施形態のフロー図が示される。プロセスは、ヘッドエンド1
04内において権利メッセージが組み立てられるステップ304から始まる。権
利メッセージは、関連するオブジェクトを復号化し得る鍵を含む。ステップ30
8において、権利メッセージおよびオブジェクトは、ネットワーク208を越え
てセットトップボックス108に送信される。権利メッセージおよびオブジェク
トは、受信された後、ステップ316において相互に関連付けられる。権利メッ
セージから鍵が復元され、ステップ320、324および328においてメモリ
228に書き込む前に、オブジェクトを復号化するために使用される。このプロ
セスは、暗号化を使用することにより、認証と認定との両方を提供する。
【0033】 いくつかの実施形態において、鍵は、ボックス108を消費者に出荷する前に
、制御された環境下において、セットトップボックス108内にロードされる。
例えば、対称または非対称の鍵は、工場における組み立て中にセットトップボッ
クス108内にロードされる。暗号化されたチャンネル上において、コンテンツ
の安全なマルチキャストまたはシングルキャストを可能にする各ボックス108
内に格納されるユニークな、またはグローバル鍵があり得る。このチャンネルは
、後で鍵を加えたり、引いたり、または変更するために使用され得る。MSOは
、鍵を使用することにより、ユーザとの双方向性を必要とせず、コンテンツへの
アクセスを制御し得る。
【0034】 次に図4を参照すると、第2安全レベルにおいてオブジェクトを配信するため
のプロセスのある実施形態のフロー図が示される。第2安全レベルにおいて、ダ
ウンロードの際に署名を使用してオブジェクトを認証する。言い換えると、安全
の第2レベルは、ダウンロードされる場合、オブジェクトにチェックポイントを
課す。署名は、ステップ404内のヘッドエンド104において、認定メッセー
ジおよびオブジェクトメッセージの一部分を含む署名者(signatory)
グループによって生成される。認定メッセージは、オブジェクトメッセージに関
連するメタデータであり、オブジェクトメッセージは、セットトップボックス1
08を意図するオブジェクトを含む。
【0035】 ステップ408において、認定メッセージ内の署名およびオブジェクトは、ネ
ットワーク208を越えてセットトップボックス108に別個に送信される。好
適には、非対称署名(例えば、RSA、DSAまたはECCに基づく)が使用さ
れるが、対称署名(例えば、DESまたはトリプルDES)もまた、使用され得
る。署名およびオブジェクトを受信する際に、そしてオブジェクトを格納する前
に、署名は、ステップ420および424においてACP240によって適合さ
れ、チェックされる。適合された署名と受信された署名が一致すると、オブジェ
クトは、ステップ428において格納される。あるいは、一致が生じなければ、
オブジェクトは、ステップ432において捨てられ、処理は、ステップ412に
折り返し、オブジェクトの別のコピーを待つ。
【0036】 図5〜7を参照すると、認定メッセージ500、ソフトウェアメッセージ60
0、および署名者グループ700はそれぞれ、ブロック図形式として示される。
図5の認定メッセージ500は、認定ヘッダ504、認定データ構造508、署
名512、および第1チェックサム516を含む。認定メッセージ500は、ソ
フトウェアメッセージ600の認証と認定との両方に使用される情報を有する。
図6のソフトウェアメッセージは、オブジェクトヘッダ604、ソフトウェアオ
ブジェクト608、および第2チェックサム612によって形成される。ソフト
ウェアメッセージ600は、ソフトウェアオブジェクト608の転送として機能
する。署名者グループ700は、認定メッセージ500およびソフトウェアメッ
セージ600のエンドツーエンドに配列された構成要素を含む。さらに詳細には
、図7の署名者グループ700は、認定ヘッダ504、認定データ構造508、
オブジェクトヘッダ604、およびソフトウェアオブジェクト608を含む。署
名512は、署名者グループ700の全体にわたって適合される。
【0037】 認定ヘッダ504は、認定メッセージ500の構成を示す。ヘッダ504は、
サブタイプ識別子およびメッセージバージョンを含む。サブタイプ識別子は、様
々なタイプの認定メッセージ500を互いに区別する。この実施形態において、
ソフトウェアオブジェクトおよびリソースに対応する認定メッセージのサブタイ
プが存在する。ソフトウェアオブジェクトのサブタイプは、対応するソフトウェ
アメッセージ600を有するが、リソースのサブタイプは、有さない。従って、
サブタイプ識別子は、認定メッセージ500と関連するソフトウェアメッセージ
600が存在するかを確認するために使用される。所定のシステムについて、い
くつかのタイプのソフトウェアオブジェクトのサブタイプおよびリソースのサブ
タイプが存在し得、メッセージバージョンは、様々なタイプを区別することを可
能にする。
【0038】 認定データ構造508は、セットトップボックス108に機能的ユニットの必
要条件を提供する。機能的ユニットは、ソフトウェアオブジェクトまたはリソー
スのいずれかである。ソフトウェアオブジェクトに対応する認定メッセージのサ
ブタイプの場合、認定データ構造508は、オブジェクトまたは機能的ユニット
識別子、ソフトウェアバージョン、コスト情報、権利情報、寿命情報、および1
つ以上の番組層(programming tiers)を含む。オブジェクト
識別子は、各ソフトウェアオブジェクト608に対してユニークであり、対応す
るソフトウェアメッセージ600に認定メッセージ500を帰することを可能に
する。バージョン情報は、データ構造508に含まれ、ソフトウェアオブジェク
ト608のバージョンを示す。
【0039】 認定データ構造508の一部分は、セットトップボックス108にソフトウェ
アオブジェクト608を利用可能かどうかを決定するために使用される。コスト
情報は、セットトップボックス108に、そして時としてユーザに、ソフトウェ
アオブジェクト608に関連する価格を示す。権利情報は、特定のセットトップ
ボックス108がソフトウェアオブジェクト608を受け入れることを認定され
ているかを決定するために使用される。権利情報は、ソフトウェアオブジェクト
608が対称鍵によって暗号化される場合、鍵を含み得る。セットトップボック
ス108がソフトウェアオブジェクト608に対して認定されない場合、対応す
るソフトウェアオブジェクト608を受信する時にそれを処理する必要はない。
寿命情報は、ソフトウェアオブジェクト608の認定の失効が、特定の日付また
は時間以降に使用されることを防止することを可能にする。番組層は、所定層に
ソフトウェアオブジェクト608の認定を制限し、セットトップボックス108
が所定層内のソフトウェアオブジェクト608のみにアクセスし得るように使用
される。
【0040】 署名512は、認定メッセージ500と対応するソフトウェアメッセージ60
0との両方の一部分が、信頼できることを確認するために使用される。SHA−
1またはMD5などのハッシュ機能は、署名者グループの全体にわたって実行さ
れ、その後、結果は、RSA、ECCおよびDSAなどの署名アルゴリズムにわ
たって実行される。あるいは、簡易CRCアルゴリズムは、ハッシュ機能に使用
され得、その後、結果は、暗号化アルゴリズム(例えば、トリプルDESまたは
DES)を通って送信され、署名512を生成する。認定メッセージ500をコ
ンパイルする際、ヘッドエンド104は、署名512を認定メッセージ500に
入れる前に、署名者グループ700の全体にわたって署名512を適合する。セ
ットトップボックス108は、認定メッセージ500とソフトウェアメッセージ
600との両方を受け取る際に、署名者グループ700の署名を適合する。一旦
署名が適合されると、受信された署名512に対してチェックされ、認定メッセ
ージ500とソフトウェアメッセージ600との両方の一部分を認証する。署名
が一致しないと、セットトップボックス108は、ソフトウェアメッセージ60
0を捨てる。なぜなら、ソフトウェアメッセージがおそらく、不適切なリソース
から来たからである。いくつかの実施形態は、複数の署名を使用し得、他の理由
に混じって、システム100内の異なるセットトップボックス108をサポート
する。
【0041】 第1チェックサム516および第2チェックサム612は、線形または非線形
アルゴリズムのいずれかによって計算される。これらのチェックサム516、6
12は、ネットワーク216を越えてセットトップボックス108に転送される
際に、データの完全性を確認する。例えば、チェックサムは、メッセージ内の各
バイトを搬送することなく、二進加算(binary addition)を実
施するサイクリックリダンダンシーチェックサムであり得る。メッセージスプー
ラ208は、メッセージ500が送信され、チェックサム516をメッセージ5
00の終わりに添付するようにチェックサム516を計算する。逆に、セットト
ップボックス108は、メッセージ500が受信され、計算されたチェックサム
を受信メッセージ500内のチェックサム516に対してチェックするようにチ
ェックサムを計算する。計算されたチェックサムおよび受信されたチェックサム
が一致しないと、送信のエラーが生じたことになる。エラーを有するメッセージ
500、600は、捨てられ、その後、ヘッドエンド104は、交換メッセージ
500、600を送信し得る。いくつかの実施形態は、チェックサムではなく、
デジタル署名を使用し得る。
【0042】 オブジェクトヘッダ604は、ソフトウェアメッセージ600の属性を含む。
オブジェクトヘッダ604は、ヘッダの長さ、ソフトウェアオブジェクトの長さ
、オブジェクト識別子、ソフトウェアバージョン、およびドメイン識別子を含む
。ヘッダの長さおよびソフトウェアオブジェクトの長さはそれぞれ、オブジェク
トヘッダ604およびソフトウェアオブジェクト608の長さを示す。上記のよ
うに、オブジェクト識別子は、認定メッセージ500をソフトウェアメッセージ
600に帰することを可能にするユニークなコードを提供する。ソフトウェアバ
ージョンは、ソフトウェアオブジェクトのバージョンを示す。異なるケーブルプ
ロバイダは、アサインされたドメイン識別子であり、ソフトウェアオブジェクト
608を受信し得る全てのセットトップボックス108は、それらのドメインに
関連するソフトウェアオブジェクト608のために網かけ(screen)し得
る。
【0043】 ソフトウェアオブジェクト608は、システム200がセットトップボックス
108に配信するように設計されるコンテンツを含む。いくつかのタイプの情報
が、ソフトウェアオブジェクト(例えば、実行可能なプログラム、ファームウェ
アアップグレード、ランタイムプログラム(例えば、Java(R)またはAc
tiveX(R))、番組スケジュール、請求書作成情報、映像、音声、または
データ)内に埋め込まれ得る。ソフトウェアオブジェクト608は、認証および
認定の直後に、またはその後に使用され得る。さらに、認定は、特定の時間の後
に失効するようにプログラムされ得る。
【0044】 特に図7を参照して、署名者グループ700が示される。このグループ700
は、認定メッセージ500とソフトウェアメッセージ600との両方の一部分を
含む。署名512を適合するために使用される全てのデータが、署名者グループ
700に含まれる。署名512が認定メッセージ500とソフトウェアメッセー
ジ600との両方からの構成要素を必要とするので、不成功の署名チェックは、
認定メッセージ500およびソフトウェアメッセージ600の1つが、信用され
るリソースから生じると確認され得ないことを示す。信用されるリソースは、署
名512を生成したヘッドエンド104である。複数の署名512がある場合、
セットトップボックス108は、署名者グループ700を認証すると理解される
少なくとも1つの署名512を選択する。
【0045】 次に図8を参照して、「権利」メッセージ800のある実施形態がブロック図
形式として示される。権利メッセージ800は、機能ユニットを使用する権利を
伝達する。機能ユニットは、オブジェクトまたはリソースであり得る。典型的に
は、各セットトップボックス108につき、全ての機能ユニットのための任意の
権利を特定する1つの権利メッセージ800がある。オブジェクトおよびリソー
スに関連する認証メッセージ500からの必要条件は、別のオブジェクトまたは
リソースとの相互作用が認定されるかを決定する権利に対してチェックされる。
権利メッセージ800は、セットトップボックス108に関連する機能ユニット
に、新しい権利をリモートに追加することを可能にする。示されはしないが、権
利メッセージ800は典型的に、転送中のメッセージ800の完全性を確認する
ためのデジタル署名を含む。いくつかの実施形態において、デジタル署名ではな
く、チェックサムが使用され得る。
【0046】 権利ヘッダ804は、権利メッセージ800の属性を含む。権利ヘッダ804
は、ヘッダの長さ、権利データ構造の長さ、セットトップボックス108識別子
、およびドメイン識別子を含む。ヘッダの長さおよび権利データ構造の長さはそ
れぞれ、権利ヘッダ804および権利データ構造808の長さを示す。認証のた
めに、セットトップボックス108識別子は、権利メッセージ800をシステム
100内の特定のセットトップボックス108に帰することを可能にするユニー
クなコードを提供する。
【0047】 権利は、権利データ構造808内の情報を使用している全ての機能ユニットに
伝達される。所定の機能ユニットは、いくつかの他の機能ユニットを使用する権
利を有し得る。これらの権利は、権利データ構造808内に含まれる。各機能ユ
ニット識別子は、権利を特定の機能ユニットに帰するために使用される層権利を
リストする。機能ユニットは、すでにセットトップボックス108内にあり得る
か、または少ししてダウンロードされ得る。
