JP2004531160A - 機能ユニットに対する条件付きアクセス - Google Patents

機能ユニットに対する条件付きアクセス Download PDF

Info

Publication number
JP2004531160A
JP2004531160A JP2003506201A JP2003506201A JP2004531160A JP 2004531160 A JP2004531160 A JP 2004531160A JP 2003506201 A JP2003506201 A JP 2003506201A JP 2003506201 A JP2003506201 A JP 2003506201A JP 2004531160 A JP2004531160 A JP 2004531160A
Authority
JP
Japan
Prior art keywords
functional unit
set top
top box
rights
controlling access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003506201A
Other languages
English (en)
Inventor
エス. マコフカ、ダグラス
オキモト、ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of JP2004531160A publication Critical patent/JP2004531160A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4117Peripherals receiving signals from specially adapted client devices for generating hard copies of the content, e.g. printer, electronic paper
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • H04N21/4437Implementing a Virtual Machine [VM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本発明は、条件付きアクセス・システム内の機能ユニットの制御に関する。一実施形態において、セット・トップ・ボックス内の機能ユニットへのアクセスを制御するための方法が記載されている。あるステップにおいて、複数の機能ユニット識別子、および各機能ユニット識別子に関連する1つ以上の階層要件を含む第1の情報が受信される。階層権利を含む第2の情報も受信される。機能ユニット識別子は、それぞれの要件と相互に関連づけられる。機能ユニットは相互に作用する。各階層要件が階層権利により満足されるかどうかの判断が行われる。さらに、機能ユニットとの相互作用が認可される。

