JP2006523423A - 条件付きアクセスパーソナルビデオレコーダー - Google Patents

条件付きアクセスパーソナルビデオレコーダー Download PDF

Info

Publication number
JP2006523423A
JP2006523423A JP2006509184A JP2006509184A JP2006523423A JP 2006523423 A JP2006523423 A JP 2006523423A JP 2006509184 A JP2006509184 A JP 2006509184A JP 2006509184 A JP2006509184 A JP 2006509184A JP 2006523423 A JP2006523423 A JP 2006523423A
Authority
JP
Japan
Prior art keywords
message
decryptor
pvr
key
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2006509184A
Other languages
English (en)
Inventor
ザ サード グレンドン エル. エーキンズ,
Original Assignee
サイエンティフィック−アトランタ, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サイエンティフィック−アトランタ, インコーポレイテッド filed Critical サイエンティフィック−アトランタ, インコーポレイテッド
Publication of JP2006523423A publication Critical patent/JP2006523423A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

加入者テレビジョンネットワーク内のパーソナルビデオレコーダ(PVR)は、加入者テレビジョンネットワークのヘッドエンドからサービスインスタンスを受信する。PVRは、登録されたサービスインスタンスに対する条件付のアクセスを提供するように構成される。本発明は、登録サービスインスタンスに対する条件付きのアクセスを提供することに関し、ヘッドエンドを有するディジタル加入者システム内の加入者に、セットトップを通してディジタルサービスを提供する方法を提供する。

Description

(発明の分野)
本発明は、一般に加入者テレビジョンシステムなどの通信システムに関し、特に、詳細には登録サービスインスタンスに対する条件付きのアクセスを提供することに関する。
(発明の背景)
過去においては、加入者テレビジョンシステムは、アナログ信号をヘッドエンドからシステムの加入者に送信した。しかし、現在は、最新の加入者テレビジョンシステム(STS)は、一般に、アナログ信号およびディジタル信号の両方を加入者に送信し、技術の進歩により、特に、アナログ信号に比べて帯域幅が少なくて済み、ディジタルサービスはアナログサービスに比べて高品質であるため、加入者テレビジョンシステムの運営者が提供するますます多くのサービスはディジタル形式で送信されている。
最新の加入者テレビジョンシステムは、システムの加入者に対してのみサービスを提供する条件付アクセスシステムである。代表的なSTSでは、加入者は、提供されるサービスにアクセスするためのディジタル加入者通信端末(DSCT)を有する。DSCTは、アナログサービスとディジタルサービスの両方を受信し、サービスに対する条件付アクセスを提供するように構成される。
ディジタルサービスの多くは、従量課金制(PPV)の映画などのプレミアムサービスである。加入者は、ディジタルサービスをパーソナルビデオレコーダ(PVR)などに登録し、登録サービスに都合の良い時にアクセスすることができるようにする可能性を望むであろう。しかし、ディジタルサービスの所有者は、加入者がディジタルサービスのコンテンツをPVRに登録する無制限の能力を有することを望んでいない。つまり、不法なディジタルコピーを作成する能力を有し、ディジタルコピーが高品質であるために、加入者がブートレグコピーとして販売することが可能になることを望んでいないためである。したがって、加入者テレビジョンシステムの加入者に対して、限られた登録能力を提供する必要性が存在する。
(好ましい実施態様の詳細な説明)
本発明の好ましい実施態様について、付随する図面に関して以下で詳細に説明し、これらの図面では、類似の参照符号はいくつかの図面全体で類似の要素を表し、本発明のいくつかの例示的な実施態様を図示する。しかし、本発明は、多くの異なる形態で具現することができ、本明細書に記載する実施態様に限定されると解釈するべきではない。本明細書に記載する実施例は非制限的な実施例であり、単にその他の可能性のある実施例の一例である。
好ましい位置実施態様では、ディジタル加入者通信端末(DSCT)は、パーソナルビデオレコーダを備え、これら2つの組合せを以下でDSCT−PVRと呼ぶ。加入者がディジタルサービスをDSCT−PVRに登録することが可能になる以前に、DSCT−PVRは、DSCT−PVRがサービスにアクセスすることが可能な資格を有するかどうかを決定する。DSCT−PVRは、アクセスする資格を有する場合、サービスを復号するための少なくとも1個のディクリプタを生成し、そのディクリプタをサービスと共に記憶デバイス内に記憶する。加入者が登録サービスにアクセスしようと試みると、DSCT−PVRは、DSCT−PVRが、登録サービスにアクセスすることが可能な資格をまだ有するかどうかを決定する。DSCT−PVRは、アクセスする資格を有する場合、登録ディクリプタを使用して、登録サービスを復号する。
本発明のもう1つの好ましい実施態様では、DSCT−PVRは、ヘッドエンドから、ディジタルサービスと共に復号情報を受信し、その復号情報をディジタルサービスと共にDSCT−PVR内に登録する。加入者が登録サービスにアクセスしようと試みると、DSCT−PVRは、DSCT−PVRがサービスにアクセスする資格を有するかどうかを決定し、資格を有する場合、ディジタルはサービスと共に記憶された復号情報を使用して、登録サービスを復号する。
第3の好ましい実施態様では、DSCT−PVRは、サービスおよび復号情報を登録する。加入者が登録サービスにアクセスしようと試みると、DSCT−PVRは、STSのヘッドエンドにメッセージを送信する。ヘッドエンドは、応答メッセージをDSCT−PVRに送信し、DSCT−PVRはこの応答メッセージおよびその他の情報を使用して、DSCT−PVRが登録サービスにアクセスする資格を有するかどうかを決定する。DSCT−PVRは、アクセスする資格を有する場合、復号情報を使用して登録サービスにアクセスする。
ディジタルサービスは、映画もしくはテレビジョンの番組またはその他のビデオ/オーディオビデオサービスを完全に超えて拡大しており、PVRは、コンテンツに関係なくどのディジタルサービスでも登録して再生するように構成される点に注目するべきである。本開示の目的上、PVRは、パーソナルディジタルレコーダなどを含むように意図される。
DSCT−PVRを説明する前に、最新の条件付アクセス加入者テレビジョンシステム(STS)、STSのヘッドエンドの概要、およびヘッドエンドとDSCT−PVRとの間の安全な認証通信をそれぞれ図1〜図5に示す。図6〜図10には、DSCT−PVRの様々な実施態様を示す。
本発明の好ましい実施態様の論理は、ハードウェア、ソフトウェア、ファームウェアまたはこれらの組合せでインプリメントすることができる。好ましい実施態様では、この論理は、メモリ内に記憶されると共に、適切な命令実行システムにより実行されるソフトウェアまたはファームウェアでインプリメントされる。別法による実施態様のようにハードウェアでインプリメントする場合、論理は、先行技術で十分に公知の以下の技術の何れか、または以下の技術の組合せでインプリメントすることができる:データ信号上で論理関数を実施するための論理ゲートを有する別個の論理ゲート、適切な組合せの論理ゲートを有するアプリケーション固有の集積回路(ASIC)、プログラム可能なゲートアレイ(PGA)、フィールドプログラム可能なゲートアレイ(FPGA)など。さrない、本発明の範囲は、ハードウェアまたはソフトウェア構成媒体で具現される論理で本発明の好ましい実施態様の機能を実施することを含む。
フローチャートの何らかのプロセスの説明またはブロックは、プロセスの特定の論理機能またはステップをインプリメントするための1つまたは複数の実行可能な命令を含むコードのモジュール、セグメントまたは部分を表現するものと考えるべきであり、別法によるインプリメンテーションは、本発明の好ましい実施態様の範囲に含まれ、この場合、機能は、本発明の当業者は周知しているように、図示または説明する順序とは異なる順序、たとえば含まれる機能に応じて実質的に同時または逆順で実行される。さらに、フローチャート内のプロセスの説明またはブロックは、当業者が周知しているステートマシンなどのハードウェア構造により行われる決定を表現すると考えるべきである。
(加入者テレビジョンシステムの概要)
時にはディジタルブロードバンドデリバリシステムとも呼ばれる例示的なSTSの概要は、米国特許第6,157,719号「条件付アクセスシステム」(Conditional Access System)に記載されており、この特許は、引用することにより全体を本願に援用する。STSの機能は、コンテンツプロバイダに対するインターフェースを提供し、コンテンツおよびサービスに対するアクセスおよびコンテンツおよびサービスの利用を制御し、コンテンツおよびサービスを加入者に配信することである。サービスにアクセスするには、加入者は資格がなければならず、つまり加入者は、サービスにアクセスすることを承認される必要がある。コンテンツプロバイダおよびサービスプロバイダは、STSの加入者に対する資格の付与を管理する事業を行いたがらない。この場合、コンテンツおよびサービスプロバイダのコンテンツおよびサービスは資格付与代理業者に関連し、資格付与代理業者は、関連するコンテンツおよびサービスの資格を加入者に提供する。さらに、STSの運営者は、サービスおよびコンテンツプロバイダがサービスの資格を加入者に提供することに関わることを望まない場合、資格付与代理業者として行為することができる。
加入者テレビジョンシステムは、インターネットサービスおよび電話サービス、並びに潜在的に何百もの番組選択肢またはサービスインスタンスなどのサービスをシステムの加入者に提供するが、サービスは、これらだけに限らない。サービスインスタンスは、オーディオもしくはビジュアルまたはオーディオ/ビジュアル番組のインストールメントを含むが、これらだけに限らない。サービスインスタンスは、加入者テレビジョンシステムの全加入者、加入者の一部、または個々の加入者に放送することができる。サービスインスタンスは、正規の番組、従量課金制などの特殊な番組、加入者が要求するパーソナルテレビジョンなどのサービスを含む。
(加入者テレビジョンシステム)
図1を参照すると、加入者テレビジョンシステム(STS)100は、特に一例として、ヘッドエンド102、多数のハブ104、複数のノード106、多数の加入者位置1089、および多数のディジタル加入者通信端末/パーソナルビデオレコーダ(DSCT−PVR)110を備える。ヘッドエンド102は、通信リンク162を介して、STS100とコンテンツおよびサービスプロバイダ114、または資格付与代理業者、たとえば放送会社、インターネットサービスプロバイダ、資格付与代理業者などとの間のインターフェースを提供する。ヘッドエンド102とコンテンツおよびサービスプロバイダ114との間の送信媒体162は一般的に双方向であり、その結果、双方向対話型サービス、たとえばSTS100を介したインターネットアクセス、ビデオオンデマンド式対話型番組ガイドなどが可能である。好ましい実施態様では、ハブ104も、双方向対話型サービスを提供するための通信リンク162を介して、コンテンツおよびサービスプロバイダ114と直接双方向通信する。
好ましい実施態様では、ヘッドエンド102は、通信リンク150を介してハブ104と直接通信する。さらに、ヘッドエンド102は、通信リンク152を介してノード106と直接通信し、通信リンク154を介して加入者位置108と直接通信する。ヘッドエンド102が加入者位置108と直接通信するかどうかは、インプリメンテーションにとって問題である。
ハブ104は、一般にATMまたはイーサネット(登録商標)内にある番組またはその他の情報をヘッドエンド102から送信媒体150を介して受信する。ハブ104は、送信媒体152を介して情報および番組をノード106に送信し、次に、送信媒体154を通して情報を加入者位置108に直接送信する。ハブ104が加入者位置108またはノード106と直接通信するかどうかは、インプリメンテーションにとって問題であり、好ましい実施態様では、ハブ104は、送信媒体154を介して情報および番組を加入者位置108に直接送信するようにも構成される。
好ましい実施態様では、送信媒体150および152は、高品質かつ高速度の信号を配信することが可能な光ファイバであり、送信媒体154は広帯域同軸ケーブルまたは光ファイバである。ヘッドエンド102からDSCT−PVR110までの通信経路が、同軸ケーブルおよび光ケーブルを含む場合、通信経路は、ハイブリッドファイバコアックス(HFC)通信経路と呼ばれることが多い。別法による実施態様では、送信媒体150、152および154は、1つまたは複数の多様な媒体、たとえば光ファイバ、同軸ケーブル、サテライト、直接放送、地上波ディジタル、マルチチャネルマルチポイント配信システム(MMDS)、または当業者が周知しているその他の送信媒体を含むことができる。一般に、送信媒体150、152および154は、帯域内および帯域外の両方の情報が送信される双方向通信媒体である。加入者位置108は、送信媒体150、152および154を通して、ヘッドエンド102および/またはハブ104と直接または間接的に双方向通信する。一般に、DSCT−PVR110が、ヘッドエンド102とサテライト、MMDSまたは地上波−ディジタル放送通信する場合、通信経路はヘッドエンド102からDSCT−PVR110まで単方向だが、この場合、DSCT−PVR110およびヘッドエンド102は、一般に電話網(図示しない)を介して双方向通信する。
ハブ104は、番組およびサービスをサブ配信ネットワーク160に導入するための小型ヘッドエンドとして機能する。サブ配信ネットワーク160は、ハブ104と、ハブ104に接続された複数のノード106とを備える。ヘッドエンドとして機能する多数のハブ104を有すると、異なる番組、データおよびサービスを容易にSTS100の異なるサブ配信ネットワークに導入することができる。たとえば、ノード106(b)に接続される加入者位置108(b)は、加入者位置108(b)および(c)が物理的に互いに近接する場合でも、ヘッドエンド102直接接続される加入者位置108(c)が利用可能なサービス、データおよびプログラムとは異なるサービス、データおよびプログラムを有することができる。加入者位置108(b)に対するサービス、データおよびプログラムは、ハブ104およびノード106(b)を通して経路を指定され、ハブ104は、ヘッドエンド102を通して利用できないサービス、データおよびプログラムを導入することができる。さらに、好ましい実施態様では、ハブのサブ配信ネットワーク160のハブ104およびDSCT−PVR110は双方向通信であり、ハブ104がDSCT−PVR110に実時間で条件付アクセスすることを可能にする。ヘッドエンド102がSTS100のDSCT−PVRに条件付アクセスする詳細は、以下で説明する。ハブ104は、小型ヘッドエンドとして機能するため、条件付アクセスを行うための同じかまたは類似する手順をインプリメントすることができる。