【0048】 次に図9を参照して、機能ユニット間の相互作用がブロック図形式として示さ
れる。セットトップボックス108に関連する機能ユニットは、セットトップボ
ックスリソース904、プリンタドライバオブジェクト908、電子メールオブ
ジェクト912、およびプリンタポートリソース914を含む。これらの機能ユ
ニットの通常相互作用中、認定チェックをトリガするチェックポイントが発生す
る。唯一の表は、権利およびリクワイアメントを図9の各機能ユニットに関連付
ける。機能ユニット識別子は、オブジェクトメッセージ600を権利メッセージ
800に関連付ける機能をする。
【0049】
【表1】 セットトップボックスリソース904は、電子メールオブジェクト912の上
位である。電子メールオブジェクト912がロードされると、オブジェクト91
2内のチェックポイントが、適切な権利をチェックする。適切な権利は、電子メ
ールオブジェクト912自体のリクワイアメント920−2に定義される。電子
メール権利916−1が電子メールオブジェクトのリクワイアメント920−2
の規格を満たす場合、電子メールオブジェクト912は、チェックポイントを越
えても実行を続ける。ACP240は、電子メール権利916−1および電子メ
ールオブジェクトのリクワイアメント920−2がそれぞれ、それらに関連する
機能ユニット904、912によってロードされた後、認証を実際に実施する。
【0050】 ユーザがセットトップボックス904を受信した後、ユーザは、任意のプリン
タ212を追加し得る。この実施形態において、プリンタ機能は、全てのセット
トップボックス904に含まれない追加された機能である。プリンタ212がコ
ンテンツプロバイダによって認定されて購入される場合、プリンタドライブ権利
916−2、916−4、およびプリンタポート権利916−3は、権利メッセ
ージ800としてヘッドエンド104からセットトップボックス904に送信さ
れる。
【0051】 いくつかの実施形態は、プリントポート920−3を使用可能な機能ユニット
のサブセットに、権利を提供し得る。例えば、電子メールオブジェクト912は
、プリンタドライバ権利916−4を入手し得るが、セットトップボックスリソ
ース904は、プリンタドライバ権利916−2を受信しない。このように、電
子メールオブジェクト916−2のみが、プリンタポート920−3を使用し得
、他のオブジェクトは使用し得ない。
【0052】 プリンタ212をプリンタポート914につなぐことは、プリンタ212内に
含まれる秘密コードを求めるTV216上のメッセージのディスプレイを、トリ
ガし得る。ユーザが秘密コードを入力した後、プリンタ212を利用可能にする
権利メッセージ800をヘッドエンド104に要求する。一旦ヘッドエンド10
4が秘密コードを受信し、確認すると、権利メッセージ800を利用可能にする
セットが、秘密コードに基づく鍵に暗号化されて送信される。この実施形態にお
いて、プリンタドライバオブジェクト908は、工場で取り付けられるが、他の
実施形態は、必要な時にオブジェクトメッセージ600を使用することにより、
このオブジェクト908を取り付けられ得る。
【0053】 電子メールオブジェクト912が実行中、ユーザは、電子メールメッセージを
プリントしようとし得る。いくつかのチェックポイントは、プリントの前に適切
な権利916が示されることを認証する。電子メールオブジェクト912は、プ
リントを要求する情報を有するプリンタドライバ908を呼ぶ。プリンタドライ
バ908内のチェックポイントは、電子メールオブジェクト912の認定がチェ
ックされるまで処理を停止する。プリンタが購入された時にダウンロードされた
プリンタドライバ権利916−4は、プリンタドライバのリクワイアメント92
0−1と一緒にACP240内にロードされ、認証される。認証が成功すると仮
定すると、プリンタドライバオブジェクト908は、プリンタ212のプリンタ
情報をフォーマットし、その情報をプリンタポートリソース914に渡す。
【0054】 プリンタポートリソース914は、プリンタ212に接続されるケーブルにイ
ンターフェイスするハードウェアポートである。一旦情報がプリンタポートリソ
ース914に送信されると、チェックポイントは、処理を一時停止し、プリンタ
ドライバオブジェクト908が適切な認定を有するかをチェックする。リクワイ
アメント920−3および権利916−3は、ACP240内にロードされ、認
証される。一旦プリンタドライバオブジェクト908による使用が認証されると
、プリンタジョブの残りは、プリンタポートリソース914にスプールされ、プ
リントされる。
【0055】 いくつかの実施形態において、1つの機能ユニットの権利916は、別の機能
ユニットによって所有され得る。権利916は、その機能ユニットを使用し得る
他のオブジェクト608に伝達され得る。例えば、プリンタポート232を使用
する権利916は最初に、電子メールオブジェクト912のみに関連し得、この
権利916は、ユーザがプリンタ212を購入した時に電子メールオブジェクト
912に伝達される。その後になって、ヘッドエンド104は、全ての他の機能
ユニット、またはプリンタポート232を使用し得る機能ユニットのサブセット
に、その権利916の受け継ぎを認定し得る。このように、さらなる機能ユニッ
トは、プリンタ機能を使用し得る。
【0056】 次に図10を参照して、第3セキュリティレベルにおいてオブジェクトをロー
ドするプロセスの実施形態を示す。この実施形態は、ネットワークオペレータが
、起動前のオブジェクトのソースであるという認定を行う。第1のステップ10
04において、コントローラ220は、メモリ228の不揮発性部から認定メッ
セージ500およびオブジェクトメッセージ600を読み出す。ステップ100
8においてオブジェクトメッセージ600がACP240内へロードされ、ステ
ップ1012において認定メッセージ500がACP240内へロードされる。
【0057】 オブジェクトメッセージ600および認定メッセージ500の両方がロードさ
れると、署名グループ700のすべてのコンポーネントがACP240に利用可
能となる。ステップ1016において、ACP240は、署名グループ700に
ついて署名を予測する。ステップ1024において、ACP240は、認定メッ
セージ500中の署名512が予測された署名と一致するかどうかについて判定
を行う。一致した場合には、オブジェクト608は、OSによってメモリ228
内へロードされ、実行可能となる。あるいは、署名が一致しない場合には、AC
P240が、オブジェクト608を破棄して、エラーであることをOSに通知す
る。署名512の不一致は、格納時の不正行為、オブジェクト608にとって代
わる海賊版、またはオブジェクト608を壊すウィルスが原因である。
【0058】 図11を参照して、第4セキュリティレベルにおいてオブジェクトをロードす
るプロセスの実施形態のフローチャートを示す。この実施形態は、オブジェクト
を使用するために、オブジェクト608を起動する前にセットトップボックス1
08を認定するというチェックを行う。上述のレベル1のセキュリティと同様に
、この実施形態は、暗号化を用いて認定のチェックを行う。対称キーまたは非対
称キーのいずれかが暗号化に用いられ得る。第1のステップ1104において、
オブジェクトメッセージ600は、メモリ228の不揮発性部へ暗号化された形
式で書き込まれる。いくつかの実施形態では、オブジェクトメッセージ600は
、さらなる暗号化ステップが格納前に不要となるように、暗号化された形式でネ
ットワーク208から受信される。
【0059】 オブジェクト608のロードを望む際に、ステップ1108において、認定メ
ッセージ500およびオブジェクトメッセージ600が、不揮発性メモリ228
から取り出される。認定メッセージ500は、オブジェクトメッセージ600を
解読するために必要なキーを含む。ステップ1112において、キーおよびオブ
ジェクトメッセージ600がACP内へロードされる。ステップ1116におい
て、そのオブジェクト608が解読される。解読に使用されるキーが、オブジェ
クト608について認定されたものでない場合、解読プロセスは失敗し、その結
果得られるプロダクトは判読できない。あるいは、キーが正しい場合には、ステ
ップ1120において、平文オブジェクトがOSに返されて実行される。
【0060】 1実施形態において、オブジェクト608は、暗号化された形式で揮発性メモ
リ内にロードされる。オブジェクトメッセージ600からのオブジェクト608
のみがメモリには格納されるので、オブジェクト608そのものが暗号化される
。同じキーまたは異なるキーを用いて暗号化を実行することができる。次のチェ
ックポイントに遭遇すると、メモリ内の暗号化されたオブジェクト608につい
て認定が実行され得る。例えば、オブジェクト608が再生または視聴のために
メモリから読み出される場合には、認定を再度確認するためにオブジェクト60
8が暗号化される。この認定プロセスでは、パスワードの入力のようなユーザ相
互作用を必要としない。
【0061】 次に図12を参照して、第4セキュリティレベルにおいてオブジェクトをロー
ドするプロセスの別の実施形態のフローチャートを示す。この実施形態では、オ
ブジェクト608がロードされる前に、オブジェクト608が認定されているこ
とを確認するために、認定メッセージ500の資格をチェックする。ステップ1
204において、認定メッセージ500がメモリ228から読み出される。次に
、ステップ1208において、コントローラ220が、認定メッセージ500を
ACP240内にロードする。
【0062】 ACP240が認定メッセージ500を有すると、ステップ1212において
、そのメッセージ内の資格情報がチェックされる。ステップ1216において、
オブジェクト608が資格情報をチェックすることによって認定さるかどうかに
ついて判定を行う。オブジェクト608が認定された場合、そのオブジェクト6
08がOSによってメモリ内にロードされ実行される。あるいは、オブジェクト
608を用いる資格がない場合には、ステップ1224において、OSには認定
試行に失敗したことが通知され、オブジェクト608が破棄される。
【0063】 上述していないが、レベル4の認定は、典型的には、レベル3の認定とほぼ同
じ時かつオブジェクト608がロードされる前に実行される。認定はより早いプ
ロセスであるため、認証の前に認定が実行される。認証および認定を行った後に
、OSに返されるステータスは、NOT AUTHORIZED、AUTHOR
IZED BUT NOT AUTHENTICATED、またはAUTHOR
IZED AND AUTHENTICATEDである。
【0064】 図13を参照して、第5セキュリティレベルにおいて連続的に実行中のオブジ
ェクトをチェックするプロセスの実施形態のフローチャートを示す。第5のセキ
ュリティレベルおよび第6のセキュリティレベル(後述)は、時間または使用量
によってトリガされるチェックポイントに関する。理解されるように、実行中の
オブジェクトもまた、それらが置き換えられてもいないし、または変更されても
いないことが確実となるように認定される必要がある。さらに、認定を定期的に
確認することによって、アプリケーションがある期間、連続的に実行することを
可能にする。所定期間を使用してもよいし、または予測不可能に変化する期間を
用いてもよい。
【0065】 このプロセスは、オブジェクト608がメモリ228から読み出されるステッ
プ1304から開始する。第1の署名を有するオブジェクト608をロードする
前に(但し、オブジェクト608はメモリ228内にロードされた後である)、
ロードされたオブジェクト608の署名を変更することができる。当業者が理解
するように、アドレスは、仮想アドレスから物理アドレスへと翻訳されることに
よって、署名が変更され得る。したがって、ステップ1308において、ロード
されたオブジェクトを示す第2の署名を生成するために、その署名が再予測され
る。オブジェクト608は、第2の署名が変更しないようにメモリ228内にロ
ードされて保持される必要があることに留意されたい。例えば、ロードされたオ
ブジェクトは、署名が変更するような自己修正モードを有していてはいけない。
しかしながら、いくつかの実施形態によれば、変更が生じた場合に第2の署名の
修正が可能である。
【0066】 OSは、定期的認証および認定をトリガする、一定間隔でスケジューリングさ
れたチェックポイントを有する。ステップ1312において、このプロセスは、
次にスケジューリングされたチェックポイントを待つ。典型的には、これらのス
ケジューリングされたチェックポイントは、少なくとも毎週または毎月生じる。
ケーブルTVのサービスは毎月支払われるので、請求サイクル後に非認定の連続
的に実行中のアプリケーションについてチェックを行うことが望ましいが、任意
の間隔を用いるがことが可能である。ステップ1316において、認定メッセー
ジ500、ロードされたオブジェクトおよび第2の署名をACP240内にロー
ドすることによって、認証および認定が実行される。第2の署名は認証に用いら
れる。
【0067】 ステップ1320において、ステップ1316で実行された認証および認定が
ともに首尾良く実行されたかどうかについて判定が行われる。これら認証および
認定が成功した場合には、このプロセスは、次のチェックポイントを待つステッ
プ1312に戻ってループを繰り返す。あるいは、認定または認証のいずれかが
チェックに失敗した場合には、そのオブジェクトはメモリ228から除去されて
破棄される。好ましくは、ACP240は、スケジューリングされたチェックポ
イントを定めるための時間ソースである。ACP240は、認定を失わないよう
にするために、時計を戻すアタックに対して影響を受けにくい。さらに、ACP
240は、時間を変更することができるアプリケーションソフトウェアを実行せ
ずに、時間を変更するためにセキュアなコマンドを要求する。セキュアなコマン