Description

【技術分野】
【0001】
本発明は、概して、条件付きアクセス・システムに関し、詳しくは、条件付きアクセス・システム内の機能ユニットの制御に関する。
【背景技術】
【0002】
ケーブル・テレビジョン(TV)プロバイダは、条件付きアクセス(CA)システムにより加入者にビデオ・ストリームを配信する。CAシステムは、多重システム・オペレータ(MSO)のヘッドエンドから加入者の関連するセット・トップ・ボックスにビデオ・ストリームを配信する。ヘッドエンドは、ビデオ・ストリームを受信し、そのビデオ・ストリームをCAシステム内のセット・トップ・ボックスへ配信するハードウェアを含む。セット・トップ・ボックスを選択すると、MSOによりセット・トップ・ボックスへ送られるアクセス許可情報に従って、あるビデオ・ストリームを復号することができる。これらのビデオ・ストリームは揮発性のもので、セット・トップ・ボックスにより保持されない。
【0003】
ビデオ・プログラムは、デジタルまたはアナログの形式でセット・トップ・ボックスに配信される。大部分のケーブル・テレビジョン・システムには、約120のアナログ・キャリヤ・チャネルがある。キャリヤ・チャネルは、アナログ・ビデオ・ストリームを伝送するか、多重デジタル・ビデオ・ストリームを伝送する。供給アナログ・ビデオは、キャリヤ上で変調され、1つの供給アナログ・ビデオは全キャリヤ・チャネルを占有する。帯域幅を最大にするために、約8〜14のデジタル・ビデオ・ストリームを同じキャリヤ・チャネル上で多重化することができる。個々のデジタル・ビデオ・ストリームは、個々のコンテンツ・ストリームが、その一意のパケット識別(PID)情報により除去できるようにPID情報により分離される。
【0004】
ビデオ・ストリームは、すべてのセット・トップ・ボックスに同報通信されるが、これらボックスのサブセットだけが特定のビデオ・ストリームにアクセスすることができる。例えば、すべてのセット・トップ・ボックスは、ボクシングの試合を受信することができるが、ボクシングの試合にペイ・パー・ビュー契約をしたセットトップ・ボックスだけが、それを見ることができる。ユーザが、ペイ・パー・ビュー・プログラムを申し込むと、アクセス許可メッセージが、アクセスを許可された各セット・トップ・ボックスだけに、暗号形式で単一放送される。特定のセット・トップ・ボックスにだけそれを解読するためにアクセス許可メッセージが単一放送される。解読したアクセス許可メッセージ内には、ペイ・パー・ビュー・プログラムを解読するキーが含まれている。このキーにより、セット・トップ・ボックスは、それをアナログまたはデジタル・ビデオ・ストリームでリアルタイムで受信した場合、ペイ・パー・ビュー・プログラムを解読する。それ故、ダウンロード中、全ビデオ・ストリームだけを受信することができる。
【発明の開示】
【発明が解決しようとする課題】
【0005】
条件付きアクセスができないある種のシステムは、ソフトウェア・プログラムのような、ストリームの形ではない媒体を表示するためのTVを備えるパーソナル・コンピュータを内蔵している。例えば、WebTV(登録商標)のような製品は、テレビと一緒にウェブ・ブラウジングおよび電子メール・プログラムを内蔵している。これらのシステムの場合には、パーソナル・コンピュータ(PC)は、テレビの近くに内蔵されている。PCは、インターネット・サービス・プロバイダ(ISP)に接続され、それはウェブ・ブラウジングおよび電子メール・プログラム用のコンテンツを供給する。これらのシステムは、条件付きアクセス・システムとは異なり、アクセス許可をチェックしないでコンテンツを供給する。
【課題を解決するための手段】
【0006】
本発明は、条件付きアクセス・システム内の機能ユニットの制御に関する。一実施形態では、セット・トップ・ボックス内の機能ユニットへのアクセスを制御するための方法が記載されている。あるステップにおいて、複数の機能ユニット識別子、および各機能ユニット識別子に関連する1つ以上の階層要件を含む第1の情報が受信される。階層権利を含む第2の情報も受信される。機能ユニット識別子は、それぞれの階層要件と相互に関連づけられる。機能ユニットは、相互に作用する。各階層要件が階層権利により満足しているかどうかの判断が行われる。さらに、機能ユニットとの相互作用が許可される。
【0007】
図面および特許請求の範囲を含む本明細書の残りの部分を参照することで、本発明の他の機能および利点を理解することができるだろう。本発明の他の機能および利点、および本発明の種々の実施形態の構造および動作については、添付の図面を参照しながら以下に詳細に説明する。
【発明を実施するための最良の形態】
【0008】
本発明は、階層機構により、ソフトウェア・プログラムのような機能ユニットが、テレビジョン(TV)のセット・トップ・ボックス内での使用が認可されるかどうかを確認する。認可は、リソースに対する階層要件と階層権利との間のマッピングにより与えられる。特定の機能ユニットに対する階層要件が、階層権利により満たされる場合には、セット・トップ・ボックス内での機能ユニットの使用が認可される。
【0009】
図面においては、類似の構成要素および/または機能については、同じ参照番号が付けられている。さらに、同じタイプの種々の構成要素は、参照番号の後のダッシュ、および類似の構成要素を相互に区別する第2の参照番号により区別することができる。本明細書で第1の参照番号だけが使用されている場合には、その説明は、第2の参照番号が何であれ、同じ第1の参照番号を持つ類似の構成要素の中の任意のものに適用することができる。
【0010】
図1について説明すると、この図は、機能ユニットのような制御情報、およびこれらの機能ユニットに対するアクセス許可を配信するシステム100の一実施形態である。この実施形態100は、国営制御システム104を使用して、スカイ(HITS)データ・ストリーム124内のヘッドエンドに基づいて多数のローカル・ヘッドエンド108から制御情報を配信する。国営制御システム104は、多重システム・オペレータ(MSO)として機能し、ローカル・ヘッドエンド108に対して認可情報を配信する。各ローカル・ヘッドエンド108に関するMSOからの課金情報は、国営制御システム104に送られ、そこで制御情報は、そのローカル・ヘッドエンドに対するHITSデータ・ストリーム124に挿入される。制御データ衛星116および衛星放送受信アンテナ112、120は、HITSデータ・ストリーム124を国営制御システム104からローカル・ヘッドエンド108に送り返すために使用される。
【0011】
ローカル・ヘッドエンド108が配信するコンテンツとしては、ストリーミング媒体および機能ユニットがある。ストリーミング媒体は、ビデオおよびオーディオ・プログラムであり、それらはストリーミング・コンテンツがユーザのセット・トップ・ボックス内に記憶されないように、リアルタイムで受信され、復号され、解読され、表示される。ストリーミング媒体は、一過性のものか揮発性のものであり、機能ユニットは、不一過性か不揮発性のものである。メモリ内に任意のストリーミング媒体が存在する場合には、セット・トップ・ボックスの電源をオフにすると、そのストリーミング媒体は消失する。国営制御システムMSOがローカル・ヘッドエンド108を所有するか、あるいは国営制御システム104に依存する他の国営制御システムMSOが他のMSOのローカル・ヘッドエンド108に認可情報を供給するためにローカル・ヘッドエンド108を所有することができる。
【0012】
機能ユニットは、ハードウェアかまたはソフトウェアで実施される個々の構成素子であり、例えば、並列ポート、直列ポート、汎用直列バス(USB)ポート、ファイヤ・ワイヤ(例えば、IEEE1394)ポート、イーサネット・ポート、スマート・カード・インタフェース、パケット交換ネットワーク・サブシステム、赤外線トランシーバ、ファームウェア、データ、非ストリーミング・ビデオ、非ストリーミング・オーディオ、電子メール・プログラム、オペレーティング・システム、アプリケーション・ソフトウェア、ドライバ、または他のソフトウェア・プログラムにて実施される個々の構成素子である。機能ユニットは、オブジェクトおよびリソースを含み、電源がオフになってもセット・トップ・ボックス内にそのまま記憶される。オブジェクトは、デジタル形式でセット・トップ・ボックスに送ることができ、またそこに記憶することができるデジタル情報の任意の集合体を含む。リソースは、セット・トップ・ボックス内にあるすべてのもの、他のオブジェクトまたは物理デバイスのような、意図した動作を行うためにオブジェクトが必要とするすべてのものを含む。
【0013】
オブジェクトは、オブジェクトの使用によっていくつかの機能と同様に認可がなされるように、リソースに関連するいくつかの機能を持つことができる。例えば、電子メール・プログラムは、ソフトウェア・オブジェクトである。ある添付ファイルを印刷したり、読み出したりする電子メール・プログラムの機能はリソースである。ユーザは、プログラムで電子メールを読み取る機能を入手することができるが、追加の認可階層を入手しない限りは、プログラムから電子メールを印刷することは禁止される。
【0014】
HITSデータ・ストリーム124は、制御データ情報をローカル・ヘッドエンド108に配信するために使用する制御データ・チャネルである。国営制御システム104は、それぞれ、すべてのローカル・ヘッドエンド108にアップリンクしている帯域外チャネル上でHITSデータ・ストリーム124を変調する。
【0015】
この実施形態は、仲介装置としての国営制御システム104を通して制御データ情報を配信するが、他の実施形態は、国営制御システム104を使用する必要はない。例えば、もっと大きいMSOは、セット・トップ・ボックスに制御データ情報を送るためのそれ自身の装置を有することができる。これらのもっと大きなMSOは、その領域内のセット・トップ・ボックスに直接同報通信するために、制御データ情報を定式化する。制御データ情報は、帯域外ストリーム、帯域内制御チャネル・ストリーム、DigiCipher II(登録商標)同報通信サービス・データ・ストリーム、データ・オーバー・ケーブル・システム・インタフェース仕様(DOCSIS)サービス・ストリーム、または同報通信、マルチ放送または単一放送送信の一部としての他の制御データ・チャネルにより送信することができる。
【0016】
図2について説明すると、この図は、コンテンツ供給システム200の一実施形態のブロック図である。供給システム200は、ある条件が満足していることに基づいて、多数のユーザに選択的にコンテンツを供給する。システム200は、ローカル・アクセス・コントローラ206、多数のセット・トップ・ボックス208、ローカル・プログラミング受信機212、コンテンツ衛星放送受信アンテナ216、およびインターネット220を含む。
【0017】