加入者の建物108に位置するDSCT−PVR110は、特に、STS100と加入者との間に双方向インターフェースを提供する。DSCT−PVR110は、特にテレビジョンセット(TV)12またはコンピュータのモニタなどのディスプレーデバイス上に表示するための信号を復号し、さらに処理する。当業者は、別法による実施態様では、信号を最初に復号し、さらに処理するための機器は、様々な機器内に配置することができ、こうした機器としては、特にコンピュータ、TV、モニタ、またはMPEG復号器を含むがこれらだけに限らない点を評価するであろう。
さらに、DSCT−PVR110は、安全な方法でディジタルサービスを登録し、DSCT−PVR110がアクセスする資格を持たない場合、不法/ブートレグコピーを防止し、および/または登録されたディジタルサービスにアクセスすることを拒絶するように構成される。DSCT−PVRが、登録サービスにアクセスすることが可能な資格を有する場合、DSCT−PVR110は、加入者の要求に応じて、特にテレビジョン、コンピュータモニタ、オーディオシステム、MPEG復号器などの加入者デバイスにサービスを提供する。
ヘッドエンド102とDSCT−PVR110との間の安全な通信は、好ましくは、当業者が周知している非対称キーの対、たとえばライヴェスト、シャミール、エイドルマン(Rivest、Shamir & Adleman)(RSA)公開キー暗号技術を使用して行う。簡潔に説明すると、非対称キーの対としては、公衆に配信される公開キー、配信されない秘密キーが挙げられる。公開キーを使用して暗号化されるコンテンツは、対応する秘密キーを使用しなければ復号することはできない。秘密キーを使ってサインされたメッセージは、対応する公開キーを使って認証される。ヘッドエンド102およびDSCT−PVR110は、公開キーを交換した後に安全に通信することができる。
ヘッドエンド102は、STS100内の各々のDSCT−PVR110の公開キーを有するデータベースを備える。ヘッドエンド102は、特定のDSCT−PVR110の公開キーを使用して、メッセージコンテンツを暗号化することにより特定のDSCT−PVR110と安全に通信することができる。対応する秘密キーを有する特定のDSCT−PVR110のみが、メッセージコンテンツを復号することができる。ヘッドエンド102の秘密キーはメッセージにサインすることもでき、その場合、DSCT−PVR110は、ヘッドエンド102の公開キーを使用して、メッセージを承認する。合理的に能力を有する当業者が理解する暗号方式に関する詳細は、ブルース・シュナイアー(Bruce Schneier)による「応用暗号方式」(Applied Cryptography)、ジョン・ワイリー・アンド・サン(John Wiley & Sons)、1994年を参照。DSCT−PVR110は、公開キー−秘密キー暗号方式を使用して、ヘッドエンド102とも通信することができる。
好ましい実施態様では、DSCT−PVR110を製造する時に、DSCT−PVR110には一連の数字が割り当てられ、独自の秘密キー−公開キーの対、およびアクセス制御権限の公開キーが与えられる。これらのキーは、安全な方法でDSCT−PVR110に提供され、DSCT−PVR110内の保護されたメモリ内に記憶される。DSCT−PVRのメーカーは、メーカーが製造する各々のDSCT−PVR110の公開キーおよび製造番号を含むデータベースを維持する。STS100内の各々のDSCT−PVR110は一意の製造番号を有し、この製造番号は、DSCT−PVR110のMACアドレスで良く、DSCT−PVR110にメッセージをアドレス指定するために使用される。メーカーは、STS100内の各々のDSCT−PVR110の公開キーおよび製造番号をSTS100の運営者に提供する。この場合、メーカーは、特定の公開キーが特定のDSCT−PVR110に属することをSTS100の運営者に証明するキー認証機関である。STS100の運営者は、STS100内の各々のDSCT−PVR110の公開キーおよび製造番号のデータベースを維持する。
好ましい実施態様では、DSCT−PVR110に、製造時に複数の公開キーを与える。DSCT−PVR110は、これらの公開キーは製造時に安全な方法でDSCT−PVR110に与えられたため、これらの公開キーを暗黙に信頼する。したがって、DSCT−PVR110は、これらの信頼された公開キーの1つに対応する秘密キーによりサインされたメッセージを信頼する。少なくとも1個の信頼された公開キーは、次に信頼された公開キーになる異なる公開キーと置き換えることができる。特定の信頼された公開キーと置き換えるため、DSCT−PVR110は、DSCT−PVR110内に含まれた新しい公開キーを有する2つのメッセージを受信する。様々な秘密キーは、2つのメッセージの各々にサインし、各々の秘密キーは、DSCT−PVR110内に記憶された1つの信頼された公開キーに対応する。しかし、サインする秘密キーは、置き換えられる特定の信頼された公開キーに対応しない。DSCT−PVR110は信頼された公開キーを使用して、対応する秘密キーの1つによりメッセージがサインされたことを証明し、DSCT−PVR110は、メッセージが証明された場合、信頼された公開キーの1つのみを置き換える。
DSCT−PVR110は、ヘッドエンド102からサービスインスタンスを受信し、サービスインスタンスにアクセスする前に、ヘッドエンド102に登録され、サービスインスタンスに対する資格を与えられる。DSCT−PVR110は、STS100に接続されると、DSCT−PVR110の製造番号を含むメッセージをヘッドエンド102に送信する。STS100の運営者は、DSCT−PVR110の製造番号とデータベースとを比較し、データベースがDSCT−PVR110の製造番号を含む場合、そのDSCT−PVR110を登録する。一般に、STS100の運営者は、DSCT−PVR110の信頼された公開キーの1つをSTS100自体の信頼された公開キーと置き換える。これは、DSCT−PVR110のメーカーが、各々のメッセージがDSCT−PVR110の新たに信頼された公開キーを含む2つのメッセージにディジタルサインして、この2つのメッセージをDSCT−PVR110に送信することにより行われる。
1つの好ましい実施態様では、STS100の運営者は、加入者ネットワークに対するアクセスを制御するアクセス制御機関として機能する。もう1つの実施態様では、特に、DSCT−PVR110のメーカーは、アクセス制御機関として機能する。ヘッドエンド102内にインプリメントされ、アクセス制御機関がSTS100に対するアクセスを制御するために使用する条件付アクセス機関(CAA)の論理が存在する。条件付アクセス機関は、DSCT−PVR110に、資格付与管理メッセージ(EMM)などの安全メッセージを送信し、このメッセージは、条件付アクセス機関の秘密キーによりディジタルサインされる。本開示の目的上、安全メッセージは、非制限的な例として、送信者がディジタルサインしたメッセージを含むため、受信者は、メッセージのソースを証明し、受信したメッセージコンテンツが送信時に改竄または破損されていないことを証明することができる。安全メッセージコンテンツは、送信者がコンテンツを秘密にすることを望む場合は暗号化することができ、さもなければ暗号化せずにコンテンツを送信することができる。
好ましい実施態様では、条件付アクセス機関の秘密キーは、DSCT−PVR110の信頼された公開キーの1つに対応する。DSCT−PVR110は、条件付アクセス機関の信頼された公開キーを使用してEMMを認証し、EMMが条件付アクセス機関に由来すると認証された場合にのみ、EMMに作用する。特に、条件付アクセス機関は、EMMを使用して、資格付与代理業者が提供するサービスインスタンスに関連する資格情報のメモリの一部を割り当てるようにDSCT−PVR110に指示し、DSCT−PVR110に資格付与代理業者の公開キーを提供する。
CAAは、DSCT−PVR110にそのメモリを分割させて、メモリの一部を資格付与代理業者に割り当てさせ、次に、資格付与代理業者の公開キーをDSCT−PVRに提供することにより、DSCT−PVR110内に資格付与代理業者を確立する。資格付与代理業者がDSCT−PVRと共に確立されると、DSCT−PVR110は、その公開キーを資格付与代理業者に送信し、その後、これらは、サインおよび暗号化されたメッセージを使用して安全に通信することができる。資格付与代理業者は、CAAに割り当てられたメモリの部分を管理し、資格付与代理業者に関連するサービスの資格を提供することをCAAにより認証される。
図2を参照すると、ヘッドエンド102は、通信リンク154を介して、多数のトランスポートストリーム202をDSCT−PVR110に送信する。各々のトランスポートストリームは、パケット204のストリームから構成される。パケット204は、システム情報およびディジタルサービスなどの情報を伝達する。
例示する目的上、パケット204は、MPEGパケットに関連して説明する。しかし、この説明は例示のためのみであり、非制限的な一例であると考えるべきである。以下でMPEGパケットを簡単に説明するが、詳細な説明は、MPEG−1規格(ISO/IEC11172)に記載されており、MPEG−2規格(ISO/IEC13818)およびMPEG−4規格(ISO/IEC14496)は、国際標準化機構(the International Organization for Standardization)の文書ISO/IECJTC1/SC29/WG11 N(MPEG−1に関しては1996年6月、MPEG−2に関しては1996年7月、MPEG−4に関しては1998年10月)に詳細に記載されており、これらの文書は、引用することにより本願に援用する。
簡潔に説明すると、MPEGパケット204は固定サイズの188バイトであり、サイズが4バイトで、特にパケット識別子(PID)フィールドを含むヘッダ206を備える。PIDフィールドは、パケットおよびパケットのストリームを識別するために使用される13ビットのフィールドである。PID値は、0〜8,191(0と8,191を含む)である。PID「0」は、番組関連テーブル(PAT)のために予約される。STS100では、その他のPID値は、特にシステム固有の情報テーブルのために予約される。たとえば、現在のシステム時間に関する時間指標を搬送する「時間メッセージ」220は、PID値52を有し、この値は、スレでは予約されているPIDである。DSCT−PVR110がSTS100の現在時間を決定する必要がある場合は常に、DSCT−PVR110はトランスポートストリーム202から時間メッセージ220を抽出して、現在時間を決定する。
MPEGパケット204は、アダプテーションフィールド208およびペイロードアダプテーションフィールド208およびペイロード210も含む。アダプテーションフィールド208およびペイロード210は長さが個別に可変であるが、全体の長さは184バイトである。多くのMPEGパケット204では、アダプテーションフィールド208は、ヘッダ206(図示しない)内のフィールドによりゼロバイトに設定される。アダプテーションフィールド208は、特にペイロード210のサイズが184バイト未満である場合に、MPEGパケットに詰め込むために使用される。
一般に、ペイロード210は、ディジタルサービスもしくはテーブルの一部分、テーブルもしくはその他のシステム情報の一部分であり、ペイロード210がディジタルサービスの一部分を搬送する場合、ディジタルサービスのその部分が暗号化される。STS100の正当な加入者のみが、ペイロード210を復号するために必要な資格およびキーを有する。テレビジョン番組またはその他の番組などの選択したサービスは、暗号化せずに搬送することができる。
システム情報としてはテーブルおよびメッセージがあるが、これらだけに限らず、こうしたシステム情報は、MPEGパケット204のペイロード210で搬送され、一般に暗号化せずに搬送される。特に、システム情報は、PAT212、番組マップテーブル214、資格付与制御メッセージ(ECM)216および時間メッセージ220を含む。
PAT212は、トランスポートストリーム202により搬送されるディジタルサービスをPMT214と関連付ける。たとえば、特定のディジタルサービスは、サービス識別子(SID)1を有し、PID153を有するPMT214と関連し、サービス識別子(SID)20を有する別のサービスは、PID296を有するPMT214と関連する。
PMT214は、特定のサービスの基本的なストリームをそれぞれのPID値に関連付ける。たとえば、特定のサービスは、SID1を有するPAT212内で識別され、その特定のサービスのPMT214はPID153を有する。この例では、特定のサービスは、映画もしくはテレビジョン番組またはビデオサービスであり、これらのサービスは、ビデオ、オーディオ1、オーディオ2などのコンテンツの様々な基本的なストリームから構成され、異なるオーディオストリームは、異なる言語のサービスのオーディオトラクトを搬送する。したがって、PID167を有するMPEGパケット204は、特定のサービスのビデオストリームを搬送し、特定のサービスのオーディオトラクト1は、PID169を有するMPEGパケット204により搬送される。PID値は、異なるサービスの2つの基本的なストリーム、または同じサービスが同じPID値を持たないように一意に割り当てられる点に注目するべきである。PID153により示されるPMT214も、資格付与制御メッセージ(ECM)216を、PID154を有するパケットに関連付ける。ECMは、特にサービス識別子(SID)222、キー識別子224、復号キーマテリアル(DKM)226、一時情報228、認証トークン230を含むシステム固有のパケットである。
認証トークン230は、ECMの受信者が、特にECM216の正当性を認証するために使用する。STS100では、メッセージおよび情報は、多くの場合、メッセージまたはその他の情報を認証することが可能な認証トークンを含む。一般に、ECMの認証トークンは、ECM216のペイロード210の少なくとも一部分のハッシュダイジェストである。ところが、その他のメッセージの場合、認証トークンは、ディジタルサインされたハッシュダイジェストであると思われる。ディジタルサインされたハッシュダイジェストおよび一般にハッシュダイジェストは例示的なにとであり、当業者が周知している認証トークンの非制限的な例であると考えられる。