ドは、任意の時間変更の認証を保証するために、暗号または署名を使用し得る。
認定を失うためには、解読に用いられるキーを失うか、またはオブジェクトを使
用するための権利に上書きしかつ除去する新しい権利メッセージ800を送信し
得る。
【0068】 チェックポイントをトリガするために、前述の実施形態は時間に依存している
が、他の方法でチェックポイントをトリガし得る他の実施形態もある。例えば、
チェックポイントをトリガするために、カウンタを用いて使用量をモニタリング
し得る。所定ロード数または所定累積実行時間の後に、チェックポイントでオブ
ジェクトの再確認が必要とされ得る。
【0069】 次に図14Aを参照して、セキュリティレベル6においてオブジェクトのフリ
ープレビューを可能にするためのプロセスの実施形態のフローチャートを示す。
第6のセキュリティレベルは、購入を要求とする前に、いくつかの見本に基づい
てソフトウェアを使用することを可能にする。当該分野で周知であるように、ユ
ーザは、おそらく、ソフトウェアを購入する前に、そのソフトウェアを試行する
ことを望む。したがって、第6のセキュリティレベルによって、購入を要求する
前に、ある期間、そのソフトウェアを使用することが可能になる。
【0070】 このプロセスは、オブジェクト608がメモリ228の格納部から取り出され
るステップ1404から開始する。ステップ1408において、オブジェクト6
08が、メモリ228の実行部内へとロードされ、そこでオブジェクト608の
実行が開始する。ステップ1412において、ゼロまでカウントして、試行期間
の終了をマーキングするカウントダウンタイマが開始する。あるいは、カウント
アップタイマが、試行期間の終了を定めてもよいことを理解されたい。ステップ
1416において、試行期間が終了するまで、ユーザはオブジェクト608をサ
ンプリングする。ステップ1420において、カウントダウンタイマがゼロの下
限を満たすか、または達したことを通知することによってサンプル期間の完了を
定める。タイマが終了すると、試行期間の一時的な認定もまた終了する。
【0071】 ステップ1424において、アプリケーションの認定が一次的にない間に、オ
ブジェクト608を購入するためのオプションがユーザに与えられる。購入によ
って認定が戻される。オブジェクト608の購入を促すために、購入画面が明確
となって、セットトップボックス108によってユーザに提示される。購入が選
択されない場合、ステップ1432において、オブジェクト608はメモリ22
8から除去され破棄される。あるいは、購入に同意すると、ステップ1428に
おいて、オブジェクト608がメモリ228内に維持され、資格情報が、購入お
よび認定を反映するように更新される。
【0072】 他の実施形態は、購入される版に存在するいくつかの機能がないものの永久に
実行可能な不完全版のデモンストレーションソフトウェアを使用し得る。ユーザ
がこの不完全版を気に入った場合、ユーザは、欠けている機能を得るために完全
版を購入しようとする。購入によってオブジェクト608を完全にし、欠けてい
る機能を認定する。いくつかの実施形態において、完全版が図13に示されるの
と同様の方法でアプリケーションを使用する権利を失わさせ得ることに留意され
たい。
【0073】 次に図14Bを参照して、セキュリティレベル6においてオブジェクトのフリ
ープレビューを可能にするプロセスの別の実施形態のフローチャートを示す。こ
の実施形態では、オブジェクトの試行期間は、ユーザ数またはいくつかの他の基
準によって規定される。例えば、購入を要求する前にソフトウェアプログラムを
2回ロードしてもよい。
【0074】 このプロセスは、オブジェクト608がメモリ228の格納部から取り出され
るステップ1436から開始する。ステップ1440において、オブジェクト6
08は、メモリ228の実行部内にロードされ、ここで実行が行われる。ステッ
プ1444において、オブジェクトが使用される度にカウントアップする、カウ
ントアップ使用量カウンタが開始する。あるいは、カウントダウンカウンタが、
いつ使用量の制限に達するかを定めてもよいことを理解されたい。ステップ14
48において、ユーザがオブジェクト608をサンプリングして、そのサンプリ
ングによってステップ1452において、使用量カウンタをインクリメントする
。ステップ1456において、使用量カウンタがその上限に達したことを通知す
ることによって、サンプル期間の終了を定める。制限に達すると、試行期間の認
定が失われる。
【0075】 ステップ1460において、アプリケーションの認定が一次的にない間に、オ
ブジェクト608を購入するためのオプションがユーザに与えられる。購入によ
って認定が戻される。オブジェクト608の購入を促すために、購入画面が明確
となって、セットトップボックス108によってユーザに提示される。購入が選
択されない場合、ステップ1468において、オブジェクト608はメモリ22
8から除去され破棄される。あるいは、購入に同意すると、ステップ1464に
おいて、オブジェクト608がメモリ228内に維持され、資格情報が、購入お
よび認定を反映するように更新される。
【0076】 前述の実施形態はオブジェクト608全体の使用量を測定するが、より高度な
方法で使用量をモニタリングすることができる他の実施形態もあり得る。オブジ
ェクト608の個々の機能のアクセスが制限されてもよい。例えば、eメールプ
ログラムは、プリント機能の購入を要求する前に、20個のeメールメッセージ
をプリントすることが可能であり得る。
【0077】 図15Aを参照して、セキュリティレベル7においてヘッドエンド104に返
すレポートをモニタリングするプロセスの実施形態を示すフローチャートを示す
。ヘッドエンド104にあるモニタリングコンピュータは、システム100内の
各ACP240が、ネットワーク208を介してヘッドエンド104へとセキュ
リティレポートを定期的に送信することを要求する。所定期間内での報告に失敗
するこれらACP240には、誤動作しているACP240があると考えられる
。このことは、ハッキングされているか、そうでない場合には誤動作しているセ
ットトップボックス108があることを示し得る。この実施形態において、ヘッ
ドエンドは、毎日少なくとも1つのセキュリティレポートを要求する。図15A
には1つのセットトップボックス108をモニタリングするプロセスのみを示す
が、システム100内の多くのセットトップボックス108について同時にこの
プロセスを実行することを理解されたい。
【0078】 ステップ1502において、レポートバックタイマがある日の初期値に設定さ
れる。設定後、レポートバックタイマは正しいテンポでカウントダウンを開始す
る。セットトップボックス108がこのプロセスに従う場合、ヘッドエンド10
4は、ステップ1506においてセットトップボックス108からのすべてのレ
ポートをモニタリングする。ステップ1510において、セキュリティレポート
を受信したかどうかを判定するためにテストが実行される。レポートを受信した
場合には、処理がステップ1546へと続き、ここで任意の特定されたセキュリ
ティ問題についてレポートを分析する。セキュリティ問題がある場合、ステップ
1518において、セットトップボックス108はディセーブルされ得る。セキ
ュリティ問題がない場合には、処理はステップ1502へと戻ってループを繰り
返す。
【0079】 ステップ1510の前に受信したレポートがない場合には、処理はステップ1
514へと続く。このステップ1514において、レポートバックタイマが終了
したかどうかを判定するためにさらなるテストが実行される。タイマが終了して
いない場合、処理はステップ1506へ戻ってループを繰り返す。タイマが終了
した場合、ステップ1518において、終了したタイマに対応するセットトップ
ボックス108がディセーブルされる。終了したタイマは、ACP240がセキ
ュリティ問題をもはや適切に報告していないことを示す。セットトップボックス
108をディセーブルするために、ステップ1518において、赤外線ポートリ
ソース等のセットトップボックス3のキー機能をディセーブルする新しい権利メ
ッセージ800が、送信され得る。さらに、ユーザにカスタマーサポートと連絡
をとって赤外線ポートリソースをリイネーブルするように通知するメッセージを
セットトップボックス108上に表示し得る。
【0080】 この実施形態は、望ましくないセキュリティレポートに応答してセットトップ
ボックスすべてをディセーブルするが、セキュリティ問題を引き起こしたオブジ
ェクト608のみをディセーブルし得る実施形態もある。セットトップボックス
108内のオペレーティングシステム(OS)がメモリ内で化ける場合には、例
えば、次のチェックポイントでは適切に応答されないかもしれない。ACP24
0は、実行不能になるチェックポイントを観察した後でこのエラーを報告する。
セットトップボックス108へのコマンドがヘッドエンド104によって送信さ
れ得、それによりエラーを一掃することを期待してOSをリロードする。さらな
るレポートを受信した場合、セットトップボックス108はディセーブルされ得
る。
【0081】 次に図15Bを参照して、セキュリティレベル7においてセットトップボック
ス108によるセキュリティチェックを報告するプロセスの実施形態を示すフロ
ーチャートを示す。チェックポイントに遭遇するか、または遭遇すべき場合に、
ACP240は、オブジェクト608およびOSの適切な動作をモニタリングす
る。例えば、いくつかの実施形態は、オブジェクト608がロードされるか、起
動されるか、またはアクセスされる場合は常にチェックポイントを実行する。A
CP240は、認証および/または認定が実行され、任意の望ましくない結果に
も作用するということを確認する。セキュリティレポートとして、チェックポイ
ントを適切に処理することに失敗したという報告がヘッドエンド104に行われ
る。
【0082】 ステップ1522において、レポートバックタイマが設定される。レポートバ
ックタイマは、セットトップボックス108が通常ヘッドエンド104にセキュ
リティレポートを送信し返す期間を設定する。この実施形態において、ACP2
40は毎時間レポートを送信する。これらのレポートは、認証および認定に加え
てOSおよびコントローラ220からのエラーレポートである。ステップ152
6において、ACP240は、OSおよびオブジェクト608がチェックポイン
トにいつ遭遇すべきかを独立して定める。ステップ1530および1534にお
いて、ACP240は、チェックポイントに応答して認証および/または認定が
実行されたかどうかを判定する。いずれのテストも失敗した場合には、ACP2
40はさらに、コントローラ220によってエラーの報告がヘッドエンド104
に行われたかどうかを判定する。ACP240は、認証および/または認定プロ
セスに関与し、いつこれらのプロセスが実行されるかを定めることができる。ネ
ットワークポート208が適切にエラーレポートを送信するかどうかを確認する
ために、システムバス230上のトラフィックを検査するACP240によって
、エラーレポートのモニタリングが行われ得る。
【0083】 チェックポイントを無視するか、そうでない場合には従わない場合に、ステッ
プ1542においてセキュリティレポートが直ちにヘッドエンド104に送信さ
れる。セキュリティレポートは、最後のレポートバックタイマ期間が開始してか
ら生じたエラーすべてを含む。チェックポイントが適切に実行される場合には、
処理はステップ1538へ続く。このステップ1538において、1時間のレポ
ートバック期間の終了がテストされる。タイマがステップ1542において終了
した場合、セキュリティレポートはACP240によって送信される。そうでな
い場合には、処理は、さらなるモニタリングのために、ステップ1538からス
テップ1526へと戻ってループを繰り返す。この実施形態において、ACP2
40は、セキュリティ問題について独立してチェックするために、セットトップ
ボックス108の残りについて簡単なチェックを行い、またこれらの問題をヘッ
ドエンド104にも報告する。
【0084】 図15Cを参照して、セキュリティレベル7においてセキュリティチェックを
モニタリングするためのプロセスの別の実施形態をフローチャート形式で示す。
この実施形態において、ACP240は、チェックポイントに規則的に遭遇した
かどうかを二重チェックするためにOSにシャドーを施す。プロセスは、最後の
OSチェックポイントの時間が記録されるステップ1504から開始する。この
実施形態では、ACP240は、認証および認定プロセスに関与しているので、
ACP240がチェックポイントの実行を追跡し得る。ステップ1508におい
て、カウントダウンタイマが開始される。このカウンタはカウントダウンでなく
カウントアップであってもよいことに再度留意されたい。
【0085】 ステップ1512において、ACP240によってチェックポイントが監視さ
れたか否かについての決定が行われる。チェックポイントが監視されている場合
、処理はステップ1504に戻る。ステップ1504において、カウントダウン
タイマがリセットされて、最初からカウントを開始する。あるいはチェックポイ
ントが監視されていない場合、ステップ1516においてタイマのチェックが行
われる。カウンタの期限が切れていない場合、処理はステップ1512に戻り、
チェックポイントの監視に関するテストが再び行われる。チェックポイントに達
することなくタイマの期限が切れている場合、処理はステップ1520に進む。
ステップ1520において、ACP240がエラーをヘッドエンド104に報告
する。
【0086】 上記実施形態は、単一のオブジェクト608に対するチェックポイントのテス
トを述べているが、チェックポイントのテストは、上記の様式でセットトップボ
ックス108内の各オブジェクト608に関して行われ得、したがって、上記の