ローカル・アクセス・コントローラ206は、コンテンツを受信し、それをユーザに配信し、コンテンツの使用が可能となった各ユーザが申し込んだサービスの階層に対する課金を管理する。MSOは、MSOに対してコンテンツを配信するために、多数のローカル・アクセス・コントローラおよび/またはローカル・ヘッドエンドを有することができる。コンテンツのストリーミング媒体の一部は、種々のソースから受信され、それらのソースはコンテンツ衛星放送受信アンテナ216、ローカル・プログラミング受信機212、マイクロ波受信機、パケット交換ネットワーク、インターネット220等を含む。各セット・トップ・ボックス208は、個々のセット・トップ・ボックス208にアクセス許可情報を送信することができる固有なアドレスを持つ。このようにして、1つのセット・トップ・ボックス208−1は、ある特定の機能ユニットを認可することができ、一方、他のセット・トップ・ボックス208−2は、両方のボックス208−1、208−2が、その機能ユニットを受信しても、それを認可することができない。ローカル・アクセス・コントローラ206内の装置は、その機能ユニットを認可することができるセット・トップ・ボックス208のサブセットを規制し、その機能ユニットを受信する関係者に正しく課金する。
【0018】
コンテンツは、通常、個々のデジタル・ストリームを含むアナログ・キャリヤ・チャネルによりデジタル形式で配信される。すべてのデジタル・ストリームまたはチャネルは一緒に、アナログ・キャリヤ・チャネル上で変調される1つのデジタル・ストリームに多重化される。本実施形態においてシステム200には、約120のアナログ・キャリヤ・チャネルが存在する。個々のデジタル・ストリームはPID(PID)情報により追跡され、個々のデジタル・ストリームに固有のパケット識別情報により個々のデジタル・ストリームを除去することができる。他の実施形態は、衛星放送受信アンテナ、マイクロ波アンテナ、RF送信機、パケット交換ネットワーク、セルラー・データ・モデム、キャリヤ電流、電話線および/またはインターネットを含む移送機構により配信することができる。
【0019】
図3には、表示システム300の一実施形態のブロック図が示されている。この実施形態は、種々の機密保護機構を通して、多重レベルのオブジェクト、およびリソース機密保護を提供する。表示システム300は、セット・トップ・ボックス208、ネットワーク308、プリンタ312、TVディスプレイ316、および無線入力デバイス318を含む。これらの部材は、ユーザが、コンテンツ・プロバイダから条件付きで配信されるコンテンツを楽しむことができるような方法で協動する。この実施形態の場合には、コンテンツ・プロバイダは、ケーブル・テレビ・プロバイダまたはMSOである。
【0020】
ネットワーク308は、セット・トップ・ボックス208とMSOのヘッドエンドとの間を移動する情報に対して、コンジットとして機能する。この実施形態の場合には、ネットワークは、120のアナログ・キャリヤと1つの二方向制御データ・チャネルとを含む。一般的に、各アナログ・キャリヤは、1つのアナログ・チャネルまたは多数のデジタル・チャネルを移送し、制御データ・チャネルは、複数のオブジェクトおよびアクセス許可情報を移送する。アナログ・キャリヤ上の各デジタル・チャネルは、パケット識別子(PID)により区別される。
【0021】
二方向制御チャネルは、帯域外チャネルであり、ある周波数でセット・トップ・ボックス208にデータを同報通信し、他の周波数でボックス208からデータを受信する。当業者であれば周知の記憶および転送方法により、使用のピーク時の過負荷を低減するために、戻りデータを待ち行列内に入れることができる。他の実施形態は、制御データ情報を配信するために、帯域内チャネル、ケーブル・モデム、デジタル加入者線(DSL)、セルラー・データ、衛星リンク、マイクロ波リンク、またはキャリヤ電流技術を使用することができる。さらに、いくつかの実施形態は、制御データ情報を送るために、二方向制御チャネルの代わりに一方向制御チャネルを使用することができる。この場合、セット・トップ・ボックス208からのフィードバックがなくても、機能ユニットに認可を与えることができる。
【0022】
プリンタ312は、あるユーザが購入し自分の表示システム300に追加することができるオプションとしてのアクセサリである。パーソナル・コンピュータ・タクス用にセット・トップ・ボックス208を使用している場合には、プリンタ312は、電子メール、ウェブ・ページ、課金情報等のようなデータを印刷することができる。以下にさらに説明するように、プリンタ・ポート332のような機能ユニットを使用するための機能は、MSOが制御する認可機構により規制される。この規制機能を使用すると、そのセット・トップ・ボックス208用にプリンタ・ポート332を動作可能にする正しい許可を入手しない限りは、セット・トップ・ボックス208に互換性を持つプリンタ312は動作しない。
【0023】
テレビ・ディスプレイ316は、ユーザに、コンテンツに対応するオーディオ、テキストおよび/またはビデオを表示する。ディスプレイ316は、通常、チャネル3、チャネル4または合成チャネルに対応するキャリヤ上で変調されるアナログ・ビデオ信号を受信する。セット・トップ・ボックス208は、例えば、適当なチャネルに対して変調されるNTSC信号を生成する。他の実施形態は、テレビ・ディスプレイ316の代わりに、ビデオ・モニタまたはデジタル・ディスプレイを使用することができる。デジタル・ディスプレイを使用すると、セット・トップ・ボックス・208によるアナログ変換の必要性が軽減する。何故なら、液晶ディスプレイのようなデジタル・ディスプレイを使用すると、表示される画像を定式化するためにデジタル信号を使用するからである。
【0024】
無線入力デバイス318を使用すると、ユーザとセット・トップ・ボックス208との間で相互作用を行うことができる。このデバイス318としては、遠隔制御装置、マウス、キーボード、ゲーム・コントローラ、ペン・タブレット、または他の入力機構を使用することができる。入力デバイス318上の赤外線トランシーバは、無線通信ができるようにセット・トップ・ボックス208上の類似のトランシーバと通信する。他の実施形態の場合には、RFリンクまたは有線リンクを、赤外線トランシーバの代わりに使用することができる。
【0025】
セット・トップ・ボックス208は、機能ユニットの認証および認可を行う構成要素を有する。セット・トップ・ボックス208は、コントローラ320、メモリ328、プリンタ・ポート332、ネットワーク・ポート336、アクセス制御プロセッサ340、ディスプレイ・インタフェース344、および赤外線(IR)ポート348を含む。これらのブロックは、バス330を通して相互に通信し、各ブロックは、バス330上で相手ブロックを固有に識別するための異なるアドレスを有する。通常、セット・トップ・ボックス208は、独立の装置であるが、テレビ・ディスプレイ316、コンピュータ、情報装置、パーソナル・ビデオ・レコーダ(PVR)または他の消費者電子構成部品に内蔵させることもできる。
【0026】
コントローラ320は、信頼できるまたは機密保護オペレーティング・システムにより、セット・トップ・ボックス208の動作を管理する。デジタル・オブジェクト解読および解凍のような上記機能は、コントローラ320で行われ、ユーザに対するテレビ・チャネルの切り替え、およびユーザへのメニューの提示のような機能もコントローラ320で行われる。コントローラ320は、プロセッサ、暗号化エンジン、ローカル・メモリ、およびコンピューティング・システムで通常使用される他の部品を含む。他の実施形態の場合では、他の機構により、適当な機密保護が行われる場合には、信頼できるまたは機密保護オペレーティング・システムを使用しなくてもよい。
【0027】
セット・トップ・ボックス208は、メモリ・ブロック328を含む。このメモリ328は、RAM、ROM、フラッシュ、および他の揮発性および不揮発性メモリを含む半導体メモリである。オブジェクトは、後で使用できるようにメモリ328に記憶される。実行中、ソフトウェア・オブジェクトは、メモリ328内にロード、実行され、メモリはスクラッチパッド・スペースとして使用される。オブジェクト、キー、連続番号および認証は、電力サイクル中保持されるようにメモリ328の不揮発性部分に記憶することができる。
【0028】
この実施形態は、オプションとしてのプリンタ312に対してインタフェースとして機能するプリンタ・ポート332リソースを含む。プリンタ・ポート332は、認可されない限り、プログラムが使用することができない機能ユニットである。以下にさらに説明するように、各オブジェクトは、プリンタ・ポート332のようなリソースを使用するために、必要な認可階層を含んでいなければならない。データは、有線または無線移送機構により、直列または並列にプリンタ・ポート332からプリンタ312に送られる。
【0029】
一般的に、チェックポイントは、機能ユニットの認証状態および/または認可状態が確認されるポイントまたは処理ステップである。例えば、印刷が要求された場合に、チェックポイントに遭遇する。チェックポイントは、印刷および/またはプリンタ・リソースを要求しているオブジェクトを認可し、認証を行う。チェックポイントは、1つのオブジェクト内の数箇所に位置しており、そこでは、認証および/または認可が他のオブジェクト上で実行される(例えば、オペレーティング・システムは、実行中のアプリケーションの認証および認可をチェックする)。理想的には、オブジェクトの目的が明らかになった場合に、チェックポイントが実行される。プリンタ・ポート332の場合、何かを印刷するために使用された場合に、その目的が明らかになる。それ故、何かを印刷する場合、プリンタ・ポート332リソースによりオブジェクトをチェックするためにチェックポイントがトリガされる。通常、印刷のためのチェックポイントは、オペレーティング・システム内に位置するが、プリンタ312と相互作用を行う任意のプログラム内に位置させることもできる。
【0030】
ネットワーク・ポート336は、ネットワーク308を介してセット・トップ・ボックス208とMSOとの間で二方向通信を可能にするリソースである。ネットワーク・ポート336は、アナログ・キャリヤ・チャネルに合わせるチューナ、およびコンテンツを一方向に伝送することができるようにMPEGデータ・ストリームを復調する復調器を含む。ネットワーク・ポート336は、また、制御データ情報および/またはコンテンツを二方向に送ることができる制御データ・トランシーバまたはケーブル・モデムを含む。制御データ・パスのロードをMSOにより均等に配信するために、記憶および転送技術を使用することができる。
【0031】
デジタル・ビデオ信号をテレビ・ディスプレイ316と互換性を持つアナログ信号に変調することは、ディスプレイ・インタフェース344により行われる。すでに説明したように、テレビ・ディスプレイ316は、一般的に、チャネル3、チャネル4または合成チャネル上で変調した信号を受信する。液晶ディスプレイのようなデジタル入力を受信するディスプレイの場合には、ディスプレイ・インタフェース344は、デジタル入力が必要とする任意のフォーマッティングを行う。
【0032】
IRポート348は、無線入力デバイス318と二方向通信を行うリソースである。IRポート348は、入力デバイス318と共に無線通信パスを形成するIRトランシーバを含む。IRポート348内の電子回路は、トランシーバが受信したアナログ信号を対応するデジタル信号に変換し、対応するデジタル信号をトランシーバへ送られるアナログ信号に変換する。コントローラ320は、ユーザがセット・トップ・ボックス208内の機能の中のいくつかを制御することができるようにデジタル信号を処理する。
【0033】