ECM216、およびSTS100の暗号化システムについて、以下で詳細に説明する。しかし、最初に、一実施態様では、DSCT−PVR110はどのようにディジタルサービスにアクセスするかを簡単に説明する。加入者が、遠隔制御装置(図示しない)などの入力デバイスを使用してディジタルサービスを要求する場合、DSCT−PVR110は、PID0を有するMPEGパケット204を発見することにより、トランスポートストリーム202からPAT212を抽出する。次に、DSCT−PVR110は、PAT212を使用して、要求されたサービスに関するPMT214のPID値を決定し、そのPID値を使用して、トランスポートストリーム202から正しいPMT214を抽出する。たとえば、加入者が、SID1を有する特定のサービス、たとえば例示的なサービスとして映画を要求した場合、PAT212から、DSCT−PVRは、正しいPMTがPID153を有するパケット204で搬送されて、トランスポートストリーム202から抽出されると決定する。DSCT−PVR110はPMT214を使用して、要求されたディジタルサービスを構成する例示的なストリームのPID値、および要求されたディジタルサービスのECMのPID値を決定する。
一般に、全体的なサービスの1つの暗号化キーを使用する代わりに、ディジタルサービスは、毎分複数回変化する暗号化キーを使用して暗号化される。したがって、許可されていない人(侵害者)が1つの復号キーを取得すると、侵害者は、サービス全体ではなく、詳細なサービスの一部分にのみアクセスすることができる。復号情報は、キー識別子224およびDKM226を使用して、ヘッドエンド102からDSCT−PVR110に送信される。DSCT−PVR110は、サービスにアクセスする資格を有する場合、キー識別子224により識別されるキーを使用してECM214のDKM226を処理し、1つの復号キーである制御言語を生成する。したがって、各々が異なるDKM226を有する一連の異なるECM216は、トランスポートストリーム202に多重化され、ディジタルサービスを復号するための制御言語を生成するために必要な情報をDSCT−PVR110に提供する。しかし、DSCT−PVR110は、サービスを復号する前に、特にSID222を使用して、DSCT−PVR110が特定のサービスにアクセスすることが可能な資格を有するかどうかを決定する。
DSCT−PVR110は、好ましくは登録サービス234およびディクリプタ236が記憶される記憶デバイス232を備える。ディクリプタ236は、特に、加入者が記憶されたサービス234にアクセスすることが可能な資格をDSCT−PVR110が有するかどうかを決定し、資格を有する場合、登録サービス234を復号するための制御言語を生成するために使用される。
本発明の第1の好ましい実施態様では、要求されたサービスが記憶デバイス232内に記憶される前に、DSCT−PVR110は、DSCT−PVR110が要求されたサービスにアクセスする資格を有するかどうかを決定する。資格を有する場合、要求されたサービスのパケットは、そのパケットが受信された記憶デバイス232内に記憶され、ディクリプタ234がDSCT−PVR110で生成されて、記憶デバイス232内に記憶される。以下で詳細に説明するように、ディクリプタ236は、DSCT−PVR110で受信したECM内に含まれる情報を使用して生成される。加入者が登録サービス234にアクセスすることを望む場合、DSCT−PVR110は、「時間メッセージ」220を使用して現在時間を決定し、DSCT−PVR110が登録サービス234にアクセスする資格を有するかどうかを決定する。資格を有する場合、DSCT−PVR110はディクリプタ236を使用して、記憶されたサービス234にアクセスする。
もう1つの実施態様では、DSCT−PVR110は、サービスを登録する場合、サービスに登録またはアクセスする資格を有するかどうかを決定しない。サービスは、単に記憶デバイス232内に記憶される。しかし、加入者が登録サービス234にアクセスしようと試みると、DSCT−PVR110は、「時間メッセージ」220を使用して現在時間を決定し、DSCT−PVR110が登録サービス234にアクセスする資格を有するかどうかを決定する。
もう1つの実施態様では、加入者が登録サービス234にアクセスしようと試みると、DSCT−PVR110は、安全メッセージをヘッドエンド102に送信する。メッセージは、チャレンジとして使用される乱数またはその他の情報を含む。ヘッドエンドはメッセージを処理し、内部に現在時間およびチャレンジを有する認証可能な応答メッセージを送信する。DSCT−PVR110は応答メッセージを認証し、応答メッセージが真正である、つまりヘッドエンド102に由来し、改竄されていないと決定した場合、DSCT−PVR110が登録サービス234にアクセスする資格があるかどうかを決定する。DSCT−PVR110は、応答メッセージ内に含まれている現在時間を基準時間として使用し、時間メッセージが基準時間以前の時間を有する場合、時間メッセージ220が真正であると承認しない。この実施態様では、基準時間は、先に送信された時間メッセージ220を使用することにより、DSCT−PVR110をスプーフすることを防止する。
もう1つの実施態様では、DSCT−PVR110は、登録サービス234に対する資格および権利の両方を有する。加入者が、受信したサービスを登録しようと試みると、DSCT−PVR110は、DSCT−PVR110がそのサービスを登録する権利を有するかどうかを決定する。登録する権利のほかに、その他の権利としては、外部記憶デバイス(図示しない)に登録する権利、または分離アクセスの権利、つまり、DSCT−PVR110がSTS100のヘッドエンド102と通信していない場合に、登録サービス234にアクセスする権利が挙げられる。もう1つの権利としては、登録サービス234をコピーする権利が挙げられる。
さらにもう1つの実施態様では、DSCT−PVR110は資格および権利の両方を有し、この実施態様の場合、DSCT−PVR110の権利はヘッドエンド102より証明される。加入者が、登録または登録サービス234の再生を試みると、DSCT−PVR110は、DSCT−PVRの権利およびチャレンジ、たとえば乱数を含むメッセージをヘッドエンド102に送信する。ヘッドエンド102は、DSCT−PVRが許可されるかどうか、つまり、DSCT−PVRが選択して権利を有するかどうか、または許可されるかどうか、つまり選択した権利をDSCT−PVR110に提供することが可能かどうかを決定し、可能であると決定した場合、ヘッドエンド102は応答メッセージを送信する。応答メッセージは、DSCT−PVR110に対するチャレンジおよび選択した権利を含む。DSCT−PVR110は応答メッセージを認証し、メッセージが真正である、つまりメッセージがヘッドエンド102に由来し、改竄されていない場合、DSCT−PVR110は、この応答メッセージに含まれている選択した権利を使用する。この実施態様では、チャレンジおよび選択した権利は、暗号化されたコンテンツとして応答メッセージ内に含まれる。加入者は、失効した応答メッセージをDSCT−PVR110に提供することにより、DSCT−PVR110をスプーフすることができず、なぜなら、DSCT−PVR110が応答メッセージを処理して応答メッセージを認証する時に、DSCT−PVR110は失効した応答メッセージが真正ではないと決定すると思われるからである。また、加入者は、応答メッセージコンテンツはヘッドエンド102で暗号化されたのではないため、DSCT−PVR110をスプーフするように応答メッセージコンテンツを編集することもできない。
(ヘッドエンド)
図3を参照すると、本発明の好ましい実施態様の代表的なシステムでは、ヘッドエンド102は、コンテンツを様々なソースから受信し、こうしたソースとしては、直接フィードソース(図示しない)、ビデオカメラ(図示しない)、アプリケーションサーバ(図示しない)、およびその他の入力ソース(図示しない)が挙げられるが、これらだけに限らない。入力信号は、コンテンツプロバイダ114から、様々な通信リンク162を介してヘッドエンド102に送信され、通信リンクとしては、サテライト(図示しない)、地上波放送送信機(図示しない)およびアンテナ(図示しない)、並びに直接ライン(図示しない)を含むが、これらだけに限らない。コンテンツプロバイダまたは資格付与代理業者が提供する信号は、単一の番組または番組の多重送信を含むことができる。
ヘッドエンド102は、一般に、各々がコンテンツのソースに関連する多数の受信機318を備える。一般に、コンテンツは、受信機318からトランスポートストリーム340として送信される。符号器320などのMPEG符号器は、ローカル番組、またはビデオカメラからのフィードなどのコンテンツをディジタルに符号化するために備えられる。一般に、符号器320は、可変ビットレートのトランスポートストリームを生成する。信号のいくつかは、変調される前に、マルチプレクサ322により行われる信号多重送信などの追加の処理を必要とする。
非同期転送モード(ATM)スイッチ324などのスイッチは、インターフェースをアプリケーションサーバ(図示しない)に提供する。多様なサービスを提供する複数のアプリケーションサーバが存在し、サービスとしては、特にデータサービス、インターネットサービス、ネットワークシステムまたは電話システムが挙げられる。サービスおよびコンテンツプロバイダ114(図1に示す)は、STS100内に位置するか、またはSTS100と通信するアプリケーションサーバにコンテンツをダウンロードする。アプリケーションサーバは、ヘッドエンド102内、またはSTS100内のどこか、たとえばハブ104内に位置する。
一般に、ヘッドエンド102は、ビデオオンデマンド(VOD)ポンプ326などのサーバを備える。VODポンプ326は、VODペイパービュー番組などのビデオおよびオーディオ番組をSTS100の加入者に提供する。一般に、VODポンプ326からのコンテンツは、トランスポートストリーム340の形態で提供される。
VODポンプ326は、複数の並行サービスを加入者位置108に提供するように構成され、DSCT−PVR110のユーザがサービスの1つにアクセスし、クライアント受信機122のユーザが別のサービスにアクセスすることを可能にする点に注目するべきである。ヘッドエンド102から単一の加入者位置108に提供されるサービスの数は、STS100の帯域幅、および加入者位置のクライアント受信機122の数により制限される。
次に、ヘッドエンド102に対する様々な入力は、STS100に特有なその他の情報、たとえばローカル番組および制御情報と結合される。ヘッドエンド102は、マルチトランスポートストリーム受信機−送信機328を備え、これは、複数のトランスポートストリーム340を受信し、複数のトランスポートストリーム342を送信する。好ましい実施態様では、マルチトランスポートストリーム受信機−送信機328は、多数の変調器、たとえば受信したトランスポートストリーム340を送信媒体380上で送信するのに適する変調出力信号に変換する直交振幅変調(QAM)変調器を備えるが、これだけに限らない。
好ましい実施態様では、出力トランスポートストリーム342は、6MHzの帯域幅が各々のトランスポートストリーム342に関して予め決められる周波数の中心に位置する。特定のトランスポートストリーム342は、トランスポートストリームが、同じ周波数において別のトランスポートストリームと結合しないように選択される。つまり、異なる周波数で変調されるトランスポートストリームのみを結合することができ、したがって、トランスポートストリーム342A〜Dの周波数は、トランスポートストリーム342E〜Hの周波数と同様に互いに異なる。マルチトランスポートストリーム受信機−送信機328からのトランスポートストリーム342は、送信媒体150に入力するための結合器330などの機器を使用して結合され、結合されたトランスポートストリーム202は、帯域内供給経路354を介して加入者位置108に送信される。
システム制御装置332などの制御システムは、好ましくは、本明細書に記載する機能を提供するコンピュータハードウェアおよびソフトウェアを備え、STSシステムの運営者がSTS100の機能および性能を制御および監視することを可能にする。システム制御装置332は、通信リンク370を介して様々な構成要素とインターフェースし、STS100に対する番組のチャネル一覧表、加入者に配信されるコンテンツに対する条件付アクセスなどを含む様々な機能を監視および/または制御する。システム制御装置332は、特にシステム固有のMPEGテーブルパケット構成または条件付アクセス情報などの動作パラメーターを設定するために、マルチトランスポートストリーム受信機−送信機328に対する入力を提供する。
システム制御装置332は、データベース340、条件付アクセス機関(CAA)334の論理、資格生成器336、およびEMM生成器338を含む。データベース340は、特に、STS100のDSCT−PVRの製造番号および公開キーを含む。EMM生成器338はデータベース340を使用して、個々にアドレス指定可能なEMMテンプレートを生成し、複数のDSCT−PVR110およびクライアント受信機122に対するEMMテンプレートを生成し、グローバルなEMMテンプレートを生成する。
特に、CAA334は、DSCT−PVR110がサービスインスタンスに対する資格を受信することを可能にするために、アクセス制御機関により使用される。CAA334は、EMM生成器338からEMMテンプレートを受信し、そのEMMテンプレートを使用してEMMを生成する。EMMを生成するため、CAA334は、メッセージコンテンツおよび認証トークンをEMMテンプレート内に含む。CAA334は、メッセージコンテンツを暗号化するべきかどうかを決定し、暗号化するべきであると決定した場合、CAA334は、データベース340から受信したEMMの受信者の公開キーを使用して、メッセージコンテンツを暗号化する。EMMの認証トークンは、一般に、CAA334の秘密キーによりディジタルサインされたメッセージコンテンツの単方向ハッシュダイジェストである。好ましい実施態様では、受信者、つまりDSCT−PVR110は、CAA334からの認証トークンを有するEMMを暗黙に信頼し、つまり、CAA334は、DSCT−PVR110内に記憶された信頼された公開キーの1つに対応する秘密キーを有するハッシュダイジェストにサインするからである。
DSCT−PVR110は分割可能なメモリを備え、CAA334は、EMMを使用してDSCT−PVR110のメモリを分割する。DSCT−PVR110は、単に、CAA334からのEMMに対応するメモリを分割する。CAA334は、DSCT−PVR110に対し、そのメモリの一部分を資格生成器336に割り当てるように指示し、DSCT−PVR110に資格生成器336の公開キーを提供する。DSCT−PVR110が資格生成器336の公開キーを有すると、資格生成器336は、DSCT−PVR110と安全に通信することができ、その結果、サービスインスタンスに対する資格をDSCT−PVR110に提供する。CAA334は、DSCT−PVR110に対し、割り当てられたメモリの割り当てを解除させることにより、資格生成器336を無効にすることも可能である。DSCT−PVR内のメモリの割り当ておよび構成に関する詳細は、1995年4月3日に出願されたピンダー(Pinder)等の米国特許第5,742,677号「再構成可能なメモリを有する情報端末」(Information Terminal Having Reconfigurable Memory)を参照。この特許は、引用することにより、全体を本願に援用する。