プロセスの多くが平行して行われることが理解されるべきである。いくつかの実
施形態においては、各オブジェクト608に独特の実行中のエラーを検出するた
めに、各オブジェクト608に対してカスタムメイドの基準が設計され得る。さ
らに、信頼のおける、または安全なオペレーティングシステムは通常、異常な挙
動をこのような厳密な様式でチェックするためにACP240を必要としなくて
もよいことも付け加えておく。ハッカー、パイレーツ、ウイルスおよびメモリの
エラーを妨げるためには、オペレーティングシステムの通常の機能のチェック(
すなわち、通常のチェックポイントについてのチェック)がさらなる安全性を追
加する。
【0087】 図16Aに、部分的に暗号化されたオブジェクトを安全性の第8のレベルで生
成するプロセスの実施形態のフロー図を示す。オブジェクトの一部分が暗号化さ
れることにより、オブジェクト608が購入されるまでオブジェクトの未認定の
開始が防止される。例えば、購入によってトークンが解読されるまでオブジェク
ト608を不活性化したバージョンが入手可能にされ得る。これは、オブジェク
ト608を活性化したバージョンを再生成するためである。トークンを有効に解
読することは、活性化したバージョンの使用を認定し、それによって、オブジェ
クト608全体がプレーンテキストの形式で入手可能となる。本実施形態におい
て、オブジェクト608の、トークンに用いられる一部分は、オブジェクト60
8全体の半分未満のサイズである。
【0088】 プロセスはステップ1602において開始される。ステップ1602において
、オブジェクト608の、トークンとして暗号化すべき部分が選択される。この
部分は、オブジェクト608からこの部分がなくなるとオブジェクト608の実
行が不可能になるように選択される。ステップ1606において、除去された部
分がトークンとして暗号化される。対称的または非対称的暗号化が行われ得るが
、本実施形態は、対称的暗号化を用いる。ステップ1610において、不活性化
された、または安全なオブジェクトがセットトップボックス108に送信される
。安全なオブジェクトに含まれているのは、トークンと、プレーンテキスト形式
のオブジェクト608の残りの部分である。ステップ1614において、対称的
キーが安全なチャンネルを介してセットトップボックス108に送信される。
【0089】 ユーザがオブジェクト608を購入した場合、トークンが解読されオブジェク
トに再挿入されて、再生成されたオブジェクトが実行可能となる。ステップ16
18において、購入が行われたことを示すメッセージが、セットトップボックス
108からヘッドエンド104に送信される。ステップ1622において、オブ
ジェクト608の購入に対してユーザの口座に適切な請求がなされる。ステップ
1626において、オブジェクトの使用を認定する、更新された権利メッセージ
800が送信される。本実施形態はヘッドエンド104から最終的な認定を得る
が、いくつかの実施形態は、即座にオブジェクトの使用を開始するために、この
認定を回避し得る。例えば、ヘッドエンド104からの認定はストア−アンド−
フォワードシステムでは実用的でないかもしれない。
【0090】 図16Bに、安全の第8のレベルを達成するためにトークンを用いるプロセス
の実施形態のフロー図を示す。本実施形態は、オブジェクト608の認定を制御
するために暗号テキストを用いる。暗号テキストトークンは、オブジェクト60
8の正常な動作、またはそのサブ機能のために必要な、オブジェクト608の暗
号化された部分である。暗号テキストトークンの解読は、オブジェクト608に
挿入されるプレーンテキストトークンを生成し、それによってオブジェクトはプ
レーンテキスト形式で再生成される。
【0091】 プロセスは、ステップ1604において、暗号テキストトークンと、プレーン
テキスト形式であるオブジェクト608の残りの部分とをヘッドエンドから受信
することによって開始される。本実施形態は、暗号テキストトークンを作成する
ためにヘッドエンド104に依存するが、いくつかの実施形態は、オブジェクト
608が受信された後に、セットトップボックス108内でトークンの暗号化を
行い得る。ステップ1608において、プレーンテキスト形式である残りの部分
および暗号テキストトークンが格納メモリ228内に格納される。ステップ16
12において、暗号テキストトークンを解読するために必要なキーが受信され、
ACP240内に格納される。
【0092】 ステップ1616において、ユーザがオブジェクト608を購入するまで、プ
ロセスは待機する。ステップ1618において、暗号テキストトークンがオブジ
ェクト608から除去され、解読のためにACP240に送信される。ステップ
1620および1624において、得られたプレーンテキストトークンがOSに
戻され、オブジェクト608に一体化される。これにより、オブジェクト608
は機能するようになる。ステップ1628において、購入がヘッドエンド104
に報告される。オブジェクト608の実行の前に、権利メッセージ800という
形態での、ヘッドエンド104からのさらなる認定が必要であり得る。オブジェ
クト608全体でなくオブジェクト608の一部分のみを暗号化することにより
、解読プロセスは加速される。
【0093】 上記の記載は、アプリケーションまたはオブジェクト608をOS上で実行す
ることに関する。これらの概念は、OSより上位で実行されるJavaTMバーチ
ャルマシン(JVM)上で実行されるJavaTMアプリケーションにも均等に適
用可能である。この抽象概念に関する援助を提供するために、上位化および下位
化という概念を図17を参照して説明する。上位化および下位化は、いずれのオ
ブジェクト608が別のオブジェクトにチェックポイントを課す責任を有するか
を規定する。チェックポイントは、あるオブジェクト608とは別のオブジェク
ト608およびリソースとの間に起こる通常の相互作用の間に、上記のあるオブ
ジェクト608に課される。
【0094】 図16Cに、安全の第8のレベルを達成するために部分的ダウンロードを用い
るプロセスの別の実施形態のフロー図を示す。本実施形態は、オブジェクトをプ
レーンテキスト部分とプレーンテキスト形式である残りの部分とに分割する。ヘ
ッドエンド104は、プレーンテキスト形式である残りの部分を送達するが、プ
レーンテキスト部分の送達は購入を待って行う。プレーンテキスト部分がなけれ
ば、オブジェクト608は不活性であり、したがって実行され得ない。本実施形
態においては、プレーンテキスト部分は、プレーンテキスト形式である残りの部
分の10分の1未満のサイズである。
【0095】 ステップ1650において、オブジェクト608のプレーンテキスト形式であ
る残りの部分が、セットトップボックス108によって受信され、ステップ16
54においてメモリ228内に格納される。ユーザがステップ1658でその使
用を購入しない限り、プレーンテキスト形式である残りの部分には何もなされな
い。購入は、ネットワーク208を介してヘッドエンド104に報告される。購
入要求に対して何らかのベリフィケーションが一旦なされれば、ヘッドエンド1
04は、ステップ1666で受信した、欠けているプレーンテキスト部分を送信
する。オブジェクト608を購入したセットトップボックス108にプレーンテ
キスト部分を送信するためには、安全なチャンネルが用いられる。
【0096】 ステップ1670において、プレーンテキスト部分および残りの部分が合体さ
れて、セットトップボックス108でオブジェクト608が再生成される。本実
施形態はさらに、オブジェクトの使用をイネーブルにするためには、ヘッドエン
ド104からの新しい権利メッセージ800を必要とする。新しい権利メッセー
ジ800は、古い権利メッセージ800に置き換わり、オブジェクト800を使
用する権利を提供する。
【0097】 図17に、セットトップボックス108の機能ユニットのいくつかを示す。図
17の下部に示す機能ユニットは、図17の上端近傍に示す機能ユニットに対し
て上位である。すなわち、図17の上部に示す機能ユニットは、図の下部に示す
機能ユニットに対して下位である。上位の機能ユニットは、下位の機能ユニット
にチェックポイントを課す責任を有する。例えば、ハードウェア1704は、B
IOS1708、OS1712などの、下位階層における機能ユニットにチェッ
クポイントを課す。BIOS1708は、OS1712にチェックポイントを課
すが、ハードウェア1704には課さない。同一の層の機能ユニットは、その層
にある、相互作用する別の機能ユニットにチェックポイントを課し得る。例えば
、アプリケーション1716は、ドライバ1718に対するチェックポイントの
実行を必要とし得る。
【0098】 上位の機能ユニットは、ACP240との連携によりチェックポイントの実行
を開始するように設計され、下位の機能ユニットはチェックポイントが課される
ように設計されている。例えば、BIOS1708は、ブートプロセス中、実行
中、および/または実行中定期的に、OS1712に対するチェックポイントの
実行を要求する。ドライバオブジェクト1718は、インストールされたとき、
または通常の動作中に用いられたときにチェックポイントを課される。データフ
ァイルオブジェクト1722は、ファイル内のデータがアクセスされる度にチェ
ックポイントを課される。HTMLオブジェクト1728は、HTMLオブジェ
クト1728がブラウザアプリケーション1716に解釈される度にチェックポ
イントの一部として調査される。
【0099】 上記の記載に照らすと、本発明の多くの利点が容易に明らかになる。安全機構
の適切な動作は独立して監視される。さらに、ACPは、ヘッドエンドに直接安
全性観察結果を報告する。この独立監視システムは、ハッカー、ウイルスおよび
メモリエラーがセットトップボックスの安全機能を破壊することを防止する。
【0100】 上記では本発明の原理を特定の装置および方法に関して述べてきたが、この記
載は例示としてのみのものであり本発明の範囲を限定するものではないことが明
確に理解されるべきである。
【図面の簡単な説明】
【図1】 図1は、コンテンツ配信システムの一実施形態を示すブロック図である。
【図2】 図2は、その周囲にインターフェイスするセットトップボックスのある実施形
態を例示するブロック図である。
【図3】 図3は、第1安全レベルにおいて、オブジェクトを配信するためのプロセスの
ある実施形態を示すフロー図である。
【図4】 図4は、第2安全レベルにおいて、オブジェクトを配信するためのプロセスの
ある実施形態を示すフロー図である。
【図5】 図5は、認定メッセージのある実施形態を描写するブロック図である。
【図6】 図6は、ソフトウェアメッセージのある実施形態を示すブロック図である。
【図7】 図7は、認定メッセージおよびソフトウェアメッセージの一部分を含む署名者
グループのある実施形態を例示するブロック図である。
【図8】 図8は、「権利」メッセージのある実施形態を示すブロック図である。
【図9】 図9は、機能ユニット間の相互作用のある実施形態を例示するブロック図であ
る。
【図10】 図10は、第3安全レベルにおいて、オブジェクトをロードするためのプロセ
スのある実施形態を描写するフロー図である。
【図11】 図11は、第4安全レベルにおいて、オブジェクトをロードするためのプロセ
スのある実施形態を示すフロー図である。
【図12】 図12は、第4安全レベルにおいて、オブジェクトをロードするためのプロセ
スの別の実施形態を描写するフロー図である。
【図13】 図13は、第5安全レベルにおいて、連続的に実行するオブジェクトをチェッ
クするためのプロセスのある実施形態を示すフロー図である。
【図14A】 図14Aは、安全レベル6において、オブジェクトをフリープレビューするこ
とを可能にするためのプロセスのある実施形態を例示するフロー図である。
【図14B】 図14Bは、安全レベル6において、オブジェクトをフリープレビューするこ
とを可能にするためのプロセスの別の実施形態を例示するフロー図である。
【図15A】 図15Aは、安全レベル7において、ヘッドエンドに返される報告をモニタす
るためのプロセスのある実施形態を示すフロー図である。
【図15B】 図15Bは、安全レベル7において、安全チェックをモニタするためのプロセ
スのある実施形態を示すフロー図である。
【図15C】 図15Cは、安全レベル7において、安全チェックをモニタするためのプロセ
スの別の実施形態を示すフロー図である。
【図16A】 図16Aは、第8安全レベルにおいて、部分的に暗号化されたオブジェクトを
生成するためのプロセスのある実施形態のフロー図である。
【図16B】 図16Bは、第8安全レベルを達成するために実行トークン(executi
on tokens)を使用するためのプロセスのある実施形態を描写するフロ
ー図である。
【図16C】 図16Cは、第8安全レベルを達成するために部分ダウンロード(parti
al download)を使用するためのプロセスのある実施形態を描写する
フロー図である。
【図17】 図17は、セットトップボックス内の異なるオブジェクト間の関係を示すブロ
ック図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,UZ,VN, YU,ZA,ZW (72)発明者 スプランク, エリック ジェイ. アメリカ合衆国 カリフォルニア 92009, カールスバッド, ボレロ ストリート 7309 (72)発明者 ゴフィン, グレン ピーター ザ セカ ンド アメリカ合衆国 ペンシルベニア 18923, ファウンテンビル, ダブリン パイク 351 Fターム(参考) 5C063 AA01 AB03 AB07 AC01 AC05 AC10 CA23 CA36 DA03 DA07 DA13 DB10 5C064 BA07 BB02 BC06 BC17 BC18 BC22 BC23 BD02 BD08 BD09 CA14 CB01 CC04