アクセス制御プロセッサ(ACP)340は、セット・トップ・ボックス208内の機密保護機能を規制する。例えば、ACP340は、コントローラ320の制御下で、またはコントローラ320から独立して認証および認可を行う。そのタスクを実行するために、ACP340は、コントローラ320から独立してソフトウェアを実行するために協動するプロセッサ、RAMおよびROMを含む。ACP340は、また、解読エンジン、およびコンテンツを解読し、かつ署名を計算するためのハッシュ機能を含む。チェックポイントは、機密保護チェックを行うために、ACP340をトリガするソフトウェア実行に組み込まれる。この実施形態の場合には、ACP340は、ハードウェアで実施されるが、他の実施形態は、ACP340の機能をソフトウェアで実行することができる。
【0034】
ACP340は、また、オペレーティング・システム(OS)を確実に正しく機能させるために、OSの機能を低減することができる。ソフトウェア・オブジェクトのロードおよび実行を観察することにより、ACP340は、どのアプリケーション・ソフトウェア・オブジェクトが稼働中であるかを監視することができる。必要な場合には、チェックポイントがエラーを検出した場合、または認可が期限切れになった場合、ACP340は、実行中のアプリケーションを中止することができる。さらに、ACP340は、認可されていないアプリケーションがメモリ328内に存在しているかどうかを検出するために、メモリ328を監視することができる。スクラッチパッド・メモリ内に隠れているアプリケーションを検出するために、スクラッチパッド・メモリのサイズも監視することができる。さらに、ACP340は、その認可および/または認証を確認するために、メモリ内のオブジェクト上のチェックポイントをアトランダムに実行することができる。ACP340が遭遇した問題は、OSまたはMSOに報告される。このようにして、ACP340は、異常な行動が検出され、かつ報告されるように、セット・トップ・ボックス208でソフトウェア機密保護ガード・ボットとして機能する。
【0035】
図4について説明すると、この図は、オブジェクト・メッセージ400の一実施形態のブロック図である。オブジェクト・メッセージ400は、処理を行った後で、情報をセット・トップ・ボックス208に送ることができるように、ネットワーク308からセット・トップ・ボックス208に機能ユニットを電子の形で供給する。オブジェクト・メッセージ400は、オブジェクト・ヘッダ404およびオブジェクト408から形成される。この実施形態の場合には、オブジェクト408に対する要件は、オブジェクト・メッセージ400内に含まれていないが、他の実施形態は、オブジェクト・メッセージ400内にオブジェクト408に対する要件を含むことができる。オブジェクト408に対する階層要件は、オブジェクト要件メッセージにより別々に移送される。図4には示していないが、オブジェクト・メッセージ400が、エラーなしでヘッドエンドからセット・トップ・ボックス208に移送されたことを確認するために、チェックサムが使用される。
【0036】
オブジェクト・ヘッダ404は、オブジェクト・メッセージ400に対する属性を含む。オブジェクト・ヘッダ404は、ヘッダ長、オブジェクト長、機能ユニット識別子、ソフトウェア・バージョン、および領域識別子を含む。ヘッダ長およびオブジェクト長は、それぞれ、オブジェクト・ヘッダ404およびオブジェクト408の長さを示す。機能ユニット識別子は、オブジェクト・メッセージ400に、階層要件情報を付属させることができる固有のコードを供給する。ソフトウェア・バージョンは、オブジェクトの改訂番号を示す。オブジェクト408を受信することができるすべてのセット・トップ・ボックス208が、その領域に関連するオブジェクト408を選抜することができるように、異なるMSOが領域識別子に割り当てられる。
【0037】
オブジェクト408は、コンテンツを含み、システム200は、セット・トップ・ボックス208に供給するように設計されている。オブジェクト408をダウンロードする際に、オブジェクト・メッセージ400のソース、および受信セット・トップ・ボックス208へのオブジェクト408の利用度を確認するために、オブジェクト408が認証され、かつ認可される。種々のコンテンツまたは情報は、実行可能なプログラム、ファームウェア・アップグレード、実行時間プログラム(例えば、Java(登録商標)またはActiveX(登録商標))、プログラミング・スケジュール、課金情報、ビデオ、オーディオおよび/またはデータのようなオブジェクト内に組み込むことができる。オブジェクト408は、認証および認可の直後に、または後で使用することができる。さらに、認可は、ある時間が経過した後で期限切れになるようにプログラムすることもできるし、またはオブジェクト408が使用される度に、定期的に再度チェックすることもできる。
【0038】
図5について説明すると、この図は、「権利」メッセージ500の一実施形態のブロック図である。この権利メッセージ500は、機能ユニットを使用する権利を与える。通常、各セット・トップ・ボックス208に対して1つの権利メッセージ500が存在し、その権利メッセージはセット・トップ・ボックス208内の機能ユニットに対するすべての権利を指定する。認可を決定するために、機能ユニットに関連する要件は、セット・トップ・ボックス208の権利に対してチェックされ、他の機能ユニットとの相互作用が認可されているかどうかを判断する。権利メッセージ500により、セット・トップ・ボックス208に関連する機能ユニットに新しい権利を間接的に追加して、異なる特徴および/または機能を認可することができる。図には示していないが、権利メッセージ500は、移送中のメッセージ500の統合性を確認するためのチェックサムを含む。
【0039】
権利ヘッダ504は、権利メッセージ500に対する属性を含む。権利ヘッダ504は、ヘッダ長、権利データ構造体長、セット・トップ・ボックス識別子、および領域識別子を含む。ヘッダ長および権利データ構造体長は、それぞれ、権利ヘッダ504および権利データ構造508の長さを示す。セット・トップ・ボックス識別子は、領域内の特定のセット・トップ・ボックス208に権利メッセージ500を付属させることができる固有のコードを供給する。
【0040】
権利は、権利データ構造体508内の情報により機能ユニットに送られる。任意の機能ユニットは、権利データ構造体508を分析することにより、個々の権利または全体的な権利を送ることにより、他の機能ユニットを使用する権利を持つことができる。権利は、また、階層とも呼ばれ、特定の階層により許可される任意の数の機能ユニットの使用を許可することができる。機能ユニットは、セット・トップ・ボックス208内にすでに存在している場合もあるし、オブジェクト・メッセージ400により後でダウンロードされる場合もある。
【0041】
図6について説明すると、この図は、オブジェクト「要件」メッセージ600の一実施形態のブロック図である。オブジェクト要件メッセージ600は、セット・トップ・ボックス208内の対応するオブジェクト408に対する要件を指定するために使用される。オブジェクト要件メッセージ600は、要件ヘッダ604および要件データ構造体608を含む。図には示していないが、オブジェクト要件メッセージ600は、移送中のメッセージ600の統合性を確認するためのチェックサムを含む。
【0042】
要件ヘッダ604は、オブジェクト要件メッセージ600に対する属性を含む。要件ヘッダ604は、ヘッダ長、権利要件データ構造体長、機能ユニット識別子、および領域識別子を含む。ヘッダ長および要件データ構造体長は、それぞれ、要件ヘッダ604および要件データ構造体608の長さを示す。各リソースおよびオブジェクトは、その機能ユニットを一意に区別する機能ユニット識別子を有する。機能ユニット識別子により、オブジェクト408にオブジェクト要件を付属させることができる。異なるMSOが領域識別子に割り当てられることで、オブジェクト要件メッセージ600を受信することができるすべてのセット・トップ・ボックス208が、その領域に関連するメッセージ600を選抜することができるようになる。
【0043】
要件データ構造体608により、MSOは、オブジェクト408に対応する階層要件を指定することができる。データ構造体608内においては、1つ以上の階層要件に対して機能ユニット識別子がマッピングされる。必要な階層の中の任意のものへの権利が、権利メッセージ500内にダウンロードされると、そのオブジェクト408の使用が認可される。例えば、電子メール・オブジェクトは、存在する階層10、20または30のうちの任意のものを要求することができる。権利メッセージ500が階層20を含んでいる場合には、セット・トップ・ボックス208に対して電子メール・プログラムの使用が認可される。
【0044】
オブジェクト要件メッセージ600は、両方のメッセージ上の署名により、関連するオブジェクト・メッセージ400に固有に連結されている。別々に移送された場合でも、共通の署名により、移送中に両方のメッセージ400、600が変化していないことが確認される。
【0045】
図7には、リソース「要件」メッセージ700の一実施形態のブロック図が示されている。リソース要件メッセージ700は、セット・トップ・ボックス208内のすべてのリソースに対して要件を指定するために使用される。リソース要件メッセージ700は、要件ヘッダ704および要件データ構造体708を含む。図には示していないが、リソース要件メッセージ700は、移送中のメッセージ700の統合性を確認するためのチェックサムを含む。
【0046】
要件ヘッダ704は、リソース要件メッセージ700に対する属性を含む。要件ヘッダ704は、ヘッダ長、要件データ構造体長、および領域識別子を含む。ヘッダ長および要件データ構造体長は、要件ヘッダ704および要件データ構造体708の長さをそれぞれ示す。異なるMSOが領域識別子に割り当てられることで、リソース要件メッセージ700を受信することができるすべてのセット・トップ・ボックス208が、その領域に関連するメッセージ700を選抜することができるようになる。
【0047】
リソース要件データ構造体708により、MSOは、すべてのセット・トップ・ボックス208の所定のサブセットに任意のリソースがアクセスするのを制限することができる。リソース要件データ構造体708は、セット・トップ・ボックス208内の各リソースに対するエントリが存在し、そのエントリに対して各機能ユニット識別子が貼付される。各機能ユニット識別子は、データ構造体708内の1つ以上の階層要件に対してマッピングされる。リソースに対する必要な階層の中の任意のものが、権利メッセージ500内にすでにダウンロードされている場合には、その機能ユニットの使用が認可される。例えば、プリンタ・ポートが、階層20を要求し、その階層への権利が許可されない場合には、任意のプログラムは、プリンタ・ポートにアクセスすることができない。
【0048】
表1は、セット・トップ・ボックス208内の機能ユニットに対する階層要件マッピングの一例を示す。各オブジェクト408に対する要件は、オブジェクト要件メッセージ600内で受信される。すべてのリソースに対する要件は、リソース要件メッセージ700内で受信される。
【0049】
【表1】
Figure 2004531160