資格生成器336は、サービスインスタンスに対するDSCT−PVRの暗号化情報および資格を生成する。資格生成器336は、マルチトランスポートストリーム送受信機328に暗号化情報を提供し、この送受信機328は、サービスインスタンスを暗号化するために、この暗号化情報から制御言語を生成する。好ましい実施態様では、暗号化情報は、何日か、何週間かまたは何ヶ月間か、比較的長寿命のマルチセッションキー(MSK)である。MSKは、資格生成器336により生成されたEMM内のDSCT−PVR110に送信される。
資格生成器336は、EMM生成器338からEMMテンプレートを受信し、EMMを生成する。資格生成器336からのEMMは、資格生成器336の秘密キーによりディジタルサインされたハッシュダイジェストである認証トークンも含む。ハッシュダイジェストは、メッセージコンテンツのダイジェストである。状況によっては、資格生成器336は、メッセージコンテンツの少なくとも一部分のハッシュダイジェスト、および受信者は周知している秘密を生成する。資格生成器336は、メッセージコンテンツを暗号化するかどうかを決定し、暗号化すると決定した場合、受信者の公開キーを使用して、メッセージコンテンツを暗号化する。資格生成器336からのEMM内の代表的なメッセージコンテンツは、MSK、秘密、およびサービスに対する資格を含む。
別法による実施態様では、システム制御装置332は、メインコンピュータ、および安全な専用イーサネット(登録商標)接続などの安全なリンクを介してメインコンピュータに結合される多数のトランザクション暗号化デバイスを備える。各々のトランザクション暗号化デバイスは、暗号化アルゴリズムをインプリメントするためのプロセッサおよびメモリを備える。この実施態様では、CAA334は最初のトランザクション暗号化デバイス内に存在し、資格生成器336は、その他のトランザクション暗号化デバイスの各々に存在する。資格生成器を有するトランザクション暗号化デバイスの各々は、資格付与代理業者またはコンテンツプロバイダに関連する。資格付与代理業者またはコンテンツプロバイダは、それぞれの対応するトランザクション暗号化デバイスを使用して、DSCT−PVR110に対する資格を提供することができる。この方法では、複数の資格付与代理業者またはコンテンツプロバイダはコンテンツをSTS100に提供することができ、STS100の運営者は、資格付与代理業者またはコンテンツプロバイダに対して資格を与える責任を委任することができる。
EMMなどの制御情報およびその他のデータは、帯域内供給経路354を介してDSCT−PVR110と通信するか、または帯域外供給経路356を介してヘッドエンド102接続されたDSCT−PVR110と通信することができる。帯域外データは、送信媒体154の帯域外下流経路358を介して、4位相変移変調(QPSK)モデムアレイ360、またはデータオーバケーブルサービスインターフェース仕様(DOCSIS)モデム、または等業者が周知しているその他の手段に送信されるが、送信先はこれらだけに限らない。双方向通信は、帯域外供給システムの上流部分を利用する。DSCT−PVR110は、送信媒体154を通して帯域外データを送信し、帯域外データは、帯域外上流経路362を介してヘッドエンド102内で受信される。帯域外データは、ルータ364を通してアプリケーションサーバまたはVODポンプ326またはシステム制御装置332に経路指定される。帯域外制御情報は、ペイパービュー購入命令、および加入者位置108(図1に示す)からビデオオンデマンド型アプリケーションサーバへのポーズビューコマンド、およびパーソナルテレビジョンセッションなどのセッションを確立および制御するためのその他のコマンドなどの情報を含む。QPSKモデムアレイ360は、ノード106に結合されたDSCT−PVR110と双方向通信するための通信リンク152(図1)にも結合される。
ルータ364は、送信媒体150を通してハブ104と通信するために使用される。一般に、ヘッドエンド102とハブ104との間のその多数の情報の中で、コマンドおよび制御情報は、インターネットプロトコルに限らないプロトコルを使用して、送信媒体150を通して通信される。ヘッドエンド102とハブ104との間のIPトラフィック372は、ハブ104に接続されるDSCT−PVR110間の情報を含むことができる。
好ましい実施態様では、マルチトランスポートストリーム受信機−送信機328は、コンテンツを変調および送信する前に、コンテンツを暗号化するように構成される。一般に、コンテンツは、暗号法アルゴリズム、たとえばデータ暗号化規格(DES)もしくはトリプルDES(3DES)、ディジタルビデオ放送(DVB)コモンスクランブル、または当業者が周知しているその他の暗号法アルゴリズムもしくは技術を使用して暗号化される。マルチトランスポートストリーム受信機−送信機328は、入力トランスポートストリーム340に含まれる番組の処理に関するシステム制御装置332からの命令を受信する。場合により、入力トランスポートストリーム340は、下流に送信される番組を含み、この場合、システム制御装置332は、マルチトランスポートストリーム受信機−送信機340に対し、こうした番組を濾波して取り除くように命令する。マルチトランスポートストリーム受信機−送信機328は、システム制御装置332から受信した命令に基づいて、入力トランスポートストリーム340内に含まれる番組の一部または全部を暗号化し、暗号化した番組を出力トランスポートストリーム342に含む。入力トランスポートストリーム340内に含まれる番組のいくつかは暗号化する必要はなく、この場合、システム制御装置332は、マルチトランスポートストリーム送信機−受信機328に対し、暗号化されていない番組を送信するように命令する。マルチトランスポートストリーム受信機−送信機328は、暗号化した番組を復号するために使用される情報をDSCT−PVR110に送信する。本開示の目的上、「番組」は、従来のテレビジョン番組を超えて拡大し、ビデオ、オーディオ、ビデオ−オーディオ番組およびその他の形態のサービス、並びにディジタル化コンテンツを含むと考えるべきである。「資格がある」DSCT−PVR110およびクライアント受信機122は、復号情報を使用して、暗号化されたコンテンツを復号することでき、その詳細を以下に記載する。
マルチトランスポートストリーム送信機−受信機328は、システム制御装置332からのMSKを使用して、サービスインスタンスを暗号化する。マルチトランスポートストリーム送信機−受信機328は、毎分複数回にわたって数値を生成するエンクリプタおよびカウンタを備える。エンクリプタは、MSKを使用してカウンタの値を暗号化し、制御言語を生成する。制御言語は、エンクリプタがサービスインスタンスの一部分を暗号化するためのキーとして使用する。
マルチトランスポートストリーム送信機−受信機328は、資格制御メッセージ(ECM)内にカウンタ値を含み、この値は、出力トランスポートストリーム342内に多重送信される。一般に、ECMは、暗号化されずに送信されるため、DSCT−PVRは、制御言語を生成する前に、ECMのコンテンツを復号するために時間を費やす必要はない。しかし、ECMは、以下で詳細に説明するように、メッセージコンテンツを認証し、そのコンテンツに対するアクセスを制限するために使用される認証トークンを含む。一般に、認証トークンは、メッセージコンテンツのハッシュダイジェスト、およびDSCT−PVR110と共用される秘密であり、この場合、ECMは、DSCT−PVR110が共用秘密を識別するために使用する識別子を含む。MSKを有するDSCT−PVRのみが、ECMのカウンタ値を暗号化し、サービスインスタンスを復号する制御言語を生成することができる。
好ましい実施態様では、小型ヘッドエンドとして機能するハブ104は、ヘッドエンド102と同じ構成要素の多くまたは全部を含む。ハブ104は、帯域内経路354内でトランスポートストリーム342を受信し、ストリーム内のコンテンツをサブ配信ネットワーク160全体に再配信する。ハブ104は、通信リンク152および154に結合されたQPSKモデムアレイ(図示しない)を備え、サブ配信ネットワーク160に結合されたDSCT−PVR110と双方向通信する。したがって、ハブ104は、さらに、サブ配信ネットワーク160に結合されたDSCT−PVR110、ヘッドエンド102、およびコンテンツプロバイダと通信するように構成される。
図4を参照すると、安全メッセージ400は、STS100のヘッダ402、コンテンツ404および認証トークン406を含む。資格、権利、キーおよびその他の暗号法に関する情報を提供するために使用されるEMMなどのメッセージは、一般に、ヘッドエンドからDSCT−PVR110に安全メッセージ400として送信される。これらのメッセージは、メッセージの受信者が、意図された送信者から送信されたメッセージであり、受信したコンテンツは送信者が送信したメッセージと同じである、つまり、コンテンツは送信時に破損していないか、および/またはコンテンツが改善されていないと決定することができるため、安全なメッセージである。さらに、コンテンツは、コンテンツのプライバシーを保護するように暗号化される。
ヘッダ402は、意図された送信者および受信者のアドレス情報を含む。メッセージによっては、STS100内の一部または全部に放送され、この場合、受信者のアドレスはグローバルアドレスである。
コンテンツ402は、送信者が受信者に伝達することを望む情報である。この情報は、公開キー−秘密キーの公開キー、マルチセッションキー(MSK)、秘密、資格、権利およびその他の情報を含むことができる。一般に、メッセージ400が単一のDSCT−PVR110に送信される場合、コンテンツ404は、受信者の公開キーを使用して案後かされた暗号化コンテンツ、および受信者が、暗号化コンテンツを復号するための復号キーを識別するために使用する暗号化されていないコンテンツを含む。意図された受信者/DSCT−PVR110のみが、コンテンツ404の暗号化部分を復号するための秘密キーを有するため、意図された受信者/DSCT−PVR110のみがコンテンツを復号することができる。
認証トークン406は、コンテンツ404の少なくとも一部分のディジタルサインされたダイジェストである。一般に、ハッシュダイジェストは、送信者と受信者とが共用する共用秘密を入力として含む。
図5A〜図5Cでは、オブジェクト(入力および出力)は矩形で示され、ファンクションは円形で示されている。システム制御装置232は、DSCT−PVR110の場合と同様、図5A〜図5Cに示すファンクションをインプリメントするために必要な論理を含む。図5Aを参照すると、送信者による認証トークン514Aの生成が示され、暗号化されていないコンテンツ502Aは、共用秘密または共用情報506Aと共にハッシュファンクション504A内に入力される。共用情報506Aは、以前の安全メッセージで、またはその他の手段により、安全メッセージ400の受信者に既に提供された情報である。安全メッセージ400を送信する前に、暗号化されていないコンテンツ502Aは暗号化され、安全メッセージ400のコンテンツ404の少なくとも一部分として含まれる。
ハッシュファンクション504Aは、暗号化されていないコンテンツ502Aおよび共用情報506Aのハッシュダイジェスト508Aを生成する。次に、ハッシュダイジェスト508Aは、メッセージ400の送信者に属する秘密キー−公開キーの対を仕様して、コーダ510Aによりディジタルサインされる(またはコード化される)。コーダ510Aの出力は、認証トークン514Aとも呼ばれるディジタルサインされたハッシュダイジェストである。
本開示の目的上、ハッシュファンクションは、入力がいくつかの数学演算により実行され、固定長で、おそらく一意の出力、つまりハッシュダイジェストを生成する単方向ハッシュファンクションである。ハッシュダイジェストは、少なくとも2つの特性を有する:(1)ハッシュダイジェストが実際上不可能であるか、または少なくとも計算上難しいと仮定して、ハッシュファンクションに対する入力を決定する;および(2)特定の入力から生成されたハッシュダイジェストは本質的に一意である。つまり、2つの異なる入力が同じ出力を生じる確率は、非常に小さい。本開示に記載するすべてのハッシュダイジェストは、単方向ハッシュファンクションから生成される。
図5Bを参照すると、受信者は、安全メッセージ400を受信すると、図5Aに示すプロセスを逆順に行う。受信者は、最初に、受信者の秘密キー512Bを使用して暗号化コンテンツ404を復号する。オブジェクトを暗号化および復号し、オブジェクトにサインおよびアンサイン(コード化および復号)するコーダ510Bは、暗号化コンテンツを復号し、復号されたコンテンツ502Bを出力する。一般に、復号されたコンテンツ502Bは共用秘密指示子を含み、この指示子は、ダイジェスト508Aを生成する時に使用された共用情報506Aを受信者のために識別する。受信者は、送信者の共用情報506Aに等しい「共用」情報506Bを識別して検索する。
ハッシュファンクション504Bは、共用情報506Bおよび復号されたコンテンツ502Bを入力として使用してハッシュダイジェスト508Bを生成する。
次に、受信者は、コーダ510Bに、受信した認証トークン514Aを提供する。コーダ510Aは、秘密キー512Aを使用してダイジェスト508Aにサインした場合、ハッシュダイジェスト508Aを第1の値から第2の値に変換する。コーダ510Bは、公開キー516を使って認証トークン514Aを処理する場合、公開キー516が秘密キー512Bの公開キーである限り、認証トークン514Aを逆にハッシュ508Aに変換し、つまり、第2の値を逆に第1の値に処理する。
比較器518は、送信者が生成したダイジェスト508A、および受信者が生成したダイジェスト508Bを受信して、この2つのダイジェストを比較する。ダイジェスト508Aおよび508Bが同じである場合、安全メッセージは、意図された送信から送信され、コンテンツは破損したり改竄されたりすることはなく、つまり真正である。
(DSCT−PVR110)
図6を参照すると、DSCT−PVR110は、入力ポート602、チューナ604、デマルチプレクサ606、送受信機608、メモリ610、プロセッサ612、安全要素614、ユーザインターフェース616、暗号デバイス618、出力ポート622、記憶デバイス232、リフォーマッタ626を備える。
DSCT−PVR110は、入力ポート602において帯域内および帯域外通信を受信するように構成され、特に、送受信機608を使用してヘッドエンド102と通信し、サービスを受信し、選択したサービスを記憶デバイス232内に登録し、記憶されたディクリプタ236を使用して登録サービス234を再生し、サービスを加入者のデバイスに、たとえば、出力ポート622を介してDSCT−PVR110に結合されたTV112(図1参照)に提供するように構成される。