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 条件付きアクセスシステムの一部であるコンテンツ受信器に
    関連する情報を確保するための方法であって、該方法は、 モニタリングするためのオブジェクトを選択するステップと、 認証および認定のうちの少なくとも1つを引き起こすチェックポイントがオブ
    ジェクトに生じるべき時点を独立に決定するステップと、 認証および認定のうちの少なくとも1つが行われるのを独立にモニタリングす
    るステップと、 該コンテンツ受信器から離れて該モニタリングステップに関する情報を送信す
    るステップと を包含する方法。
  2. 【請求項2】 前記条件付きアクセスシステムの一部であるコンテンツ受信
    器に関連する情報を確保するための方法であって、前記モニタリングステップに
    応答して前記オブジェクトを実行することを防止するステップをさらに包含する
    請求項1に記載の方法。
  3. 【請求項3】 前記条件付きアクセスシステムの一部であるコンテンツ受信
    器に関連する情報を確保するための方法であって、 前記決定するステップが、アクセス制御プロセッサを用いて、前記チェックポ
    イントがオブジェクトに発生すべき時点を決定するステップを包含し、かつ 該アクセス制御プロセッサがコントローラとは独立に動作する、 請求項1に記載の方法。
  4. 【請求項4】 前記条件付きアクセスシステムの一部である前記コンテンツ
    受信器に関連する情報を確保するための方法であって、 前記モニタリングステップが、アクセス制御プロセッサを用いて、認証および
    認定のうちの少なくとも1つが行われるのをモニタリングするステップを包含し
    、かつ 該アクセス制御プロセッサがコントローラとは独立に動作する、 請求項1に記載の方法。
  5. 【請求項5】 前記条件付きアクセスシステムの一部であるコンテンツ受信
    器に関連する情報を確保するための方法であって、前記送信ステップがアクセス
    制御プロセッサから情報を送信するステップを包含する、請求項1に記載の方法
  6. 【請求項6】 前記条件付きアクセスシステムの一部であるコンテンツ受信
    器に関連する情報を確保する方法であって、 前記オブジェクトに対する認定を変更するステップと、 該オブジェクト以外の機能ユニットに対する認定を変更するステップと、 揮発性メモリから該オブジェクトを削除するステップと、 不揮発性メモリから該オブジェクトを削除するステップと、 該コンテンツ受信器から該オブジェクトを削除するステップと、 該オブジェクトの実行を停止するステップと のうちの少なくとも1つをさらに包含する請求項1に記載の方法。
  7. 【請求項7】 前記条件付きアクセスシステムの一部であるコンテンツ受信
    器に関連する情報を確保する方法であって、 該コンテンツ受信器が前記送信ステップを行うべき間の期間を定義するステッ
    プと、 該コンテンツ受信器が該送信ステップを実行したかどうかをリモート位置から
    決定するステップと をさらに包含する請求項1に記載の方法。
  8. 【請求項8】 条件付きアクセスシステムの一部であるコンテンツ受信器に
    関連する情報を確保するための方法であって、該方法は、 モニタリングするためのオブジェクトを選択するステップと、 認証および認定のうちの少なくとも1つを引き起こすチェックポイントが該オ
    ブジェクトに生じるべき時点を決定するステップと、 認証および認定のうちの少なくとも1つが行われるのを独立にモニタリングす
    るステップと、 該モニタリングステップに応答して該オブジェクトを実行することを防止する
    ステップと を包含する方法。
  9. 【請求項9】 前記条件付きアクセスシステムの一部であるコンテンツ受信
    器に関連する情報を確保する方法であって、モニタリング情報を該コンテンツ受
    信器から離れてヘッドエンドへ送信するステップをさらに包含する請求項8に記
    載の方法。
  10. 【請求項10】 前記条件付きアクセスシステムの一部であるコンテンツ受
    信器に関連する情報を確保するための方法であって、 前記決定するステップが、アクセス制御プロセッサを用いて、チェックポイン
    トがオブジェクトに発生すべき時点を決定するステップを包含し、かつ 該アクセス制御プロセッサがコントローラとは独立に動作する、 請求項8に記載の方法。
  11. 【請求項11】 前記条件付きアクセスシステムの一部であるコンテンツ受
    信器に関連する情報を確保するための方法であって、 前記モニタリングステップが、アクセス制御プロセッサを用いて、認証および
    認定のうちの少なくとも1つが行われるのをモニタリングするステップを包含し
    、かつ 該アクセス制御プロセッサがコントローラとは独立に動作する、 請求項8に記載の方法。
  12. 【請求項12】 前記条件付きアクセスシステムの一部であるコンテンツ受
    信器に関連する情報を確保するための方法であって、前記送信ステップがアクセ
    ス制御プロセッサから情報を送信するステップを包含する、請求項8に記載の方
    法。
  13. 【請求項13】 前記条件付きアクセスシステムの一部であるコンテンツ受
    信器に関連する情報を確保する方法であって、 該コンテンツ受信器が前記送信ステップを行うべき間の期間を定義するステッ
    プと、 該コンテンツ受信器が該送信ステップを実行したかどうかをリモート位置から
    決定するステップと をさらに包含する請求項8に記載の方法。
  14. 【請求項14】 前記条件付きアクセスシステムの一部であるコンテンツ受
    信器に関連する情報を確保する方法であって、 前記オブジェクトに対する認定を変更するステップと、 該オブジェクト以外の機能ユニットに対する認定を変更するステップと、 揮発性メモリから該オブジェクトを削除するステップと、 不揮発性メモリから該オブジェクトを削除するステップと、 該コンテンツ受信器から該オブジェクトを削除するステップと のうちの少なくとも1つをさらに包含する請求項8に記載の方法。
  15. 【請求項15】 コンテンツ受信器中の機能ユニットをリモートで制御する
    ための条件付きアクセスシステムであって、該条件付きアクセスシステムは、 該コンテンツ受信器からリモートに位置するモニタリングコンピュータと、 該コンテンツ受信器内の機能ユニットと、 該モニタリングコンピュータを該コンテンツ受信器に結合する配信ネットワー
    クと、 該コンテンツ受信器内の汎用プロセッサと、 該汎用プロセッサ上のプログラム実行をモニタリングし、そして安全異常を該
    モニタリングコンピュータに報告するアクセス制御プロセッサと を備える条件付きアクセスシステム。
  16. 【請求項16】 前記コンテンツ受信器中の機能ユニットをリモートで制御
    するための条件付きアクセスシステムであって、ヘッドエンドが前記モニタリン
    グコンピュータを備える、請求項15に記載のシステム。
  17. 【請求項17】 前記コンテンツ受信器中の機能ユニットをリモートで制御
    するための条件付きアクセスシステムであって、機能ユニットはリソースおよび
    オブジェクトからなる群から選択される、請求項15に記載のシステム。
  18. 【請求項18】 前記コンテンツ受信器中の機能ユニットをリモートで制御
    するための条件付きアクセスシステムであって、複数のコンテンツ受信器をさら
    に備え、該複数の受信器の各々が、該機能ユニット、汎用プロセッサおよび前記
    アクセス制御プロセッサを備える、請求項15に記載のシステム。
JP2001588247A 2000-05-26 2001-05-02 アクセス制御プロセッサ Withdrawn JP2003535520A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US58030300A 2000-05-26 2000-05-26
US09/580,303 2000-05-26
PCT/US2001/014390 WO2001093586A2 (en) 2000-05-26 2001-05-02 Access control processor