物理プリンタ・ポート332は、オブジェクト408に対応するそれに対して割り当てられた多数のリソースを持つことができる。例えば、プリンタ・ポート332を使用するためのワードプロセッサ・オブジェクトの機能はリソース3であり、一方、プリンタ・ポート332を使用するための電子メール・オブジェクトの機能は、リソース2である。例えば、ワードプロセッサは、階層60または80を持った場合に印刷することができるが、電子メール・プログラムは、階層40または70を持っていない場合には、印刷することができない。このようにして、プリンタ・ポート332にアクセスするための個々のソフトウェア・オブジェクト408の機能を規制することができる。
【0050】
階層への権利が許可されると、1つ以上の機能ユニットを使用できるようになる。すなわち、各階層は機能ユニットのパッケージに対応することができる。例えば、その領域内で機能している各セット・トップ・ボックス208に、デフォールト条件として階層10を割り当てることができる。表1の例について説明すると、階層10は、オペレーティング・システムおよび電子メール・オブジェクトを使用できるようにする。MSOが必要とした場合には、追加の階層に権利を許可することにより、ユーザは、他の機能を使用できるようになる。
【0051】
階層要件をマッピングすることにより、ソフトウェア・オブジェクトに異なる機能を提供することができる。例えば、ワードプロセッサ・オブジェクトを異なる2組の機能をつけて販売することができる。階層60を権利メッセージ500内で入手した場合には、ユーザは、ワードプロセッサ・プログラムを使用し、そのプログラムにより印刷することができる。しかし、階層60の代わりに階層50を入手した場合には、ユーザはワードプロセッサ・プログラムにより印刷することはできない。ユーザは、後で、ワードプロセッサにより印刷することができる階層80を入手することにより、階層50からアップグレードすることができる。
【0052】
種々の方法で、MSOにより、セット・トップ・ボックス208を使用できないようにすることができる。機能ユニット0に割り当てられたオペレーティング・システム・オブジェクトは、セット・トップ・ボックス208が正しく機能するために必要なものである。オペレーティング・システム・オブジェクトが必要とする、階層10を持っていない権利メッセージ500を送信することにより、セット・トップ・ボックス208の動作を正常に停止することができる。オペレーティング・システム・オブジェクトを動作不能にする機能は、セット・トップ・ボックス208の動作を再度可能にすることができる追加の権利メッセージ500を受信する機能に割込みをかけない。セット・トップ・ボックス208の動作を中断するために、IRポート348に対応する、階層90の除去のようなより抜本的手段を使用することができる。遠隔制御装置318を使用することなしに、セット・トップ・ボックスの機能は厳しく削減される。
【0053】
要件階層を割り当てられなかった機能ユニットは、権利メッセージ500により動作可能にすることはできない。表1の例の場合には、5つのワイヤ・ポートの使用は、どの要件によっても認可することができない。それ故、セット・トップ・ボックス208は、自分がどの階層権利を持つことができても、このリソースを使用することはできない。後で、古いものと交換するために、新しいリソース要件メッセージ700を送信することができる。新しいリソース要件メッセージ700は、権利メッセージがその使用を認可することができるように、ファイヤ・ワイヤ・ポート・リソースに割り当てられた階層を持つことができる。階層権利に対する階層要件のチェックは、認可プロセス中に行われる。認可および/または認証は、通過する各チェックポイントのところで行われる。
【0054】
図8には、セット・トップ・ボックス208の機能ユニットの中のいくつかが示されている。図8の下に位置する機能ユニットは、図8の頂部に近い機能ユニットより上位の機能ユニットである。すなわち、図8の頂部の機能ユニットは、この図の下に位置する機能ユニットの下部機能ユニットである。この実施形態の場合には、上位の機能ユニットは、下位の機能ユニット上のチェックポイントに働きかける。例えば、ハードウェア804は、下位階層までのBIOS808、OS812等のチェックポイントに働きかける。BIOS808は、OS812のチェックポイントに働きかけるが、ハードウェア804のチェックポイントには働きかけない。同じ高さの層内の機能ユニットは、相互に作用する場合には、この層内の他の機能ユニットのチェックポイントに働きかけることができる。例えば、アプリケーション816は、ドライバ818のチェックポイントの実行を要求することができる。
【0055】
上位の機能ユニットは、ACP340と一緒にチェックポイントの実行をスタートするように設計されており、下位のオブジェクトは、その上に課せられたチェックポイントを持つように設計されている。例えば、BIOS808は、ブート・プロセス中、実行中および/または稼動中に、定期的にOS812上のチェックポイントに実行を要求する。ドライバ・オブジェクト818は、通常の動作中、インストールまたは実行された場合、チェックポイントにより制御される。データ・ファイル・オブジェクト822は、ファイル内のデータにアクセスが行われた場合、チェックポイントにより制御される。HTMLオブジェクト828は、HTMLオブジェクト828がブラウザ・アプリケーション816により解釈される度に、チェックポイントの一部として再検討される。
【0056】
図9には、機能ユニット間の相互作用の一実施形態のブロック図が示されている。この簡単な例の場合には、セット・トップ・ボックス208に関連する機能ユニットは、セット・トップ・ボックス・リソース904、プリンタ・ドライバ・オブジェクト908、電子メール・オブジェクト912、およびプリンタ・ポート・リソース916を含む。これらの機能ユニットの通常の動作中、チェックポイントは、そのトリガ認可チェックに遭遇する。表2では、図9内の各機能ユニットに対する要件に権利が相互に関連づけられている。機能ユニット識別子は、機能ユニットを権利メッセージ500に相互に関連づける役割を有する。
【0057】
【表2】
Figure 2004531160
セット・トップ・ボックス・リソース904は、電子メール・オブジェクト912より上位にある。電子メール・オブジェクト912がロードされると、オブジェクト912内のチェックポイントが、正しい権利をチェックする。正しい権利は、電子メール・オブジェクト912自身の要件920−2により定義される。電子メール権利916−1が、電子メール・オブジェクト要件920−2の基準に適合する場合には、電子メール・オブジェクト912は、引き続きチェックポイントを越えて実行を続ける。ACP340は、実際に、電子メール権利916−1、および電子メール・オブジェクト要件920−2がそれぞれロードされた後で、認証を行う。
【0058】
ユーザがセット・トップ・ボックス904を受信した後で、ユーザは、オプションとしてのプリンタ312を追加することができる。この実施形態の場合には、印刷機能は、すべてのセット・トップ・ボックス904内には含まれていない追加機能である。プリンタ312がMSOにより認可された購入品である場合には、プリンタ・ドライバ権利916−2、916−4、およびプリンタ・ポート権利916−3は、権利メッセージ500により、MSOのヘッドエンドからセット・トップ・ボックス904に送られる。
【0059】
種々の実施形態では、プリンタ・ポート920−3を使用することができる機能ユニットのサブセットに権利が供給される。例えば、電子メール・オブジェクト912に、プリンタ・ドライバ権利916−4を付与することができるが、セット・トップ・ボックス・リソース904は、プリンタ・ドライバ権利916−2を受信することはできない。このようにして、電子メール・オブジェクト916−2だけが、プリンタ・ポート920−3を使用することができ、他のオブジェクトは使用することができない。
【0060】
プリンタをプリンタ・ポートにフックすると、テレビ316上のメッセージの表示をトリガすることができ、そのメッセージはプリンタ312と一緒に含まれている暗号を要求する。ユーザが暗号を入力すると、プリンタを動作可能にする権利メッセージ500に対する要求が、MSOに対して行われる。MSOが暗号を受信し、確認すると、権利メッセージ500の動作可能な一組が、暗号に基づくキーで暗号化され、送信される。この実施形態の場合には、プリンタ・ドライバ・オブジェクト908が工場でロードされるが、他の実施形態の場合には、必要な場合、オブジェクト・メッセージ400によりこのオブジェクト908をロードすることができる。
【0061】
電子メール・オブジェクト912の実行中、ユーザは、電子メール・メッセージを印刷しようとすることができる。いくつかのチェックポイントが、印刷前に表示される正しい権利916が本物かどうかを確認する。電子メール・オブジェクト912は、印刷を要求している情報と一緒に、プリンタ・ドライバ908を呼び出す。プリンタ・ドライバ908内のチェックポイントは、電子メール・オブジェクト912の認可のチェックが終わるまで処理を中止する。プリンタを購入した際にダウンロードしたプリンタ・ドライバ権利916−4は、認証のために、プリンタ・ドライバ要件920−1と一緒にACP340内にロードされる。認証に成功した場合には、プリンタ・ドライバ・オブジェクト908は、プリンタ312に対する印刷情報をフォーマットし、それをプリンタ・ポート・リソース914に送る。
【0062】
プリンタ・ポート・リソース914は、プリンタ312に接続しているケーブルに対してインタフェースとして機能するハードウェア・ポートである。情報がプリンタ・ポート・リソース914に送られると、チェックポイントは、プリンタ・ドライバ・オブジェクト908が、正しく認可されているかどうかをチェックするために処理を一時的に停止する。要件920−3および権利916−3は、認証のために、ACP340内にロードされる。プリンタ・ドライバ・オブジェクト908による使用が承認されると、印刷ジョブの残りは、印刷のためにプリンタ・ポート・リソース914にスプールされる。
【0063】
種々の実施形態の場合には、ある機能ユニットの権利916を他の機能ユニットにより受け継ぐことができる。権利916は、その機能ユニットを使用することができる他のオブジェクト408に送ることができる。例えば、プリンタ・ポート332を使用するための権利916を、最初に、電子メール・オブジェクト912だけに関連づけることができる。この場合、権利916は、ユーザがプリンタ312を購入した際に、電子メール・オブジェクト912に送られる。後で、MSOは、プリンタ・ポート332を使用することができるすべての他の機能ユニットまたは機能ユニットのサブセットに対して、上記権利912の継承を認可することができる。このようにして、追加の機能ユニットは、印刷機能を使用することができる。
【0064】