DSCT−PVR110は、加入者が、サービスを選択的に登録し、および/または登録サービスを選択的に再生することを可能にするように構成される。加入者は、サービスの登録を望む場合、遠隔制御装置などのユーザ入力デバイス(図示しない)を使用して、ユーザインターフェース616にコマンドを提供する。プロセッサ612は、登録サービスを登録して再生するためにメモリ610内に記憶された論理をインプリメントする。加入者には、将来または現在のサービスを登録し、登録サービス234を再生するための番組選択メニューが提示される。番組/再生メニューは、テレビジョン112などのユーザディスプレーデバイス上で加入者に提供され、ユーザが現在のVCRを番組する方法に類似することが可能である。
ユーザ−インターフェース616は、特に、キーパッド、赤外線受信機、または等業者が周知しており、ユーザが、たとえば、選択したサービスインスタンスを閲覧するための「ユーザ−チャネル」などのコマンドを入力するその他のインターフェースで良い。「ユーザ−チャネル」が従来のテレビジョンチャネルではないことを記憶しておくことは重要である。ケーブルテレビジョンシステム内の従来のテレビジョンチャネルは、特定周波数の中心に位置する6MHz帯域(1つのアナログ番組を搬送する)である。しかし、現在、「ユーザ−チャネル」は、本発明の好ましい実施態様では、概念的にサービスインスタンス、または一連のサービスインスタンスに対応することが可能である。多くの場合、複数のサービスインスタンスは、トランスポートストリーム内で一緒に多重送信され、トランスポートストリームは、6MHz帯域でRF変調および送信される。したがって、単一の6MHz帯域は、複数のサービスインスタンスまたはユーザ−チャネルを搬送する。ユーザが、新しいユーザ−チャネルを選択することにより、番組またはサービスインスタンスを変更する場合、新しいユーザ−チャネルおよび古いユーザ−チャネルは、同じ6MHz帯域または異なる6MHz帯域で搬送されると思われる。したがって、従来のチャネルとユーザ−チャネルとを区別することが重要である。ユーザ−チャネルは、あるタイプの通信チャネルを表す。通信チャネルとしては、周波数により分割され、一般に周波数−分割多重送信(FDM)と呼ばれる通信信号、時間により分割され、一般に時間分割多重送信(TDM)と呼ばれる通信信号、およびコードにより分割され、一般にコード分割多重送信(CDM)と呼ばれる通信信号が挙げられるが、これらだけに限らない。
送受信機608は、入力ポート602からの帯域外通信358を受信する。帯域外通信データは、特に、EMMなどの安全メッセージ400を含むシステムテーブルおよびメッセージを含む。EMMは、安全な要素614に送信されて処理され、システムテーブルはメモリ610内に記憶される。システムテーブルは、メモリ610内に記憶され、特に、番組が暗号化されているかどうかを識別する暗号化テーブルを含む。システムテーブルは、システム制御装置332により作成され、帯域内または帯域外通信経路を介してDSCT−PVR110に送信される。
プロセッサ612は、ユーザ−インターフェース616からのユーザ入力を受信し、選択したユーザ−チャネルを含む周波数帯域を決定する。一般に、多重送信サービスインスタンスは、MPEGプログラムの形態である。この場合、プロセッサ612は、メモリ610内に記憶されているシステム情報テーブルを参照して、選択したユーザ−チャネルの周波数帯域を決定し、所望の周波数帯域に同調を取るようにチューナ604に指示する。
チューナ604は、送信媒体154に結合された入力ポート602から帯域内通信を受信する。チューナ604は、プロセッサ612からの命令に応じて、指定の周波数帯域に同調を取る。指定の周波数帯域がアナログ信号を搬送する場合、アナログ信号は出力ポート622に提供される。しかし、指定した信号がディジタルパケットのストリームを搬送する場合、トランスポートストリーム342は、マルチプレクサ/デマルチプレクサ606に提供される。
マルチプレクサ/デマルチプレクサ606は、チューナ604からトランスポートストリーム342を受信し、受信したトランスポートストリームからPAT(PID=0)を抽出する。プロセッサ612は、PATを使用して、選択したユーザ−チャネルのPMTを決定し、PMTを使用して、選択したユーザ−チャネルで搬送されるプログラムを構成する基本的なストリームのPID値を決定する。マルチプレクサ/デマルチプレクサ606は、ユーザ−チャネルで搬送されるサービスの基本的なストリームを抽出し、加入者が直接アクセスするために、基本的なストリームを暗号デバイス618に送信する。しかし、DSCT−PVR110が登録モードで動作する場合、マルチプレクサ/デマルチプレクサ606は、基本的なストリームを記憶デバイス232送信する。
好ましい実施態様では、DSCT−PVR110が登録モードで動作する場合、マルチプレクサ/デマルチプレクサ606は、ディクリプタ236を安全な要素614から受信する。マルチプレクサ/デマルチプレクサ606は、登録されたサービスを構成する基本的なストリームと共にディクリプタ236を多重送信し、基本的なストリームおよびディクリプタ236を記憶デバイス232に提供する。好ましい実施態様では、加入者がサービスを登録する場合、マルチプレクサ/デマルチプレクサ606は、サービスおよびサービスに対応するECMを構成する基本的なストリームを記憶デバイス232に送信し、この場合、ECMはディクリプタ236である。
加入者がサービスを登録しているのではなく、現在サービスにアクセスしている場合、プロセッサ612は、メモリ610内に記憶された暗号化テーブルを使用して、基本的なストリームが暗号化されるかどうかを決定する。基本的なストリームが暗号化される場合、暗号デバイスは、安全な要素614からの復号情報、制御言語を使用して、基本的なストリームを復号する。暗号化されない基本的なストリームは、暗号デバイス618を通過してリフォーマッタ626に至る。
安全な要素614は、特に、選択したサービスインスタンスを暗号化するために使用される制御言語を暗号デバイス618に提供するために使用される。STS100の条件付アクセスシステムでは、DSCT−PVR110が、選択したサービスインスタンスを復号するために使用される必要なキーを有する場合でも、DSCT−PVR110は、選択したサービスインスタンスにアクセスすることはできない点に注目することは重要である。つまり、選択したサービスインスタンスにアクセスする時にすべてのキーを使用するほかに、DSCT−PVR110は、選択したサービスインスタンスにアクセスする「資格」がなければならない。DSCT−PVR110は、システム制御装置332の資格生成器336からサービスインスタンスの資格を受信する。
安全な要素614はプロセッサ630およびメモリ632を備え、これらは、改竄防止包装中に封入されている。メモリ632は、DSCT−PVR110が、DSCT−PVR110に属するサービス、権利および秘密キーに選択的にアクセスするために与えられた資格を含む。メモリ632は、DSCT−PVR110に属する秘密キーを保護するために、プロセッサ630にのみアクセスすることが可能である。
メモリ632は、STS100の運営者などの信頼された機関に属する少なくとも1つの信頼された公開キーも含む。好ましい実施態様では、信頼された公開キーは、資格付与代理業者を確立するため、つまり資格付与代理業者の公開キーをDSCT−PVR110に与え、資格付与代理業者がDSCT−PVR110に関して演算しなければならないパラメーターを確率するために使用される。
STS100の運営者は、運営者の秘密キーにより割り当てられたEMMを使用して、DSCT−PVR110を使って資格付与代理業者を確立する。プロセッサ630は、信頼された公開キーを使用して、STS100の運営者からのEMMを認証し、EMMが暗号化コンテンツを含む場合、プロセッサ630は、DSCT−PVR110の秘密キーを使用してコンテンツを復号する。一般に、資格付与代理業者は、一連のEMMであって、DSCT−PVR110に資格付与代理業者の公開キーを提供し、メモリ632の一部分を資格付与代理業者に割り当て、資格付与代理業者の動作パラメーターを確立するEMMにより確立される。DSCT−PVR110は、STS100の運営者によりサインされたEMMと共に受信されるため、資格付与代理業者の公開キーを真正であると考える。
資格付与代理業者は、DSCT−PVR110を使って確立され、資格付与代理業者は、EMMを使用して資格、共用秘密およびマルチセッションキー(MSK)をDSCT−PVR110に送信する。プロセッサ630は、資格付与代理業者の公開キーを使用して、確立された資格付与代理業者から受信されたEMMであると認証する。EMMが真正ではない場合、プロセッサ630は、資格、共用秘密およびMSKをメモリ632内に記憶する。
好ましい位置実施態様では、メモリ632は、資格を記憶するためのビットマップを含む。ビットマップの各々のビットは、資格の有無を表す2つの予め決められた値に設定され、各々のビットはサービスに対応する。加入者が特定のサービスにアクセス使用と試みると、プロセッサ630は、特定のサービスのECM216のSID222を使用して、その特定のサービスに対応するビットをチェックする。ビットが無資格として設定されると、制御言語は暗号デバイス68に提供されない。しかし、ビットが有資格として設定されると、選択したサービスインスタンスを復号するために使用された制御言語を暗号デバイス618に提供する。暗号デバイス618は、安全な要素614からの制御言語を使用して、選択したサービスインスタンスを復号し、復号されたサービスインスタンスは出力ポート622に送信される。
上記のとおり、PAT212およびPMT214は、プロセッサ612が、ユーザが選択したサービスの基本的なストリームのPID値を識別し、選択したサービスに対するECM216のPID値を識別するために使用する。ECM216はプロセッサ630に提供され、このプロセッサは、認証トークン230を使用してECM216を認証する。一実施態様では、プロセッサ630は、ECM216のペイロード210の一部分および共用秘密を使用して、ハッシュダイジェストを生成し、次に認証トークン230と生成されたハッシュダイジェストとを比較する。この2つが同じである場合、プロセッサ630は、ECMが真正であると決定し、DSCT−PVR110が、ユーザが選択したサービスにアクセスする権利を有するかどうかを決定する。アクセスする権利がある場合、プロセッサ630は、次に、キー識別子224を使用して、メモリ632内に記憶された特定のMSKを検索する。プロセッサ630は、DKM226と共にMSKを使用して、選択したサービスの一部分を搬送するパケット204を復号するための制御言語を生成する。
制御言語は、DSCT−PVR110が、選択したサービスにアクセスする権利を有する場合にのみ、暗号デバイス618に提供される。したがって、DSCT−PVR110は、適切なMSKおよびDKM226などの制御言語を生成するために必要なすべての情報を有することができるが、資格がない限り、選択したサービスにまだアクセスすることはできないであろう。
一実施態様では、MSKを使用してDMK226を暗号化すると、制御言語を生成する。一般に、DKM226は、暗号化されずにECMで送信されるカウンタ値である。カウンタ値を暗号化すると、出力、つまり本質的に乱数である制御言語を生成する。もう1つの実施態様では、制御言語は、MSKをキーとして使用してDKM226を復号することにより生成される。DKM226を復号すると、DKMは暗号化値からクリアテキスト値(制御言語)に変換され、この実施態様では、クリアテキスト値は、一般に、乱数生成器により生成される。
リフォーマッタ626は、復号されたサービスを暗号デバイス618から受信し、出力ポート622がVCRまたはTVに結合される場合、リフォーマッタ626は、コンテンツをMPEGフォーマットからNTSCフォーマットに再フォーマットする。リフォーマッタ626は、コンテンツを、コンピュータまたはその他のユーザディスプレーデバイス上に表示するのに適するその他のフォーマットに再フォーマットすることもできる。
(実施態様1)
図7Aは、選択したサービスが記憶デバイス232(図2参照)内に登録される時の、選択したサービスの一部分を搬送するパケット204(図2参照)、およびECM216を搬送するパケット(図2参照)の流れを示す。図7Bは、登録サービス234(図2参照)が再生される時の、パケット204(図2参照)の流れを示す。プロセッサ630およびメモリ632に具現される安全な要素614の機能構成要素/モジュールを図7Aおよび図7Bに示す。機能構成要素は、PVR資格キー生成モジュール(EKG)710を備える認証モジュール702およびPVRアクセスモジュール708を含む。安全な要素614には、キー704、資格706、PVRキー714およびPVR資格712も含まれる。キー704、資格706およびPVR資格712は、システム制御装置332によりDSCT−PVR110に割り当てられる。PVRキー714は、一般に、乱数生成器(図示しない)によりDSCT−PVR110で生成されるか、または別法によると、システム制御装置332によりDSCT−PVR110に割り当てられる。
この実施態様では、マルチプレクサ/デマルチプレクサ606は、トランスポートストリーム342を受信し、ユーザが選択したサービスの基本的なストリーム、および選択したサービスに対応するECM216を含むパケットをトランスポートストリーム342にから抽出する。ECM216は安全な要素614に送信され、安全な要素614は、ECM216を処理し、マルチプレクサ/デマルチプレクサ606に送信されるディクリプタ236を生成する。マルチプレクサ/デマルチプレクサ606は、ディクリプタ236と共に基本的なストリームを記憶デバイス232に送信する。
認証モジュール702は、上記のとおり、ECM216の認証トークン230を使用してECM216を認証する。認証トークン230がメッセージコンテンツおよび共用秘密のダイジェストである場合、対応する共用秘密はキー704内に記憶される。認証モジュール702は、サービス識別子222を使用する資格検証機構を含み、DSCT−PVR110を検証するための資格706は、選択したサービスにアクセスする資格を有する。DSCT−PVR110に対する応答が資格を有する場合、認証モジュール702は、キー識別子224を使用して、特定のキー(MSK)をキー704から検索する。
認証モジュール702は、キー704から検索したMSKと共にDKM226を処理する制御言語生成器を備える。上記のとおり、DKM226は、MSKを使って暗号化または復号され、PVRアクセスモジュール708に渡される制御言語を生成する。