Publications (1)

Publication Number Publication Date
JP2003535520A true JP2003535520A (ja) 2003-11-25

Family

ID=24320541

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2001588243A Withdrawn JP2003535519A (ja) 2000-05-26 2001-05-02 認証および/または認定起動
JP2001588242A Withdrawn JP2003535518A (ja) 2000-05-26 2001-05-02 認証エポックおよび認可エポック
JP2001588247A Withdrawn JP2003535520A (ja) 2000-05-26 2001-05-02 アクセス制御プロセッサ
JP2001588239A Withdrawn JP2003535517A (ja) 2000-05-26 2001-05-02 暗号文トークンを用いた認定

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2001588243A Withdrawn JP2003535519A (ja) 2000-05-26 2001-05-02 認証および/または認定起動
JP2001588242A Withdrawn JP2003535518A (ja) 2000-05-26 2001-05-02 認証エポックおよび認可エポック

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2001588239A Withdrawn JP2003535517A (ja) 2000-05-26 2001-05-02 暗号文トークンを用いた認定

Country Status (8)

Country Link
US (6) US20020002706A1 (ja)
EP (4) EP1297704A2 (ja)
JP (4) JP2003535519A (ja)
KR (4) KR20020019576A (ja)
CN (4) CN1179549C (ja)
AU (4) AU2001261179A1 (ja)
CA (4) CA2379128A1 (ja)
WO (4) WO2001093581A2 (ja)