図10について説明すると、この図は、配信機能ユニットに対するプロセスの一実施形態のフローチャートである。この実施形態の場合、機能ユニットを工場でロードすることもできるし、オブジェクトを現場でロードすることもできる。他の実施形態は、リソースも現場でロードすることができるが、MSOのような遠隔地からはこのようなロードは行わない。このプロセスは、ステップ1004からスタートする。このステップにおいて、機能ユニットが設計される。機能ユニットは、ハードウェアおよびソフトウェアを含む。ある種のソフトウェアは、第三者が開発することができ、配信のためにMSOに供給することができる。機能ユニットに対する種々のデフォールト要件階層も、ステップ1004において定義される。
【0065】
機能ユニットを、工場または現場でインストールするかどうかの決定は、ステップ1008において行われる。当業者であれば理解することができると思うが、リソースは、通常、工場で、または現場で技術者により設置される物理デバイスである。電子的に設置することができるオブジェクトは、通常、工場または現場で設置されるが、セット・トップ・ボックス208に最小限度の機能を供給するために、技術者の介入を必要としないオペレーティング・システム612の一部のようなある種のオブジェクトは工場で設置される。
【0066】
インストール中の特定の機能ユニットが、工場でロードされる場合には、ステップ1012まで継続的に処理が行われ、このステップにおいて、機能ユニットがセット・トップ・ボックス208内にインストールされる。通常、物理デバイスおよび大部分のオブジェクトは、ユーザに出荷される前に、セット・トップ・ボックスが機能するように工場でインストールされる。しかし、ある種のオブジェクト408は、それを処理した後で、セット・トップ・ボックス208内にロードされる。
【0067】
現地でロードされたオブジェクトの場合には、処理はステップ1008からステップ1020に進み、そこでオブジェクトはコンテンツ・プロバイダに配信される。配信プロセスは、パケット交換ネットワークのようなあるデータ・リンクによるオブジェクト408の電子的な送信を含む。ステップ1024において、コンテンツ・プロバイダは、機能ユニットに機能ユニット識別子を割り当てる。各機能ユニットに対する階層要件は、MSOのマーケティング・プランにより決定される。コンテンツ・プロバイダは、オブジェクト・メッセージ400内にオブジェクト408を組み込み、ステップ1028において制御データ・チャネルを通してセット・トップ・ボックス208に、オブジェクト408およびオブジェクト要件メッセージ600を同報通信する。
【0068】
すべての機能ユニットおよび対応する階層要件がセット・トップ・ボックス208に送られると、各ボックス208に対する権利が配信される。ユーザが必要とする機能を決定するために、課金プログラムがチェックされる。機能が決定されると、適当な階層権利メッセージ500が、ステップ1032において、各セット・トップ・ボックス208に送られる。このようにして、MSOは、遠隔地からセット・トップ・ボックス208内の機能ユニットの使用を制御する。
【0069】
図11には、制御データ情報を送信するためのプロセスの一実施形態のフローチャートが示されている。MSOは、セット・トップ・ボックス208内にあり、かつMSOから遠隔地に配置された機能ユニットへのアクセスを制御する。プロセスは、ステップ1104からスタートするが、このステップにおいて、MSOは、セット・トップ・ボックス208の機能を、多数の機能ユニットに分割する。分割の細かさは、任意の市販プログラムにマッチしなければならない。例えば、各オブジェクト408に対する印刷機能を別々に規制しなければならない場合には、プリンタ・ポート332を使用することができる各オブジェクト408に割り当てられたリソースが存在しなければならない。
【0070】
機能ユニットが定義されると、1つ以上の階層が、ステップ1108においてその機能ユニットに割り当てられる。マーケティング・プランと一致するように、包装機能ユニットを供給するように留意されたい。例えば、ファイヤ・ワイヤ・ポートがどのセット・トップ・ボックス208でも使用されない場合には、その領域内のすべてのセット・トップ・ボックス208内のポートを効果的に動作不能にするために、そのリソースに対して階層は割り当てられない。
【0071】
機能ユニットおよびその要件が定義されると、すべてのオブジェクトおよび要件メッセージ400、600、700が配信される。ステップ1112において、リソース要件メッセージ700が定式化され、この領域内のすべてのセット・トップ・ボックス208に送られる。このメッセージ700は、各セット・トップ・ボックス208内のすべてのリソースに対して、すべての階層要件を指定する。セット・トップ・ボックス208内にすでに位置するすべてのリソース要件メッセージ700は、以降のメッセージ700により重ね書きされる。ステップ1116において、すべてのオブジェクト・メッセージ400は、この領域内のセット・トップ・ボックス208に送られる。オブジェクト要件メッセージ600は、その中に含まれるオブジェクト408に対する階層要件を指定するために、各オブジェクト・メッセージ400に対して送られる。すでにセット・トップ・ボックス208内にあるすべてのオブジェクト要件メッセージ600は、同じ機能ユニット識別子により、以降のメッセージ600により重ね書きされる。
【0072】
セット・トップ・ボックス208がその要件を知った場合、MSOは、ステップ1120において、セット・トップ・ボックス208内の機能ユニットを使用するための階層権利の配信方法を決定する。これは、各ユーザに対する権利を決定するための課金プログラムとのインタフェースを含むことができる。これらの権利が分かった場合、固有の権利メッセージが、ステップ1124において、各ユーザのセット・トップ・ボックス208に送られる。プロセスのこの時点で、セット・トップ・ボックス208は、そのボックス208で使用するために選択したすべての機能ユニットを認可する。
【0073】
MSOは、その領域内の各セット・トップ・ボックス208に機能を追加したり各セット・トップ・ボックス208から機能を差し引いたりすることができる。ステップ1128において、セット・トップ・ボックスに対する階層権利を変更する必要があると判断した場合には、処理ループは、ステップ1120に戻り、そこでMSOは、どの権利を許可するのかを決定する。新しい権利メッセージ500が定式化され、セット・トップ・ボックス208に送られる。
【0074】
時々、新しいオブジェクト408が、セット・トップ・ボックス208に追加される。例えば、プログラム案内情報を含むオブジェクト408を毎日ダウンロードすることができる。ステップ1132において、配信しなければならない新しいオブジェクト408が存在すると判断した場合には、処理はループを通ってステップ1116に戻り、そこで、オブジェクト・メッセージ400およびオブジェクト要件メッセージ600が定式化され、送信される。異なる機能ユニット識別子が使用されている場合には、適当なセット・トップ・ボックス208上のオブジェクト408を動作可能にするために、新しい権利も送信される。同じ機能ユニット識別子を使用すると、古いオブジェクト408が更新される。
【0075】
図12には、制御データ情報を受信するためのプロセスの一実施形態のフローチャートが示されている。MSOが制御データ情報を送信すると同時に、セット・トップ・ボックス208は、この情報を認可の一部として受信し、処理する。このプロセスは、ステップ1204からスタートするが、このステップにおいて、リソース要件メッセージ700が受信される。前に存在するすべてのリソース要件メッセージ700は、新しいメッセージ700により重ね書きされる。
【0076】
リソースに対する要件を受信した後で、ステップ1208において、オブジェクト・メッセージおよびオブジェクト要件メッセージが受信される。この時点において、すべての機能ユニットおよびその階層要件は、セット・トップ・ボックス208内に存在する。ステップ1212において、権利メッセージ500を受信する。このメッセージ500は、特定のセット・トップ・ボックスが使用できるようになった階層を示す。権利を受信すると、ステップ1216において、認可される機能ユニットを決定するために、要件が権利に対してマッピングされる。
【0077】
セット・トップ・ボックス208の通常の動作中に、機能ユニットが相互に作用すると、チェックポイントに遭遇する。チェックポイントは、機能ユニットにより、いくつかの機能に対する認可のチェックを要求することができる。認可チェックは、機能ユニットの要件が、ステップ1220において、階層権利により満足しているかどうかの判断を含む。ステップ1224において決定した正しい認可が存在する場合には、ステップ1232において、機能ユニットは、他の機能ユニットと相互に作用することができる。そうでない場合で、相互作用が認可されない場合には、ステップ1228において、ユーザおよび/またはMSOにエラーが報告される。
【0078】
上記記載から、本発明の多くの利点を容易に理解することができるだろう。階層機構は、ユーザから離れたMSOにより種々様々なマーケティング・プログラムを実施するために使用することができる。階層権利に対して階層要件をマッピングすることにより、機能ユニットの認可を柔軟な方法で制御することができる。
【0079】
本発明の多くの変形および変更も行うことができる。例えば、上記例は、特定の順序で送信中の種々の制御データ・メッセージを示す。他の実施形態は、他の順序でこれらのメッセージを送信することができる。到着の順序がどうであれ、その権利情報および要件情報がセット・トップ・ボックス内に存在している場合には、特定の機能ユニットは認可される。
【0080】
上記実施形態において、リソース要件は、階層に対してマッピングされる。他の実施形態の場合には、アプリケーション、アプレットまたは他のコードに対するJava(登録商標)の許可は、丁度リソースのように階層に接続することができる。Java(登録商標)コードは、Java(登録商標)のサンドボックスの外のものにアクセスするための許可に使用される。これらの許可は、マッピングされた階層が、正しい階層権利を持っていなかった場合には、許可がおりないように、階層に対してマッピングすることができる。
【0081】
特定の実施形態を参照しながら本発明を説明したが、これらの実施形態は単に例示としてのものであって、本発明を制限するものではない。本発明の範囲は、添付の特許請求の範囲によってのみ制限される。
【図面の簡単な説明】
【0082】
【図1】制御データ情報を配信するためのシステムの一実施形態のブロック図である。
【図2】コンテンツ供給システムの一実施形態のブロック図である。
【図3】その環境に対してインタフェースとして機能するセット・トップ・ボックスの一実施形態のブロック図である。
【図4】オブジェクト・メッセージの一実施形態のブロック図である。
【図5】「権利」メッセージの一実施形態のブロック図である。
【図6】オブジェクト「要件」メッセージの一実施形態のブロック図である。
【図7】リソース「要件」メッセージの一実施形態のブロック図である。
【図8】セット・トップ・ボックス内のいくつかのオブジェクト間の関係を示すブロック図である。
【図9】機能ユニット間の相互作用の一実施形態のブロック図である。
【図10】機能ユニットを配信するプロセスの一実施形態のフローチャートである。
【図11】制御データ情報を送信するプロセスの一実施形態のフローチャートである。
【図12】制御データ情報を受信するプロセスの一実施形態のフローチャートである。