PVRアクセスモジュール708は制御言語を受信し、ディクリプタ236を生成する。ディクリプタ236は、登録されたサービス、キー識別子718、ディクリプタキーマテリアル(DKM)720、一時情報722、認証トークン724を識別するサービス識別子716を含む。EKGモジュール710は制御言語を受信し、最初に、制御言語と共にPVRキー714を、ハッシュファンクションに対する入力として使用する。ハッシュファンクションの出力は、ディクリプタ236の認証トークン724である。もう1つの実施態様では、認証トークンは、制御言語の少なくとも一部分、および一時情報722などのその他の情報を入力として含むハッシュファンクションの出力である。
次に、EKGモジュール710は、PVRキー714からのキーを使用して制御言語を暗号化し、制御言語をDKM720に変換する。一般に、対称暗号化アルゴリズム、たとえばこれだけに限らないがDESまたは3DESを使用して制御言語を暗号化することが望ましく、つまり、当業者は、対称暗号化アルゴリズムは、RSAなどの非対称暗号化アルゴリズムより一般に速いからである。しかし、こうした耐性がない場合、DKM720は、対称または非対称暗号化アルゴリズムを使用して、制御言語を暗号化することにより生成することができる。次に、DKM720および認証トークン722は、対称または非対称暗号化アルゴリズムを使用して、制御言語を暗号化することにより生成することができる。
DKM720および認証トークン722は、ディクリプタ236内に含まれる。ディクリプタ236は、選択したサービスを搬送するパケットのフォーマットに一致するプロトコルに従ってフォーマットされる。一般に、ディクリプタ236は、MPEGプロトコルに従って、ディクリプタ236がMPEGパケットであるようにフォーマットされる。
この実施態様では、一時情報722は、DSCT−PVR110が、登録されている選択したサービスにアクセスする権利を有する期間を画定する。一般に、一時情報722は、資格時間の開始および終了、または基準時間、および資格の長さを含む。この場合、有資格期間は、基準時間に資格の長さを加算または減算した値として定義される。
一実施態様では、有資格期間は、加入者が、サービスを登録するようにDSCT−PVR110をプログラムする時に行うメニュー選択の1つである。メニューの選択肢は、異なるレンタル期間、たとえば1日、3日、1週間などを加入者に提示する。レンタル期間は、請求書作成情報に含まれ、次に制御装置332に送信される。
さらに別の実施態様では、一時情報は、予め決められた長さの有資格期間を画定する。一般に、システム制御装置332は、有資格期間を予め決定する。有資格期間は、EMMを使用してDSCT−PVR110に送信され、安全な要素614のメモリ632内に記憶される。別法によると、もう1つの実施態様では、有資格期間は、ECMおよびサービスと共に受信されるパケットで送信される。
図7Bを参照すると、加入者が、登録サービス234にアクセスしようと試みると、マルチプレクサ/デマルチプレクサ606は、時間メッセージ220をトランスポートストリーム342から抽出し、時間メッセージ220を認証モジュール702に送信する。登録サービス234およびディクリプタ236を構成するパケット204は、マルチプレクサ/デマルチプレクサ606に送信され、マルチプレクサ/デマルチプレクサ606は、登録サービス234からのディクリプタ236も多重送信し、ディクリプタ236をEKGモジュール710に送信する。登録サービス234を搬送するパケット204は、暗号デバイス618に送信される。
認証モジュール702は、時間メッセージ220内に含まれる認証トークン230と、生成されたハッシュダイジェストとを比較することにより、時間メッセージ220が真正であると認証する。生成されたハッシュダイジェストは、時間メッセージのコンテンツの少なくとも一部分、および入力として秘密を有するハッシュファンクションの出力である。時間メッセージ220が真正である場合、認証モジュールは、現在時間をEKGモジュール710に提供する。
EKGモジュール710は、最初に、EKGモジュール710がマルチプレクサ/デマルチプレクサ606から受信するディクリプタ236を認証する。EKGモジュール710は、ディクリプタ236内に含まれる情報、およびEKGモジュール710のキー714からの秘密を使用して、ハッシュダイジェストを生成し、ハッシュダイジェストを認証トークン724と比較する。ディクリプタ236は、ハッシュダイジェストおよび認証トークン724が同じである場合に真正である。ディクリプタ236が真正である場合、EKGモジュール710は、特に一時情報および現在時間を使用して、登録サービス234の有資格期間が満了したかどうかを決定する。一時情報722は、将来の有資格期間を画定することができる。この場合、登録サービス234は、記憶デバイス232内に登録し、次に、予め決められた公開日に加入者に公開することが可能である。現在時間は、一時情報722により画定された有資格期間内であり、EKGモジュール710は、資格712およびSID716を使用して、DSCT−PVR110がまだ登録サービス234にアクセスする資格があるかどうかを決定する。
DSCT−PVR110がまだ資格がある場合、EKGモジュール710は、DKM720、およびキー714からの特定のキーを使用し、特定のキーは、ディクリプタ236のキー識別子718により識別され、DKM720を復号する。DKM720を復号すると、DKM720が制御言語に変換され、次に、暗号デバイス618に送信されて、登録サービス236のパケットを復号する。
DSCT−PVR110が、選択したサービスにアクセスする資格がなく、加入者が、選択したサービスを登録しようと試みるか、または登録サービス234にアクセスする資格をもう持たない場合、DSCT−PVR110は、DSCT−PVR110に資格を与えることを要求するメッセージをヘッドエンドに送信するように構成される。システム制御装置332は、資格の付与を決定すると、EMMを使用してDSCT−PVR110に資格を与える。DSCT−PVR110に資格が与えられると、加入者は、サービスを登録するか、または登録サービス234を再生することができる。
(実施態様2)
別法による実施態様では、DSCT−PVR110は、選択したサービスを登録する資格を有するかどうかをもはや決定しない。代わりに、プロセッサ612は、選択したサービス、および選択したサービスの基本的なストリームに対応するECM216を記憶デバイス232に渡すように、マルチプレクサ/デマルチプレクサ606に指示する。この実施態様では、記憶されたディクリプタ236は、ヘッドエンド102で生成されたECMである。
登録サービス234にアクセスするためのDSCT−PVR110の構成要素が行うステップは、一般に、図7Bに示す登録サービスと同じであり、重ねて詳細に説明することはなしない。第1実施態様と第2実施態様との区別は、ディクリプタ236が、第1実施態様ではDSCT−PVR110で生成され、第2実施態様ではヘッドエンド102で生成されることである。したがって、PVRキー714からのキーを使用して制御言語を生成する代わりに、キー704からのMSKは、DSCT−PVR110が登録サービスにアクセスする資格を有する場合に、EKGモジュール710に提供される。資格を得るためには、時間メッセージ220は真正でなければならず、ディクリプタ(ECM)は真正でなければならず、現在時間は、一時情報722により画定される期間内でなければならず、資格712の値は有資格に設定されなければならない。
第1実施態様の利益は、ECMの一時情報228が、DSCT−PVR110が登録サービス234にアクセスする資格を有する有資格期間を画定する必要がないことであり、つまり、期間は、DSCT−PVR110で生成され場合、ディクリプタ236に含むことが可能であり、その結果、比較的少ない情報をECM216の下流に送信することにより、帯域幅を変換することが可能である。
第1実施態様のもう1つの利益は、ユーザが、サービスを登録する前に、有資格期間を決定できることである。やはり、この利益は、ディクリプタ236がDSCT−PVR110で生成されるという事実によるものである。
しかし、第2実施態様の利益は、DSCT−PVR110が、選択したサービスを登録する前に、DSCT−PVR110の資格をチェックする必要がないことである。したがって、DSCT−PVR110が必要とする処理は、比較的少ない。
さらに、第2実施態様は、ディクリプタ236(ECM216)はヘッドエンドで生成されるため、DSCT−PVR110において比較的少ない処理を必要とする。
さらに、第2実施態様の利益は、加入者が、サービスにアクセスする資格を与えられる前に、サービスを登録できることである。したがって、加入者は、現在アクセスする資格がないサービスを登録することができ、将来、登録サービスに対する資格を求めることを望むかどうかを決定することができる。この時点で適切な時期に、加入者は、ヘッドエンド102からのサービスに対する資格を要求することが可能であり、相応に請求される。
(実施態様3)
図7A、図7Bおよび図8の類似の参照符号は同じであるから、重ねて説明はしない。
図8を参照すると、登録サービス234およびディクリプタ236を記憶するほかに、記憶デバイス232は、ヘッドエンド102から送信される権利メッセージ802も記憶する。この実施態様では、選択したサービスの登録は、実施態様1または実施態様2によりインプリメントすることができる。さらに、権利メッセージ802は、トランスポートストリーム342内に多重送信される帯域内通信、または帯域外通信として、ヘッドエンド102から送信することができる。権利メッセージ802は、権利メッセージ802が帯域内通信として送信される場合、選択したサービスのPMT214は、権利メッセージ802を搬送するパケット204を識別するPID値を含む。マルチプレクサ/デマルチプレクサ606は、トランスポートストリーム342から権利パケットを抽出し、この権利パケットを記憶デバイス232に送信する。一方、権利メッセージが帯域外通信として送信される場合、送受信機608は、権利メッセージを記憶デバイス232に送信する。
権利メッセージ802は、ハッシュファンクションのディジタルサイン出力であって、システム制御装置332の秘密キーによりディジタルサインされた認証トークンを含む。一般に、秘密キーはSTS100の運営者に属するが、一実施態様では、秘密キーは、権利メッセージ802に関連する選択したサービスに対する資格をDSCT−PVR110に与える資格付与代理業者に属する。権利メッセージ802を含む権利の非制限的な例は、分離閲覧、購入/コピー、および拡張閲覧を含む。
加入者が、登録サービス234にアクセスしようと試みると、時間メッセージ220、ディクリプタ236、および権利メッセージ802が安全な要素614に提供される。登録サービス234のパケットを復号するための制御言語は、すべてのメッセージを認証する場合、およびDSCT−PVR110が現在資格を与えられており、加入者が要求するファンクションを実行する権利を有する場合に、暗号デバイス618にのみ与えられる。たとえば、加入者が登録サービス234にアクセスしようと試みると、加入者には、再生またはコピーなどの様々な選択肢が与えられる。しかし、DSCT−PVR110は、コピーモードで動作するために、権利メッセージ802をチェックして、DSCT−PVR110が登録サービス234をコピーすることを許可されているかどうかを決定する。登録サービス234のコンテンツは復号され、権利メッセージ802がコピー許可を含み、真正である場合にのみ、出力ポート622を介してDVDバーナー(図示しない)などの外部記憶デバイスに提供される。
さらに、権利メッセージ802に含まれる権利は分離閲覧を含むことができ、この場合、安全な要素614は、権利メッセージ802をチェックし、時間メッセージ220を受信せずに制御言語を生成するように構成される。しかし、権利メッセージ802が分離閲覧権を含まない場合、制御言語は、安全な要素614が時間メッセージ220を受信しない場合、暗号デバイス618に提供されない。
さらに、権利メッセージ802に含まれる権利は、有資格期間を画定する一時情報を含むことができる。一般に、権利メッセージ802の一時情報は、登録サービス234に対する元の有資格期間を拡張する拡張閲覧権を画定する。しかし、権利メッセージ802の一時期間は、元の有資格期間を画定することができる。たとえば、ECM216内の有資格期間を画定する一時情報を含む代わりに、一時情報は、権利メッセージ802などの帯域内情報として、DSCT−PVR110に送信される。この実施例では、資格期間は権利メッセージ802に含まれる一時情報により画定されるため、ディクリプタ236は一時情報722を含む必要はない。
登録サービス234にアクセスするための例示的なステップを示す図9を参照すると、加入者は、ステップ902で、登録サービス234にアクセスしようと試みる。好ましい実施態様では、加入者は、登録サービスのメニューを与えられ、このメニューからどの登録サービスにアクセスするかを選択する。このメニューは、ユーザのディスプレーデバイス上、たとえばテレビジョン112などに表示され、加入者は、自身の選択を入力するための入力デバイス(図示しない)を使用する。ユーザがどの登録サービス234にアクセスするかを選択するほかに、加入者は、選択したサービスを購入(コピー)またはレンタルすることを望むかどうかなど、その他の情報も提供する。
ステップ904では、選択した登録サービス234は、選択したサービスの当該部分と関連する少なくとも1個のディクリプタ236と共に、記憶デバイス232から検索される。その他のサービス情報、たとえば登録された権利メッセージ802、およびその他の登録されたメッセージは、記憶デバイス232からも検索される。
ステップ906では、DSCT−PVR110は、加入者が選択する方法で、DSCT−PVR110が、選択したサービスにアクセスすることを許可されるかどうかを決定する。DSCT−PVR110は、異なる機能に対して異なる許可を必要とする。たとえば、選択したサービスをコピーする許可(資格および権利)は、選択したサービスを再生する許可とは異なる。
DSCT−PVR110が許可されると、ステップ908で、安全な要素614が、検索したディクリプタ236から生成された制御言語を暗号デバイス618に提供する。ステップ910では、暗号デバイス618は、制御言語を使用して、検索したパケットを復号し、復号したパケットをリフォーマッタ626に送信する。リフォーマッタ626は、出力ポート622に結合されたユーザデバイスのタイプに応じて、復号されたパケットのコンテンツを再フォーマットする。
ステップ912では、DSCT−PVR110は、サービスが終了しているかどうか、つまり、パケットの検索した集合が、登録サービス234のパケットの最後の集合だったかどうかを決定する。サービスが終了していない場合、DSCT−PVR110はステップ904に戻る。一方、サービスが終了している場合、DSCT−PVR110は、ステップ914で終了する。