Families Citing this family (139)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7394347B2 (en) * 1997-10-27 2008-07-01 World Wide Innovations, Llc Locking device for electronic equipment
US6968364B1 (en) * 2000-03-30 2005-11-22 Microsoft Corporation System and method to facilitate selection and programming of an associated audio/visual system
US7565692B1 (en) * 2000-05-30 2009-07-21 At&T Wireless Services, Inc. Floating intrusion detection platforms
US7315389B2 (en) 2001-03-23 2008-01-01 Toshiba Tec Kabushiki Kaisha Electronic document assembly, proofing and printing system
US8001594B2 (en) * 2001-07-30 2011-08-16 Ipass, Inc. Monitoring computer network security enforcement
DE60238129D1 (de) * 2001-09-10 2010-12-09 Koninkl Philips Electronics Nv Vorrichtung und verfahren zur bedingten zugriffserteilung
US8966527B1 (en) * 2001-10-16 2015-02-24 The Directv Group, Inc. System and method for media inserts in a media distribution system
FR2831757B1 (fr) * 2001-10-26 2004-01-30 Canal Plus Technologies Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant
US8068610B2 (en) * 2001-11-21 2011-11-29 General Instrument Corporation Method and system for providing security within multiple set-top boxes assigned for a single customer
US7792978B2 (en) * 2001-12-28 2010-09-07 At&T Intellectual Property I, L.P. System and method to remotely manage and audit set top box resources
JP4157709B2 (ja) * 2002-01-31 2008-10-01 富士通株式会社 アクセス制御方法及び記憶装置
JP2003304523A (ja) * 2002-02-08 2003-10-24 Ntt Docomo Inc 情報配信システム、情報配信方法、情報配信サーバ、コンテンツ配信サーバ及び端末
WO2003100610A1 (en) * 2002-05-28 2003-12-04 Toshiba Corporation System update protocol and bootable cd controller
US8234165B2 (en) * 2002-08-28 2012-07-31 Funn Holdings LLC Digital tuner regulator platform (DTR)
US7380265B2 (en) * 2002-10-16 2008-05-27 The Directv Group, Inc. System for monitoring direct broadcast wireless signals
US7287052B2 (en) * 2002-11-09 2007-10-23 Microsoft Corporation Challenge and response interaction between client and server computing devices
US7346927B2 (en) 2002-12-12 2008-03-18 Access Business Group International Llc System and method for storing and accessing secure data
US7613932B2 (en) * 2003-04-24 2009-11-03 International Business Machines Corporation Method and system for controlling access to software features in an electronic device
JP4881538B2 (ja) 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
KR100547136B1 (ko) * 2003-08-05 2006-01-26 삼성전자주식회사 방송/예비 컨텐츠를 부호화/복호화하는 장치 및 방법
US20070245369A1 (en) * 2003-09-05 2007-10-18 Remote Security Systems, Llc Lockbox management system and method
US20050055709A1 (en) * 2003-09-05 2005-03-10 Thompson James Alfred Cable network access control solution
US8191160B2 (en) * 2003-10-16 2012-05-29 Rene Juneau Method and system for auditing and correcting authorization inconsistencies for reception equipment in a content delivery network
EP1680887A4 (en) * 2003-10-16 2013-06-26 Maxxian Technology Inc METHOD AND SYSTEM FOR DETECTING AND PREVENTING UNAUTHORIZED SIGNAL USE IN A CONTENT DELIVERY NETWORK
JP2005149129A (ja) * 2003-11-14 2005-06-09 Sony Corp ライセンス管理方法、情報処理装置および方法、並びにプログラム
JP4982031B2 (ja) 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
US7519999B2 (en) * 2004-02-27 2009-04-14 Scientific-Atlanta, Inc. Secure negotiation and encryption module
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US20050229220A1 (en) * 2004-04-06 2005-10-13 William Fisher System and method for interactive video services
US20050229205A1 (en) * 2004-04-13 2005-10-13 Alan Azralon Encrypted trigger and associated methods
US20050231849A1 (en) * 2004-04-15 2005-10-20 Viresh Rustagi Graphical user interface for hard disk drive management in a data storage system
US7555613B2 (en) * 2004-05-11 2009-06-30 Broadcom Corporation Storage access prioritization using a data storage device
US20050235336A1 (en) * 2004-04-15 2005-10-20 Kenneth Ma Data storage system and method that supports personal video recorder functionality
US20050235063A1 (en) * 2004-04-15 2005-10-20 Wilson Christopher S Automatic discovery of a networked device
US8543737B2 (en) * 2004-05-12 2013-09-24 Broadcom Corporation System and method to control access to data stored in a data storage device
US20050235283A1 (en) * 2004-04-15 2005-10-20 Wilson Christopher S Automatic setup of parameters in networked devices
US7681007B2 (en) * 2004-04-15 2010-03-16 Broadcom Corporation Automatic expansion of hard disk drive capacity in a storage device
US20050262322A1 (en) * 2004-05-21 2005-11-24 Kenneth Ma System and method of replacing a data storage drive
GB0411053D0 (en) * 2004-05-18 2004-06-23 Ricardo Uk Ltd Data processing
US9021529B2 (en) 2004-07-15 2015-04-28 Microsoft Technology Licensing, Llc Content recordation techniques
US8151110B2 (en) * 2004-08-05 2012-04-03 Digital Keystone, Inc. Methods and apparatuses for configuring products
US7711954B2 (en) * 2004-08-05 2010-05-04 Digital Keystone, Inc. Methods and apparatuses for configuring products
US7549054B2 (en) * 2004-08-17 2009-06-16 International Business Machines Corporation System, method, service method, and program product for managing entitlement with identity and privacy applications for electronic commerce
JP2006074209A (ja) * 2004-08-31 2006-03-16 Toshiba Corp 放送受信装置と放送受信方法及び放送送受信システム
US8671457B2 (en) * 2004-10-15 2014-03-11 Maxxian Technology Inc. Method and system for identifying and correcting location discrepancies for reception equipment in a content delivery network
US7477653B2 (en) * 2004-12-10 2009-01-13 Microsoft Corporation Accelerated channel change in rate-limited environments
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US20060230136A1 (en) * 2005-04-12 2006-10-12 Kenneth Ma Intelligent auto-archiving
PL1773055T3 (pl) * 2005-10-07 2015-04-30 Nagra France Sas Sposób weryfikacji uprawnień zawartych w module zabezpieczającym
KR100774172B1 (ko) * 2005-12-02 2007-11-08 엘지전자 주식회사 영상기기 및 그의 제어 방법
US8205243B2 (en) * 2005-12-16 2012-06-19 Wasilewski Anthony J Control of enhanced application features via a conditional access system
CN100525434C (zh) * 2005-12-31 2009-08-05 华为技术有限公司 一种在数字电视条件接收系统中对用户授权的方法
KR20080109521A (ko) * 2007-06-13 2008-12-17 엘지전자 주식회사 데이터 방송 신호를 처리하는 방법 및 수신하는 장치
US20090113491A1 (en) * 2007-10-31 2009-04-30 Kuether David J Method and system of retrieving lost content segments of prior broadcasted programming at a user device from a service provider
US9281891B2 (en) * 2007-11-27 2016-03-08 The Directv Group, Inc. Method and system of wirelessly retrieving lost content segments of broadcasted programming at a user device from another device
US8127235B2 (en) 2007-11-30 2012-02-28 International Business Machines Corporation Automatic increasing of capacity of a virtual space in a virtual world
US20090164919A1 (en) 2007-12-24 2009-06-25 Cary Lee Bates Generating data for managing encounters in a virtual world environment
WO2009104873A2 (en) * 2008-02-19 2009-08-27 Lg Electronics Inc. Method and device for managing authorization of right object in digital rights management
JP5159375B2 (ja) 2008-03-07 2013-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーション メタバースにおけるオブジェクトの真贋判断システム、方法及びそのコンピュータ・プログラム
US20090254599A1 (en) * 2008-04-02 2009-10-08 Lee Sean S Method and system of sharing content from a memory of a first receiving unit with a second receiving unit through a network
US8289898B2 (en) * 2008-05-15 2012-10-16 At&T Intellectual Property I, L.P. System, method, and apparatus for an integrated antenna and satellite dish
US9740441B2 (en) * 2008-12-12 2017-08-22 At&T Intellectual Property, L.P. System and method for distributing software updates
US8487739B2 (en) * 2008-12-22 2013-07-16 Zenith Electronics Llc Television theft deterrence
US20100254357A1 (en) * 2009-04-03 2010-10-07 Charles Abraham Method and System for Remotely Communicating Information to a Plurality of Devices Within a Femtocell Network
US9060311B2 (en) * 2009-05-22 2015-06-16 Broadcom Corporation Enterprise level management in a multi-femtocell network
US8929331B2 (en) * 2009-05-22 2015-01-06 Broadcom Corporation Traffic management in a hybrid femtocell/WLAN wireless enterprise network
US20100296498A1 (en) * 2009-05-22 2010-11-25 Jeyhan Karaoguz Integrated femtocell and wlan access point
US9205328B2 (en) 2010-02-18 2015-12-08 Activision Publishing, Inc. Videogame system and method that enables characters to earn virtual fans by completing secondary objectives
US9682324B2 (en) 2010-05-12 2017-06-20 Activision Publishing, Inc. System and method for enabling players to participate in asynchronous, competitive challenges
US8782434B1 (en) 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time
CN101902333B (zh) * 2010-07-20 2015-08-19 中兴通讯股份有限公司 数字版权管理的应用方法及终端设备
US9449324B2 (en) 2010-11-11 2016-09-20 Sony Corporation Reducing TV licensing costs
US8447983B1 (en) 2011-02-01 2013-05-21 Target Brands, Inc. Token exchange
US9262631B2 (en) * 2011-11-15 2016-02-16 Mstar Semiconductor, Inc. Embedded device and control method thereof
DE112013001738B4 (de) * 2012-03-27 2017-04-27 Mitsubishi Electric Corporation Digitale Rundfunkempfänger-Vorrichtung und digitale Rundfunkempfangs-Verfahren
EP2645711A1 (en) * 2012-03-28 2013-10-02 Nagravision S.A. Method to bind the use of a television receiver to a particular network
US10089335B2 (en) * 2012-07-10 2018-10-02 Microsoft Technology Licensing, Llc Data lineage across multiple marketplaces
US9063721B2 (en) 2012-09-14 2015-06-23 The Research Foundation For The State University Of New York Continuous run-time validation of program execution: a practical approach
US9069782B2 (en) 2012-10-01 2015-06-30 The Research Foundation For The State University Of New York System and method for security and privacy aware virtual machine checkpointing
US10001008B2 (en) * 2012-11-20 2018-06-19 Trinity Solutions System and method for providing broadband communications over power cabling
TWI456427B (zh) * 2012-12-12 2014-10-11 Inst Information Industry 進行授權管理之主要管理裝置、代理管理裝置、電子裝置及其授權管理方法
US10137376B2 (en) 2012-12-31 2018-11-27 Activision Publishing, Inc. System and method for creating and streaming augmented game sessions
US10286326B2 (en) 2014-07-03 2019-05-14 Activision Publishing, Inc. Soft reservation system and method for multiplayer video games
US11351466B2 (en) 2014-12-05 2022-06-07 Activision Publishing, Ing. System and method for customizing a replay of one or more game events in a video game
US10118099B2 (en) 2014-12-16 2018-11-06 Activision Publishing, Inc. System and method for transparently styling non-player characters in a multiplayer video game
US10486068B2 (en) 2015-05-14 2019-11-26 Activision Publishing, Inc. System and method for providing dynamically variable maps in a video game
US10315113B2 (en) 2015-05-14 2019-06-11 Activision Publishing, Inc. System and method for simulating gameplay of nonplayer characters distributed across networked end user devices
US10286314B2 (en) 2015-05-14 2019-05-14 Activision Publishing, Inc. System and method for providing continuous gameplay in a multiplayer video game through an unbounded gameplay session
US10086266B2 (en) 2015-06-15 2018-10-02 Activision Publishing, Inc. System and method for uniquely identifying physical trading cards and incorporating trading card game items in a video game
TWI559170B (zh) * 2015-07-23 2016-11-21 jian-zhi Lin The control method of the rewritable file protection device, and the method of reducing the file protection
US10471348B2 (en) 2015-07-24 2019-11-12 Activision Publishing, Inc. System and method for creating and sharing customized video game weapon configurations in multiplayer video games via one or more social networks
KR102071365B1 (ko) * 2015-08-04 2020-01-30 한국전자통신연구원 리던던트 시스템에서의 프로세스 인증 장치 및 방법
US11185784B2 (en) 2015-10-08 2021-11-30 Activision Publishing, Inc. System and method for generating personalized messaging campaigns for video game players
US10099140B2 (en) 2015-10-08 2018-10-16 Activision Publishing, Inc. System and method for generating personalized messaging campaigns for video game players
US10376781B2 (en) 2015-10-21 2019-08-13 Activision Publishing, Inc. System and method of generating and distributing video game streams
US10245509B2 (en) 2015-10-21 2019-04-02 Activision Publishing, Inc. System and method of inferring user interest in different aspects of video game streams
US10232272B2 (en) 2015-10-21 2019-03-19 Activision Publishing, Inc. System and method for replaying video game streams
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
CN105491060B (zh) * 2015-12-30 2019-07-02 北京神州绿盟信息安全科技股份有限公司 防御分布式拒绝服务攻击的方法、装置、客户端及设备
US10300390B2 (en) 2016-04-01 2019-05-28 Activision Publishing, Inc. System and method of automatically annotating gameplay of a video game based on triggering events
US10226701B2 (en) 2016-04-29 2019-03-12 Activision Publishing, Inc. System and method for identifying spawn locations in a video game
MX2018014751A (es) * 2016-06-08 2019-04-29 Sony Corp Dispositivo de recepcion, dispositivo de transmision y metodo de procesamiento de datos.
US10179289B2 (en) 2016-06-21 2019-01-15 Activision Publishing, Inc. System and method for reading graphically-encoded identifiers from physical trading cards through image-based template matching
US10573065B2 (en) 2016-07-29 2020-02-25 Activision Publishing, Inc. Systems and methods for automating the personalization of blendshape rigs based on performance capture data
US10463964B2 (en) 2016-11-17 2019-11-05 Activision Publishing, Inc. Systems and methods for the real-time generation of in-game, locally accessible heatmaps
US10709981B2 (en) 2016-11-17 2020-07-14 Activision Publishing, Inc. Systems and methods for the real-time generation of in-game, locally accessible barrier-aware heatmaps
US10500498B2 (en) 2016-11-29 2019-12-10 Activision Publishing, Inc. System and method for optimizing virtual games
US10055880B2 (en) 2016-12-06 2018-08-21 Activision Publishing, Inc. Methods and systems to modify a two dimensional facial image to increase dimensional depth and generate a facial image that appears three dimensional
US10482280B2 (en) 2017-01-30 2019-11-19 Symantec Corporation Structured text and pattern matching for data loss prevention in object-specific image domain
US10489685B1 (en) * 2017-02-22 2019-11-26 Symantec Corporation Image data identifiers and validators for data loss prevention
US10861079B2 (en) 2017-02-23 2020-12-08 Activision Publishing, Inc. Flexible online pre-ordering system for media
US10818060B2 (en) 2017-09-05 2020-10-27 Activision Publishing, Inc. Systems and methods for guiding motion capture actors using a motion reference system
US10561945B2 (en) 2017-09-27 2020-02-18 Activision Publishing, Inc. Methods and systems for incentivizing team cooperation in multiplayer gaming environments
US11040286B2 (en) 2017-09-27 2021-06-22 Activision Publishing, Inc. Methods and systems for improved content generation in multiplayer gaming environments
US10537809B2 (en) 2017-12-06 2020-01-21 Activision Publishing, Inc. System and method for validating video gaming data
US10981051B2 (en) 2017-12-19 2021-04-20 Activision Publishing, Inc. Synchronized, fully programmable game controllers
US10596471B2 (en) 2017-12-22 2020-03-24 Activision Publishing, Inc. Systems and methods for enabling audience participation in multi-player video game play sessions
US11278813B2 (en) 2017-12-22 2022-03-22 Activision Publishing, Inc. Systems and methods for enabling audience participation in bonus game play sessions
US10765948B2 (en) 2017-12-22 2020-09-08 Activision Publishing, Inc. Video game content aggregation, normalization, and publication systems and methods
US11192028B2 (en) 2018-11-19 2021-12-07 Activision Publishing, Inc. Systems and methods for the real-time customization of video game content based on player data
US11263670B2 (en) 2018-11-19 2022-03-01 Activision Publishing, Inc. Systems and methods for dynamically modifying video game content based on non-video gaming content being concurrently experienced by a user
US11115712B2 (en) 2018-12-15 2021-09-07 Activision Publishing, Inc. Systems and methods for indexing, searching for, and retrieving digital media
US11679330B2 (en) 2018-12-18 2023-06-20 Activision Publishing, Inc. Systems and methods for generating improved non-player characters
US11305191B2 (en) 2018-12-20 2022-04-19 Activision Publishing, Inc. Systems and methods for controlling camera perspectives, movements, and displays of video game gameplay
US11344808B2 (en) 2019-06-28 2022-05-31 Activision Publishing, Inc. Systems and methods for dynamically generating and modulating music based on gaming events, player profiles and/or player reactions
US11097193B2 (en) 2019-09-11 2021-08-24 Activision Publishing, Inc. Methods and systems for increasing player engagement in multiplayer gaming environments
US11423605B2 (en) 2019-11-01 2022-08-23 Activision Publishing, Inc. Systems and methods for remastering a game space while maintaining the underlying game simulation
US11712627B2 (en) 2019-11-08 2023-08-01 Activision Publishing, Inc. System and method for providing conditional access to virtual gaming items
US11537209B2 (en) 2019-12-17 2022-12-27 Activision Publishing, Inc. Systems and methods for guiding actors using a motion capture reference system
US11420122B2 (en) 2019-12-23 2022-08-23 Activision Publishing, Inc. Systems and methods for controlling camera perspectives, movements, and displays of video game gameplay
US11563774B2 (en) 2019-12-27 2023-01-24 Activision Publishing, Inc. Systems and methods for tracking and identifying phishing website authors
US20230179828A1 (en) * 2020-04-28 2023-06-08 Lg Electronics Inc. Signal processing device and video display device comprising same
US11524234B2 (en) 2020-08-18 2022-12-13 Activision Publishing, Inc. Multiplayer video games with virtual characters having dynamically modified fields of view
US11724188B2 (en) 2020-09-29 2023-08-15 Activision Publishing, Inc. Methods and systems for selecting a level of detail visual asset during the execution of a video game
US11717753B2 (en) 2020-09-29 2023-08-08 Activision Publishing, Inc. Methods and systems for generating modified level of detail visual assets in a video game
US11833423B2 (en) 2020-09-29 2023-12-05 Activision Publishing, Inc. Methods and systems for generating level of detail visual assets in a video game
US11439904B2 (en) 2020-11-11 2022-09-13 Activision Publishing, Inc. Systems and methods for imparting dynamic and realistic movement to player-controlled avatars in video games
US11853439B2 (en) 2020-12-30 2023-12-26 Activision Publishing, Inc. Distributed data storage system providing enhanced security
US11794107B2 (en) 2020-12-30 2023-10-24 Activision Publishing, Inc. Systems and methods for improved collision detection in video games