Claims (21)

  1. セット・トップ・ボックス内の機能ユニットへのアクセスを制御するための方法であって、
    複数の機能ユニット識別子、および各機能ユニット識別子に関連する1つ以上の階層要件を含む第1の情報を受信するステップと、
    階層権利を含む第2の情報を受信するステップと、
    前記機能ユニット識別子を各階層要件と相互に関連づけるステップと、
    前記機能ユニットと相互に作用するステップと、
    前記各階層要件が前記階層権利により満足しているかどうかを判断するステップと、
    前記機能ユニットとの相互作用を認可するステップとを備える方法。
  2. 前記階層権利を更新する第3の情報を受信するステップを更に備える、請求項1に記載のセット・トップ・ボックス内の機能ユニットへのアクセスを制御するための方法。
  3. 2つ以上の前記階層権利が前記機能ユニット識別子と相互に作用することを認可可能である、請求項1に記載のセット・トップ・ボックス内の機能ユニットへのアクセスを制御するための方法。
  4. 前記第1および第2の情報うちの少なくとも1つのソースを認証する、請求項1に記載のセット・トップ・ボックス内の機能ユニットへのアクセスを制御するための方法。
  5. 前記機能ユニットが、ソフトウェア、ハードウェア、ドライバ、ファームウェア、データ、ビデオ、およびオーディオうちの少なくとも1つを含む個々の構成要素を備える、請求項1に記載のセット・トップ・ボックス内の機能ユニットへのアクセスを制御するための方法。
  6. 複数のストリーミング・コンテンツ機能ユニットを受信するステップを更に備える、請求項1に記載のセット・トップ・ボックス内の機能ユニットへのアクセスを制御するための方法。
  7. 前記セット・トップ・ボックスが、ディスプレイ用のエンクロージャと一体になっている、請求項1に記載のセット・トップ・ボックス内の機能ユニットへのアクセスを制御するための方法。
  8. 機能ユニットへのアクセスを制御するための条件付きアクセス・システムであって、
    セット・トップ・ボックスと、
    前記セット・トップ・ボックスに関連する機能ユニットと、
    前記機能ユニットに関連する機能ユニット識別子と、該機能ユニット識別子に関連する1つ以上の階層要件とを含む要件メッセージと、
    1つ以上の階層権利を含む権利メッセージと、
    前記機能ユニットの使用を認可するために、前記1つ以上の階層要件の各々と前記1つ以上の権利とを比較する認可機能とを備える条件付きアクセス・システム。
  9. 前記権利および要件メッセージのソースを認証する認証機能を更に備える、請求項8に記載の機能ユニットへのアクセスを制御するための条件付きアクセス・システム。
  10. ヘッドエンドと前記セット・トップ・ボックスとの間のデータ・チャネルであって、二方向および多方向のうちの一つの前記データ・チャネルを更に備える、請求項8に記載の機能ユニットへのアクセスを制御するための条件付きアクセス・システム。
  11. 前記階層権利を更新する第2の権利メッセージを更に備える、請求項8に記載の機能ユニットへのアクセスを制御するための条件付きアクセス・システム。
  12. ヘッドエンドから前記セット・トップ・ボックスへ送信された複数のストリーミング・コンテンツ機能ユニットを更に備える、請求項8に記載の機能ユニットへのアクセスを制御するための条件付きアクセス・システム。
  13. 前記機能ユニットが、ソフトウェア、ハードウェア、ドライバ、ファームウェア、データ、ビデオ、およびオーディオのうちの少なくとも1つを含む個々の構成要素を含む、請求項8に記載の機能ユニットへのアクセスを制御するための条件付きアクセス・システム。
  14. 前記セット・トップ・ボックスが、ディスプレイ用のエンクロージャと一体になっている、請求項8に記載の機能ユニットへのアクセスを制御するための条件付きアクセス・システム。
  15. 条件付きアクセス・システム内で遠隔地に配置された機能ユニットへのアクセスを制御するための方法であって、
    遠隔地に配置された機能ユニットの認可を修正するために第1および第2の情報を決定するステップと、
    機能ユニット識別子と、該機能ユニット識別子に関連する少なくとも1つの階層要件とを含む前記第1の情報を送信するステップと、
    階層権利を含む前記第2の情報を送信するステップと、
    前記機能ユニット識別子に対応する、前記遠隔地に配置された機能ユニットの認可状態を修正するステップとを備える方法。
  16. 階層権利の更新を含む第3の情報を送信するステップと、
    前記機能ユニット識別子に対応する、前記遠隔地に配置された機能ユニットの認可状態を更に修正するステップとを更に備える、請求項15に記載の条件付きアクセス・システム内で遠隔地に配置された機能ユニットへのアクセスを制御するための方法。
  17. 前記認可状態が認可及び不認可うちの一方である、請求項15に記載の条件付きアクセス・システム内で遠隔地に配置された機能ユニットへのアクセスを制御するための方法。
  18. 前記第1および第2の情報のうちの少なくとも1つで署名を生成するステップを更に備える、請求項15に記載の条件付きアクセス・システム内で遠隔地に配置された機能ユニットへのアクセスを制御するための方法。
  19. 2つ以上の階層権利が前記機能ユニット識別子に対応する、前記遠隔地に配置された機能ユニットの使用を認可可能である、請求項15に記載の条件付きアクセス・システム内で遠隔地に配置された機能ユニットへのアクセスを制御するための方法。
  20. 遠隔地へ複数のストリーミング・コンテンツ機能ユニットを送信するステップを更に備える、請求項15に記載の条件付きアクセス・システム内で遠隔地に配置された機能ユニットへのアクセスを制御するための方法。
  21. 前記遠隔地に配置された機能ユニットが、ソフトウェア、ハードウェア、ドライバ、ファームウェア、データ、ビデオ、およびオーディオのうちの少なくとも1つを含む個々の構成要素を含む、請求項15に記載の条件付きアクセス・システム内で遠隔地に配置された機能ユニットへのアクセスを制御するための方法。
JP2003506201A 2000-12-13 2001-12-13 機能ユニットに対する条件付きアクセス Pending JP2004531160A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/736,617 US20020112175A1 (en) 2000-12-13 2000-12-13 Conditional access for functional units
PCT/US2001/048251 WO2002104023A2 (en) 2000-12-13 2001-12-13 Conditional access for functional units