再びステップ906を参照すると、DSCT−PVR110が許可されない場合、ステップ916で、DSCT−PVR110は、DSCT−PVR110が許可されないことを加入者に知らせる。加入者が、登録サービス236をコピーすることを選択し、加入者が、コピーする権利を購入しない場合、または登録サービスの資格期間が満了した場合、DSCT−PVR110は許可されない。加入者には、DSCT−PVR110が許可されない理由が知らされ、許可を求めるか、または選択した登録サービス234にアクセスする試みを終了するための選択肢が与えられる。一般に、加入者には、必要な許可を求めるコストがかかる。たとえば、登録サービス234のレンタル期間を1週間延長すると、4.99ドルを要し、1ヶ月延長する場合は10.99ドルを要する。
ステップ918では、DSCT−PVR110が加入者の入力を受信し、ステップ920では、DSCT−PVRは、加入者が登録サービス234にアクセスしようとする試みを終了することを望むかどうかを決定する。
加入者が継続することを決定した場合、DSCT−PVR110は、安全メッセージ400をヘッドエンド102送信し、登録サービス234にアクセスするために必要な権利および/または資格を要求する。ヘッドエンド102では、システム制御装置232は安全メッセージjを受信し、要求を処理する。要求の処理は、メッセージの認証を含み、運営者が、要求された許可を与えることを許可されているかどうかを決定する。たとえば、加入者は、レンタル期間をさらに30日間延長することを要求できるが、運営者は、レンタル期間をさらに1週間しか延長できない。何れの場合も、システム制御装置332は、DSCT−PVR110に対する許可を含む安全メッセージ400である応答メッセージを生成して送信する。好ましくは、応答メッセージの許可は、要求された許可であるが、応答メッセージの許可は、要求された許可と異なっても良い。
ステップ924では、DSCT−PVR110は、応答メッセージを受信する。安全な要素614は、コンテンツ404を復号するための秘密キー、および応答メッセージの認証の一部分としてシステム制御装置232の公開キーを使用して、応答メッセージを処理する。応答メッセージは、応答メッセージが真正であるかどうかを加入者に表示する。さもなければ、不許可メッセージを表示する。
ステップ926では、加入者は、要求された許可条件の受理を入力する。加入者がその条件に同意しない場合、DSCT−PVR110は、ステップ914に進むことにより、登録サービス234にアクセスする試みを停止する。一方、加入者が条件を受理する場合、ステップ928で、DSCT−PVR110の権利および資格が更新され、応答メッセージが記憶デバイス232内に記憶される。
別法による実施態様では、ヘッドエンドが応答メッセージをDSCT−PVR110に送信する前に、ヘッドエンド110は、DSCT−PVR110を認証する条件を含むメッセージを送信する。加入者は、別のメッセージをヘッドエンド110に送信する条件に同意し、加入者の同意を承認する。加入者が条件に同意した後にのみ、ヘッドエンド110は、権利および資格を有する応答メッセージをDSCT−PVR110に送信する。
図10A〜図10Cを参照すると、ステップ1000は、安全な要素614が、ステップ906をインプリメントするために行う例示的なステップである。ステップ1002では、安全な要素は、ディクリプタが真正であるかどうかを決定し、真正ではない場合、ステップ1004に進み、そこで「不許可」を送信する。上記のとおり、ディクリプタは認証トークンを含み、これは、ディクリプタのコンテンツおよびその他の情報を入力として有するハッシュファンクションの出力である。ディクリプタを認証するため、安全な要素614は、ディクリプタの少なくとも一部分およびその他の情報をハッシュファンクションに対する入力として使用し、次に、ハッシュダイジェストを生成して、ハッシュダイジェストと認証トークンとを比較する。これらが同じである場合、ディクリプタは真正であり、安全な要素はステップ106に進む。
安全な要素614は、登録サービス234に関連する資格の設定をチェックし、その結果、DSCT−PVR110が登録サービス234にアクセスする資格を有するかどうかを決定する。アクセスする資格がない場合、安全な要素614はステップ1004に進む。一方、DSCT−PVR110が資格を有する場合、安全な要素614はステップ1008に進み、登録サービス234がレンタルであるかどうかを決定する。登録サービスがレンタルではない場合、安全な要素614はステップ1010に進む。
ステップ1010では、安全な要素614は、ユーザが要求したDSCT−PVR110の機能が基本的な再生機能であるかどうかを決定し、そうである場合、安全な要素614はステップ1012に進み、「許可」を返す。一方、加入者が、DSCT−PVR110が基本的な機能以外の機能、たとえばSTS100から分離した時に登録サービス234を再生するか、または登録サービスをコピーするなどの機能だが、これらだけに限らない機能を希望する場合、DSCT−PVR110は、その機能を拡張するための適切な権利を持たなければならない。
図10Bを参照すると、DSCT−PVR110の要求した機能が基本的な再生ではないという決定に応じて、安全な要素614はステップ1014に進み、DSCT−PVR110の権利を拡張する関連メッセージが存在するかどうかを決定する。関連メッセージは、登録サービス234と共に、記憶デバイス232またはメモリ632内に記憶することができる。登録サービス234に関連するメッセージが存在しない場合、安全な要素はステップ1004に進み、「不許可」を返す。一方、関連メッセージが存在し、そのメッセージが、DSCT−PVR110の機能を拡張するために必要な権利をDSCT−PVR110に与える権利メッセージである場合、ステップ1016で、安全な要素614は、権利メッセージが真正であるかどうかを決定する。
一般に、権利メッセージは、暗号化を使用してコンテンツ404を秘密に保ち、メッセージの真偽を証明する方法を提供するための認証トークンを維持する安全メッセージ400である。認証トークンは、一般に、ディジタルサインハッシュダイジェストであり、安全な要素は、署名者の公開キーを使用して、意図された送信者のサイン、およびコンテンツ404を復号するための安全な要素自体の秘密キーを証明する。別法によると、送信者およびDSCT−PVR110の両方に周知されている対称キーは、コンテンツ404を暗号化および復号することができる。
もう1つの実施態様では、権利メッセージは、システム制御装置332によりサインされた許可トークNを含む以外、ECM216と同種である。この実施態様では、権利メッセージは、STS100を通して複数のDSCT−PVR110に放送されるため、権利メッセージのコンテンツは公開キーを使用して暗号化されない。この場合、権利メッセージのコンテンツは、暗号化されない場合、システム制御装置332およびDSCT−PVR110の両方に周知されているキーを使用して暗号化される。たとえば、システム制御装置332は、MSKを使用してコンテンツを暗号化する。
権利メッセージが真正であると、ステップ1018で、安全な要素は、権利メッセージが要求された機能を提供するかどうかを決定する。権利メッセージが、ユーザが選択する機能を実行する権利をDSCT−PVR110に与える場合、安全な要素はステップ1012に進み(図10A参照)、「許可」を返すか、さもなければ、ステップ1004に進み、「不許可」を返す。
再びステップ1008を参照すると、登録サービス234がレンタルであると、安全な要素614はステップ1020(図10C参照)に進み、ヘッドエンド102から送信された時間メッセージ220が真正であるかどうかを決定する。時間メッセージが真正である場合、安全な要素614はステップ1004(図10A)に進む。一方、安全な要素614は、時間メッセージが真正である場合、ステップ1022に進み、時間メッセージの時間が、登録サービス234に対する有資格期間内かどうかを決定する。一般に、有資格期間は、ディクリプタ236の一時情報により画定されるが、別法による実施態様では、有資格期間も、安全な要素614のメモリ632内に記憶される。現在時間が有資格期間内である場合、安全な要素はステップ1010(図10A)に進む。
一方、時間が有資格期間内ではない場合、安全な要素614はステップ1024に進み、登録サービス234に関連する関連メッセージ、たとえば権利メッセージが存在するかどうかを決定する。関連メッセージが存在する場合、安全な要素614はステップ1026に進み、メッセージが真正であるかどうかを決定する。メッセージが真正である場合、ステップ1028で、安全な要素614は、現在時間が、権利メッセージにより画定された有資格期間内にあるかどうかを決定する。次に、有資格期間は、DSCT−PVR110が本来資格を有する期間であるか、または元の有資格期間の延長で良い。現在時間が有資格期間内である場合、安全な要素614はステップ1010に進む。現在時間が有資格期間内である場合、安全な要素614はステップ1010に進む。
ステップ1024、1226および1028では、否定的な結果である場合、関連メッセージは存在せず、それぞれ関連メッセージが真正ではないか、または現在時間が延長期間内になく、安全な要素614はステップ1004に進む。
一般に、この第3実施態様の権利メッセージ802は、登録サービス234が登録された時に付与された範囲を越えて加入者のアクセスおよびDSCT−PVR110の機能を拡大するために使用される。DSCT−PVR110は、ディクリプタおよび資格、適切である場合は時間メッセージと関連して権利メッセージを使用し、DSCT−PVR110が、加入者が要求した登録サービス234にアクセスするべきかどうかを決定する。たとえば、加入者が登録サービス234を所有ない場合、DSCT−PVR110は、加入者が登録サービス234にアクセスして、TVを再生することを可能にするが、権利を持たないため、TVをコピーすることはできない。
(実施態様4)
この実施態様では、DSCT−PVR110はチャレンジを生成し、これは、加入者が登録サービス234にアクセスしようと試みると、システム制御装置332に送信される。安全な要素614は、チャレンジである乱数を生成し、チャレンジをメモリ内に保持して、チャレンジのコピーを安全メッセージでシステム制御装置332に送信する。システム制御装置332は、チャレンジメッセージを認証し、安全メッセージである応答メッセージを生成する。応答チャレンジメッセージのコンテンツ404は、チャレンジおよび現在時間を含む。一般に、コンテンツ404は、システム制御装置332によりDSCT−PVR110の公開キーを使用して暗号化される。別法によると、システム制御装置332および安全な要素614の両方が周知しているMSKなどのキーは、コンテンツを暗号化するために使用される。システム制御装置332は、システム制御装置332によるディジタルサインである認証トークンを含む応答チャレンジメッセージをDSCT−PVR110に送信する。
DSCT−PVR110の安全な要素614は、コンテンツを復号し、応答チャレンジメッセージを認証し、応答チャレンジメッセージのチャレンジと、メモリ632内に保持された乱数とを比較する。応答チャレンジメッセージは、チャレンジおよび認証トークンを使用して認証される。応答チャレンジメッセージが真正である場合、安全な要素614は、制御言語を暗号デバイス618に提供し、登録サービス234を復号する。さらに、安全な要素614は、応答チャレンジメッセージの現在時間を基準時間として使用して、時間メッセージ220の現在時間を基準時間と比較する。安全な要素614は、時間メッセージ220の現在時間が基準時間より早い場合、制御言語を暗号デバイス618に提供しない。基準時間は、加入者が早い時間メッセージを再生して、満了した有資格期間を有する登録サービス234にアクセスすることを防止する。安全な要素614は、再生される時間メッセージの意図される現在時間は基準時間より早いため、再生される時間メッセージにより騙されて、現在時間が満了期間の範囲内であると考えることはない。
(実施態様5)
この実施態様では、DSCT−PVR110は、権利チャレンジメッセージを生成し、このメッセージは、加入者が登録サービス234にアクセスしようと試みると、システム制御装置332に送信される。安全な要素614は、チャレンジである乱数を生成し、その乱数をメモリ632内に保持する。暗号化コンテンツ404および認証トークン406を有する安全メッセージである正しいチャレンジメッセージを生成する。正しいチャレンジメッセージの暗号化コンテンツは、DSCT−PVR110のチャレンジおよび権利を含み、コンテンツは、システム制御装置332の公開キー、またはシステム制御装置332、およびMSKなどの安全な要素614の両方に共通のキーを使用して暗号化される。正しいチャレンジメッセージはシステム制御装置332に送信され、システム制御装置332は、暗号化コンテンツ404を復号し、復号されたコンテンツ、DSCT−PVR110の公開キーおよび認証トークン406を使用して、DSCT−PVR110が実際の送信者であり、受信したコンテンツが正しいということを認証する。システム制御装置332は、DSCT−PVR110に対する新しい権利を決定する。新しい権利は、DSCT−PVR110に既に与えられた権利と同じであるか、付与された権利の追加的な拡張であって、以前に付与されなかった権利を付与することを含む拡張、または付与された権利の縮小であって、以前に付与された権利を拒絶することを含む縮小で良い。
システム制御装置332は、認証トークンを有する安全メッセージである応答権利チャレンジメッセージ内のチャレンジと共に新しい権利を含む。システム制御装置332は、応答権利チャレンジメッセージのコンテンツの少なくとも一部分、およびおそらく共用の秘密をハッシュファンクション内に入力することにより、認証トークンを生成し、システム制御装置332に属する秘密キーを使用して、出力にディジタルサインする。次に、応答権利チャレンジメッセージのコンテンツは、DSCT−PVR110の公開キー、またはMSKなどの共用キーを使用して暗号化される。次に、応答権利チャレンジメッセージは、DSCT−PVR110に帯域外送信される。
DSCT−PVR110の安全な要素614は、応答権利チャレンジメッセージを受信し、コンテンツ404を復号する。次に、応答権利チャレンジメッセージは、システム制御装置332の公開キー、認証トークン、復号されたコンテンツ404の少なくとも一部分、共用秘密が、認証トークン406を生成する時に、システム制御装置332により使用された場合、共用秘密を使用して認証される。応答権利チャレンジメッセージが真正である場合、安全な要素614は、応答権利チャレンジメッセージに含まれるチャレンジと、メモリ632内に含まれる乱数とを比較し、乱数とチャレンジとが同じである場合、権利802を応答権利チャレンジメッセージ内に含まれる新しい権利に更新する。安全な要素614は、応答権利チャレンジメッセージが真正である場合、返されたチャレンジが、メモリ632内に保持された乱数と同じである場合、および新しい権利が、DSCT−PVR110が登録サービス236にアクセスすることを許可する場合にのみ、制御言語を暗号デバイス618に提供する。
この実施態様では、加入者は、サービスにアクセスする権利がなくても、サービスを最初に登録することができる。登録サービスにアクセスする権利は、加入者が登録サービス234にアクセスすることを試みる場合、応答権利チャレンジメッセージで付与することが可能である。