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4230990C1 (en) * 1979-03-16 2002-04-09 John G Lert Jr Broadcast program identification method and system
US4685131A (en) * 1985-03-11 1987-08-04 General Instrument Corp. Program blocking method for use in direct broadcast satellite system
DE3751047T2 (de) * 1986-11-05 1995-08-10 Ibm Softwareschutzsystem einschliesslich eines Einschlüsselkryptosystems, eines auf Hardware beruhenden Genehmigungssystems und eines geschützten Zusatzprozessors.
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5157716A (en) * 1988-04-27 1992-10-20 Scientific-Atlanta, Inc. Dynamic callback technique
US5166886A (en) * 1989-07-31 1992-11-24 Molnar Charles E System to demonstrate and sell computer programs
US5565909A (en) * 1992-08-31 1996-10-15 Television Computer, Inc. Method of identifying set-top receivers
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
US5341429A (en) * 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
US5581270A (en) * 1993-06-24 1996-12-03 Nintendo Of America, Inc. Hotel-based video game and communication system
US5666293A (en) * 1994-05-27 1997-09-09 Bell Atlantic Network Services, Inc. Downloading operating system software through a broadcast channel
US5614940A (en) * 1994-10-21 1997-03-25 Intel Corporation Method and apparatus for providing broadcast information with indexing
US5654746A (en) * 1994-12-01 1997-08-05 Scientific-Atlanta, Inc. Secure authorization and control method and apparatus for a game delivery service
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
CN100365535C (zh) * 1995-02-13 2008-01-30 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5619247A (en) * 1995-02-24 1997-04-08 Smart Vcr Limited Partnership Stored program pay-per-play
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6108365A (en) 1995-05-05 2000-08-22 Philip A. Rubin And Associates, Inc. GPS data access system
US5619571A (en) * 1995-06-01 1997-04-08 Sandstrom; Brent B. Method for securely storing electronic records
US5625693A (en) 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
JP3506814B2 (ja) * 1995-07-11 2004-03-15 東芝機械株式会社 数値制御装置
US5754646A (en) * 1995-07-19 1998-05-19 Cable Television Laboratories, Inc. Method for protecting publicly distributed software
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US5951639A (en) * 1996-02-14 1999-09-14 Powertv, Inc. Multicast downloading of software and data modules and their compatibility requirements
JP3633092B2 (ja) * 1996-03-18 2005-03-30 日産自動車株式会社 マイコン故障監視装置
US5848397A (en) * 1996-04-19 1998-12-08 Juno Online Services, L.P. Method and apparatus for scheduling the presentation of messages to computer users
US5838790A (en) * 1996-04-19 1998-11-17 Juno Online Services, L.P. Advertisement authentication system in which advertisements are downloaded for off-line display
US5862220A (en) * 1996-06-03 1999-01-19 Webtv Networks, Inc. Method and apparatus for using network address information to improve the performance of network transactions
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
ATE224124T1 (de) 1997-01-27 2002-09-15 Koninkl Philips Electronics Nv Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation
US5805663A (en) 1997-05-08 1998-09-08 Futec, Inc. Radiation imaging method and system
DE69834218T2 (de) * 1997-05-13 2007-01-04 Kabushiki Kaisha Toshiba, Kawasaki Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
US6028600A (en) * 1997-06-02 2000-02-22 Sony Corporation Rotary menu wheel interface
US5968136A (en) 1997-06-05 1999-10-19 Sun Microsystems, Inc. Apparatus and method for secure device addressing
AU740825B2 (en) 1997-06-06 2001-11-15 Thomson Consumer Electronics, Inc Global conditional access system for broadcast services
WO1999007145A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
DE69802540T2 (de) 1997-08-01 2002-05-23 Scientific Atlanta System mit bedingtem zugang
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
EP0909094A1 (en) 1997-10-07 1999-04-14 CANAL+ Société Anonyme Multithread data processor
US6351467B1 (en) * 1997-10-27 2002-02-26 Hughes Electronics Corporation System and method for multicasting multimedia content
EP0914001A1 (en) 1997-10-28 1999-05-06 CANAL+ Société Anonyme Downloading of applications in a digital decoder
US6125447A (en) 1997-12-11 2000-09-26 Sun Microsystems, Inc. Protection domains to provide security in a computer system
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
EP0936813A1 (en) 1998-02-16 1999-08-18 CANAL+ Société Anonyme Processing of digital picture data in a decoder
EP0946019A1 (en) 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
US6745245B1 (en) * 1998-04-09 2004-06-01 Webtv Networks, Inc. Managing access to set-top box objects using television conditional access system
US6219788B1 (en) * 1998-05-14 2001-04-17 International Business Machines Corporation Watchdog for trusted electronic content distributions
US6256393B1 (en) * 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
US6865675B1 (en) * 1998-07-14 2005-03-08 Koninklijke Philips Electronics N.V. Method and apparatus for use of a watermark and a unique time dependent reference for the purpose of copy protection
US6377690B1 (en) * 1998-09-14 2002-04-23 Lucent Technologies Inc. Safe transmission of broadband data messages
US6550008B1 (en) * 1999-02-26 2003-04-15 Intel Corporation Protection of information transmitted over communications channels
KR100679498B1 (ko) * 1999-09-03 2007-02-07 제너럴 인스트루먼트 코포레이션 오브젝트와 자원에 대한 액세스 자격 부여 방법
CA2386984A1 (en) 1999-10-08 2001-04-19 General Instrument Corporation Object and resource security system

Also Published As

Publication number Publication date
EP1290887A2 (en) 2003-03-12
AU2001261152A1 (en) 2001-12-11
KR20020019575A (ko) 2002-03-12
WO2001093581A2 (en) 2001-12-06
CN1192623C (zh) 2005-03-09
WO2001093586A3 (en) 2002-04-18
WO2001093586A2 (en) 2001-12-06
CN1202652C (zh) 2005-05-18
CN1381129A (zh) 2002-11-20
CN1179549C (zh) 2004-12-08
AU2001261146A1 (en) 2001-12-11
US8356314B2 (en) 2013-01-15
WO2001093580A9 (en) 2002-02-28
KR20020019562A (ko) 2002-03-12
CN100361526C (zh) 2008-01-09
WO2001093580A2 (en) 2001-12-06
CA2377678A1 (en) 2001-12-06
WO2001093577A3 (en) 2002-04-11
CA2377679A1 (en) 2001-12-06
US20020002706A1 (en) 2002-01-03
US20020003884A1 (en) 2002-01-10
AU2001261177A1 (en) 2001-12-11
WO2001093577A2 (en) 2001-12-06
CA2377729A1 (en) 2001-12-06
US20130104199A1 (en) 2013-04-25
US20020032903A1 (en) 2002-03-14
CN1381130A (zh) 2002-11-20
CN1381136A (zh) 2002-11-20
CA2379128A1 (en) 2001-12-06
WO2001093581A3 (en) 2002-05-23
US20060053439A1 (en) 2006-03-09
US20020092015A1 (en) 2002-07-11
WO2001093580B1 (en) 2002-07-25
EP1285534A2 (en) 2003-02-26
AU2001261179A1 (en) 2001-12-11
WO2001093577B1 (en) 2002-07-11
KR20020019577A (ko) 2002-03-12
JP2003535517A (ja) 2003-11-25
JP2003535518A (ja) 2003-11-25
EP1297704A2 (en) 2003-04-02
JP2003535519A (ja) 2003-11-25
US8904424B2 (en) 2014-12-02
CN1381138A (zh) 2002-11-20
KR20020019576A (ko) 2002-03-12
WO2001093580A3 (en) 2002-06-27
EP1285532A2 (en) 2003-02-26

Similar Documents

Publication Publication Date Title
JP2003535520A (ja) アクセス制御プロセッサ
EP1228634B1 (en) Intrusion detection for object security
JP2004531160A (ja) 機能ユニットに対する条件付きアクセス
US20060020790A1 (en) Authorization using ciphertext tokens in a content receiver
KR20020038807A (ko) 객체 및 자원 보안 시스템
CA2382576A1 (en) Entitlements of objects and resources

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080805