Publications (1)

Publication Number Publication Date
JP2004531160A true JP2004531160A (ja) 2004-10-07

Family

ID=24960571

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003506201A Pending JP2004531160A (ja) 2000-12-13 2001-12-13 機能ユニットに対する条件付きアクセス

Country Status (8)

Country Link
US (1) US20020112175A1 (ja)
EP (1) EP1342374A2 (ja)
JP (1) JP2004531160A (ja)
KR (1) KR20030074658A (ja)
CN (1) CN1486569A (ja)
MX (1) MXPA03005272A (ja)
TW (1) TW541830B (ja)
WO (1) WO2002104023A2 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237036B2 (en) 1997-10-14 2007-06-26 Alacritech, Inc. Fast-path apparatus for receiving data corresponding a TCP connection
US6434620B1 (en) 1998-08-27 2002-08-13 Alacritech, Inc. TCP/IP offload network interface device
US6757746B2 (en) 1997-10-14 2004-06-29 Alacritech, Inc. Obtaining a destination address so that a network interface device can write network data without headers directly into host memory
US8782199B2 (en) 1997-10-14 2014-07-15 A-Tech Llc Parsing a packet header
US8539112B2 (en) 1997-10-14 2013-09-17 Alacritech, Inc. TCP/IP offload device
US7174393B2 (en) 2000-12-26 2007-02-06 Alacritech, Inc. TCP/IP offload network interface device
US8621101B1 (en) 2000-09-29 2013-12-31 Alacritech, Inc. Intelligent network storage interface device
US6226680B1 (en) 1997-10-14 2001-05-01 Alacritech, Inc. Intelligent network interface system method for protocol processing
US6697868B2 (en) 2000-02-28 2004-02-24 Alacritech, Inc. Protocol processing stack for use with intelligent network interface device
US7167927B2 (en) 1997-10-14 2007-01-23 Alacritech, Inc. TCP/IP offload device with fast-path TCP ACK generating and transmitting mechanism
US7664883B2 (en) 1998-08-28 2010-02-16 Alacritech, Inc. Network interface device that fast-path processes solicited session layer read commands
US7308484B1 (en) * 2000-06-30 2007-12-11 Cisco Technology, Inc. Apparatus and methods for providing an audibly controlled user interface for audio-based communication devices
FR2813740B1 (fr) * 2000-09-05 2003-01-03 Thomson Multimedia Sa Appareil de reception d'emissions audiovisuelles
US8019901B2 (en) 2000-09-29 2011-09-13 Alacritech, Inc. Intelligent network storage interface system
US8068610B2 (en) * 2001-11-21 2011-11-29 General Instrument Corporation Method and system for providing security within multiple set-top boxes assigned for a single customer
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
US7324515B1 (en) * 2002-03-27 2008-01-29 Cisco Technology, Inc. Proxy addressing scheme for cable networks
US7543087B2 (en) 2002-04-22 2009-06-02 Alacritech, Inc. Freeing transmit memory on a network interface device prior to receiving an acknowledgement that transmit data has been received by a remote device
US8667104B2 (en) * 2002-05-14 2014-03-04 Hewlett-Packard Development Company, L.P. Firmware/software upgrade alert method and apparatus
US7474312B1 (en) * 2002-11-25 2009-01-06 Nvidia Corporation Memory redirect primitive for a secure graphics processing unit
US7194756B2 (en) * 2003-06-20 2007-03-20 N2 Broadband, Inc. Systems and methods for provisioning a host device for enhanced services in a cable system
US7627868B2 (en) * 2003-06-20 2009-12-01 N2 Broadband, Inc. Systems and methods for distributing software for a host device in a cable system
US7958505B2 (en) * 2003-06-20 2011-06-07 Ericsson Television, Inc Systems and methods for distributing software for a host device in a cable system
US20040268420A1 (en) * 2003-06-20 2004-12-30 N2 Broadband, Inc. Systems and methods for activating a host in a cable system
US7757261B2 (en) * 2003-06-20 2010-07-13 N2 Broadband, Inc. Systems and methods for providing flexible provisioning architectures for a host in a cable system
US8248939B1 (en) 2004-10-08 2012-08-21 Alacritech, Inc. Transferring control of TCP connections between hierarchy of processing mechanisms
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US20070083936A1 (en) * 2005-09-27 2007-04-12 Booth Robert C Methods and apparatuses for authorizing use of an information processing feature
US7738500B1 (en) 2005-12-14 2010-06-15 Alacritech, Inc. TCP timestamp synchronization for network connections that are offloaded to network interface devices
FR2900298B1 (fr) * 2006-04-21 2014-11-21 Trusted Logic Systeme et procede securise de traitement de donnees entre un premier dispositif et au moins un second dispositif dispositif de moyens de surveillance
US20080189539A1 (en) * 2007-02-02 2008-08-07 Ming-Tso Hsu Computer system for authenticating requested software application through operating system and method thereof
US8564598B2 (en) * 2007-08-15 2013-10-22 Nvidia Corporation Parallelogram unified primitive description for rasterization
JP5309577B2 (ja) * 2008-01-31 2013-10-09 日本電気株式会社 自動切替装置および自動切替方法
US8539513B1 (en) 2008-04-01 2013-09-17 Alacritech, Inc. Accelerating data transfer in a virtual computer system with tightly coupled TCP connections
US8341286B1 (en) 2008-07-31 2012-12-25 Alacritech, Inc. TCP offload send optimization
US9306793B1 (en) 2008-10-22 2016-04-05 Alacritech, Inc. TCP offload device that batches session layer headers to reduce interrupts as well as CPU copies
CN102496108A (zh) * 2011-12-09 2012-06-13 上海全景数字技术有限公司 基于机顶盒的电子账单系统
KR20180072389A (ko) 2016-12-21 2018-06-29 삼성전자주식회사 액세서리에 대응하는 콘텐트를 제공하기 위한 방법 및 그 전자 장치

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
ATE419586T1 (de) * 1995-02-13 2009-01-15 Intertrust Tech Corp Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
AU1690597A (en) * 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
US5951639A (en) * 1996-02-14 1999-09-14 Powertv, Inc. Multicast downloading of software and data modules and their compatibility requirements
FR2752655B1 (fr) * 1996-08-20 1998-09-18 France Telecom Procede et equipement pour affecter a un programme de television deja en acces conditionnel un acces conditionnel complementaire
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5978649A (en) * 1996-12-27 1999-11-02 Hughes Electronics Corporation Method and apparatus for dynamic conditional channel authorization in a broadcast system
US6305019B1 (en) * 1997-01-13 2001-10-16 Diva Systems Corporation System for interactively distributing information services having a remote video session manager
ID23380A (id) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
US6745245B1 (en) * 1998-04-09 2004-06-01 Webtv Networks, Inc. Managing access to set-top box objects using television conditional access system
JPH11331697A (ja) * 1998-05-11 1999-11-30 Sony Corp ディジタル放送装置及びディジタル放送方法
EP0964573A1 (en) * 1998-06-11 1999-12-15 THOMSON multimedia Method and apparatus for enlarging DVB-CI functionality by enabling a direct access to the Conditional Access Module
US6256393B1 (en) * 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US6718374B1 (en) * 1999-04-21 2004-04-06 General Instrument Corporation Method and system for identifying and downloading appropriate software or formware specific to a particular model of set-top box in a cable television system
US6754908B1 (en) * 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security
US6721958B1 (en) * 2000-03-08 2004-04-13 Opentv, Inc. Optional verification of interactive television content
US8312265B2 (en) * 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content

Also Published As

Publication number Publication date
US20020112175A1 (en) 2002-08-15
KR20030074658A (ko) 2003-09-19
WO2002104023A2 (en) 2002-12-27
CN1486569A (zh) 2004-03-31
WO2002104023A3 (en) 2003-05-30
MXPA03005272A (es) 2004-10-14
TW541830B (en) 2003-07-11
EP1342374A2 (en) 2003-09-10

Similar Documents

Publication Publication Date Title
JP2004531160A (ja) 機能ユニットに対する条件付きアクセス
US8904424B2 (en) Object and resource security system
JP2006511106A (ja) フレキシブル・デジタルケーブルネットワーク・アーキテクチャ
US6993132B2 (en) System and method for reducing fraud in a digital cable network
KR100679498B1 (ko) 오브젝트와 자원에 대한 액세스 자격 부여 방법
KR20020038807A (ko) 객체 및 자원 보안 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080708