本発明の例示的な好ましい実施態様について図示し、説明したが、当業者には、上記の発明に本発明の精神を逸脱しない多くの変更、改良または修正を加えることが可能であることは明白である。したがって、変更、改良および修正は、本発明の範囲内であると考えるべきである。たとえば、もう1つの別法による実施態様では、DSCT−PVRは、現在時間を安全な要素614に提供するための時計を含む。好ましくは、時計は安全な要素内に含まれ、加入者がリセットすることはできない。次に、安全な要素614は、時計の時間を使用して、現在時間が、特定サービスの有資格期間内であるかどうかを決定する。本発明の上記の実施態様、特に「好ましい実施態様」は、インプリメンテーションの単なる可能性のある非制限的な例であり、本発明の原理の明確な理解を単に説明するものである。
図1は、本発明の好ましい実施態様が使用されている加入者テレビジョンシステム、たとえばケーブルテレビジョンシステムなどのブロック図である。 図2は、DSCT−PVRに対する加入者テレビジョンシステムにおけるヘッドエンドのブロック図である。 図3は、加入者テレビジョンシステムにおけるヘッドエンドのブロック図である。 図4は、安全メッセージのブロック図である。 図5Aおよび図5Bは、それぞれ認証トークンの生成および認証トークンの認証のブロック図である。 図6は、ディジタル加入者通信端末−パーソナルビデオレコーダ(DSCT−PVR)のブロック図である。 図7Aおよび図7Bは、ディジタルサービスを登録し、登録サービスにアクセスするDSCT−PVRの機能構成要素のブロック図である。 図8は、登録サービスにアクセスするDSCT−PVRの機能構成要素のブロック図である。 図9は、登録サービスにアクセスする時に行われるステップのフローチャートである。 図10Aは、DSCT−PVRが登録サービスにアクセスするべきかどうかを決定するために行われるステップのフローチャートである。 図10Bは、DSCT−PVRが登録サービスにアクセスするべきかどうかを決定するために行われるステップのフローチャートである。 図10Cは、DSCT−PVRが登録サービスにアクセスするべきかどうかを決定するために行われるステップのフローチャートである。

Claims (55)

  1. ヘッドエンドを有するディジタル加入者システム内の加入者に、セットトップを通してディジタルサービスを提供する方法であって、
    特定のディクリプタ、およびパケットの集合を記憶デバイスから検索するステップであって、記憶デバイスが、パケットの複数の集合および複数のディクリプタが内部に記憶され、パケットの特定の集合に関連する各々のディクリプタ、およびパケットの複数の集合がディジタルサービスを構成するステップと、
    セットトップが、特定ディクリプタの少なくとも一部分を少なくとも処理することにより、パケットの集合にアクセスする資格を有するかどうかを決定するステップと、
    資格を有すると決定された場合、セットトップが、パケットの集合にアクセスする資格を有し、さらに、
    特定ディクリプタの少なくとも一部分を第1キーで処理して、それにより復号キーを生成するステップと、
    パケットの集合に含まれるコンテンツを復号キーで復号するステップとを含む方法。
  2. 検索ステップの前に、
    ディジタルサービスを搬送するパケット、および多数の資格付与制御メッセージを搬送するパケットを受信するステップと、
    ディジタルサービスおよび複数のディクリプタを搬送するパケットを記憶するステップとをさらに含む、請求項1に記載の方法。
  3. ディジタルサービスおよび資格付与制御メッセージは、ディジタル加入者システムのヘッドエンドと、離れた場所に配置されたセットトップとの間に延在する通信リンクを介して受信される、請求項2に記載の方法。
  4. 各々の資格付与制御メッセージが、共用秘密識別子および復号キーマテリアルを含み、記憶ステップの前に、
    共用秘密識別子を使用して共用秘密を検索するステップであって、共用秘密が、ヘッドエンドおよびセットトップの両方が共用する第2キーであるステップと、
    セットトップが、受信した複数の資格付与制御メッセージの特定の資格付与制御メッセージの少なくとも一部分を処理することにより、ディジタルサービスにアクセスする資格を有するかどうかを決定するステップと、
    有すると決定された場合、セットトップが、ディジタルサービスにアクセスする資格を与えられるステップであって、
    特定の資格付与制御メッセージの復号キーマテリアルを、検索した共用秘密で処理することにより、復号キーを生成するステップと、
    復号キーを第1キーで暗号化して、暗号化された復号キーを生成するステップであって、暗号化された復号キーがディクリプタ内に含まれるステップとを含む請求項に記載の方法。
  5. ディクリプタの少なくとも一部分を第1キーで処理するステップが、
    暗号化された復号キーを第1キーで復号し、それにより復号キーを生成するステップを含む、請求項4に記載の方法。
  6. 復号キーマテリアルを共用秘密で処理する行為が、復号キーマテリアルを暗号化する行為を含む、請求項4に記載の方法。
  7. 復号キーマテリアルを共用秘密で処理する行為が、復号キーマテリアルを復号する行為を含む、請求項4に記載の方法。
  8. セットトップがディジタルサービスにアクセスする資格を有するかどうかを決定するステップが、
    共用秘密の少なくとも一部分、および資格付与制御メッセージの少なくとも一部分を使用して、特定の資格付与制御メッセージを認証するステップをさらに含む、請求項4に記載の方法。
  9. 認証ステップが、
    特定資格付与制御メッセージのコンテンツの少なくとも一部分を共用秘密で処理することにより、第1認証トークンを生成するステップであって、特定資格付与制御メッセージのコンテンツが第2認証トークンを含むステップと、
    第1認証トークンおよび第2認証トークンが同じであるかどうかを決定し、第1および第2認証トークンが同じである場合、特定資格付与制御メッセージが真正であるステップとをさらに含む、請求項8に記載の方法。
  10. 特定資格付与制御メッセージが、ディジタルサービスに関連するサービス識別子をさらに含み、ディジタルサービスに関するセットトップの資格設定を内部に含む管理メッセージをセットトップで受信するステップであって、資格設定が、セットトップがディジタルサービスにアクセスする資格を有するか、またはディジタルサービスにアクセスする資格がないかを示すステップと、
    ディジタルサービスに対するセットトップの資格設定をメモリ内に記憶するステップであって、
    セットトップがディジタルサービスにアクセスする資格を有するかどうかを決定するステップが、
    特定資格付与制御メッセージのサービス識別子を使用して、資格設定をチェックするステップをさらに含む、請求項4に記載の方法。
  11. 特定のディクリプタが、第1キーを識別するための第1キー識別子と、認証トークン、サービス識別子と、ディジタルサービスに関連する一時情報とをさらに含む、請求項1に記載の方法。
  12. 特定のディクリプタが、ヘッドエンドから受信され、記憶デバイス内に記憶された資格付与制御メッセージである、請求項11に記載の方法。
  13. 特定のディクリプタがセットトップで生成され、記憶デバイス内に記憶される、請求項11に記載の方法。
  14. 一時情報が、ディジタルサービスがヘッドエンドから放送された時に関連する放送時間指示子を含む、請求項11に記載の方法。
  15. 一時情報が、ディジタルサービスにアクセスすることが可能な期間を画定する、請求項11に記載の方法。
  16. セットトップが資格を有するかどうかを決定するステップが、
    時間指示子を有する時間メッセージと、共用秘密および内部に含まれた認証トークンを識別するための共用秘密識別子とをヘッドエンドから受信するステップと、
    少なくとも共用秘密、および時間メッセージの少なくとも一部分を使用して時間メッセージを認証するステップとをさらに含む、請求項1に記載の方法。
  17. 時間メッセージを認証するステップが、
    時間メッセージのコンテンツの少なくとも一部分を共用秘密で処理することにより、第2認証トークンを生成するステップと、
    第1認証トークンおよび第2認証トークンが同じであるかどうかを決定するステップであって、第1および第2認証トークンが同じである場合、時間メッセージが真正であるステップとをさらに含む、請求項16に記載の方法。
  18. 時間メッセージに含まれる時間指示子が、ディクリプタに含まれる一時情報により画定された有資格期間内であるかどうかを決定するステップと、
    ディクリプタに関連する資格設定が有資格に設定されているかどうかを決定するステップであって、時間メッセージが真正であり、時間が画定期間内であり、資格設定が有資格に設定されている場合に、セットトップがディジタルサービスにアクセスする資格を有するステップとをさらに含む、請求項17に記載の方法。
  19. セットトップが有資格であるかどうかを決定するステップが、
    少なくとも第1キー、および特定ディクリプタの少なくとも一部分を使用して、特定ディクリプタを認証するステップをさらに含む、請求項1に記載の方法。
  20. 特定のディクリプタを認証するステップが、
    特定ディクリプタのコンテンツの少なくとも一部分を第1キーで処理することにより、第2認証トークンを生成するステップと、
    第1認証トークンと第2認証トークンとが同じであるかどうかを決定するステップであって、第1および第2認証トークンが同じである場合、特定ディクリプタが真正であるステップとをさらに含む、請求項19に記載の方法。
  21. 特定ディクリプタに関連する資格設定が有資格に設定されているかどうかを決定し、特定ディクリプタが真正であり、資格設定が有資格に設定されている場合に、セットトップがディジタルサービスにアクセスする資格を有するステップをさらに含む、請求項20に記載の方法。
  22. 特定ディクリプタが、ヘッドエンドおよび記憶デバイスから受信した資格付与制御メッセージである、請求項19に記載の方法。
  23. 第1キーが共用秘密キーであり、ヘッドエンドおよびセットトップの両方により共用される、請求項22に記載の方法。
  24. 特定ディクリプタがセットトップで生成される、請求項19に記載の方法。
  25. PVR権利ECMを記憶デバイスから検索するステップであって、PVR権利ECMがサービス権識別子を含むステップと、
    PVR権利ECMを認証するステップであって、PVR権利ECMが真正ではない場合、セットトップの少なくとも1つの選択した機能を実行することができるステップとをさらに含む、請求項1に記載の方法。
  26. PVR権利ECMが真正である場合、
    サービス権識別子が画定したサービス権設定が有資格または無資格に設定されていることを決定するステップであって、サービス権設定が、セットトップの特定機能に関連し、サービス権設定が無資格に設定されている場合、セットトップが特定の機能を実行することができないステップをさらに含む、請求項25に記載の方法。
  27. 特定機能が、ディジタルサービス複製機能であり、設定が有資格に設定されている場合、セットトップがディジタルサービスを複製する、請求項26に記載の方法。
  28. 複製ディジタルサービスが外部デバイス内に記憶され、外部デバイスが、セットトップに関係なくディジタルサービスを提供するように構成される、請求項27に記載の方法。
  29. サービス権識別子により識別されたサービス権設定が無資格に設定されている場合、
    第1メッセージをヘッドエンドに送信するステップと、
    第2メッセージをヘッドエンドから受信するステップと、
    第2メッセージを認証するステップであって、第2メッセージが真正である場合、セットトップが特定の機能を実行することができるステップとをさらに含む、請求項26に記載の方法。
  30. 少なくとも1つのPVRサービス権利設定が内部に含まれたPVR権利管理メッセージを受信するステップと、
    PVR権利管理メッセージが真正であるかどうかを決定するステップと、
    PVR権利管理メッセージが真正である場合、PVRサービス権利をメモリ内に記憶するステップとをさらに含む、請求項25に記載の方法。
  31. PVR権利管理メッセージが公開キー識別子、第1認証トークンおよび暗号化コンテンツを含み、PVR権利管理メッセージが真正であるかどうかを決定するステップが、
    PVR権利管理メッセージの暗号化コンテンツを秘密キー−公開キーの対の秘密キーで復号するステップと、
    第1認証トークンを、公開キー識別子に関連する公開キーで復号するステップと、
    PVR権利管理メッセージの復号コンテンツの少なくとも一部分を処理することにより、第2認証トークンを生成するステップと、
    復号された第1認証トークンと、第2認証トークンとを比較するステップであって、復号された第1認証トークンおよび第2認証トークンが同じである場合、PVR権利管理メッセージが真正であるステップとを含む、請求項30に記載の方法。
  32. セットトップが資格を有するかどうかを決定するステップが、
    メッセージをヘッドエンドに送信するステップであって、メッセージがチャレンジを含むステップと、
    メッセージをヘッドエンドから受信するステップであって、メッセージがチャレンジ、時間指標および認証トークンを含むステップと、
    メッセージを認証するステップであって、セットトップが、メッセージが真正である場合にのみディジタルサービスにアクセスする資格を有するステップとをさらに含む、請求項1に記載の方法。
  33. メッセージを認証するステップが、
    メッセージのコンテンツの少なくとも一部分を共用秘密で処理することにより、第2認証トークンを生成するステップと、
    第1認証トークンおよび第2認証トークンが同じであるかどうかを決定するステップであって、第1および第2認証トークンが同じである場合、メッセージは真正であるステップをさらに含む、請求項32に記載の方法。
  34. セットトップが資格を有するかどうかを決定するステップが、
    第2時間指標を有する時間メッセージ、共用秘密および内部に含まれる認証トークンを識別するための共用秘密識別子をヘッドエンドから受信するステップと、
    少なくとも共用秘密、および時間メッセージの少なくとも一部分を使用する時間メッセージを認証するステップと、
    第1時間指標と第2時間指標とを比較するステップであって、セットトップが、第1メッセージおよび時間メッセージの両方が真正である場合、および第2時間指標が第1時間指標より早くない場合にのみ資格を有するステップをさらに含む、請求項33に記載の方法。
  35. 記憶デバイスが、多数のディクリプタが内部に記憶され、各々のディクリプタが、ディジタルサービスを搬送する複数のパケットのパケット集合に関連し、パケットの関連する集合内に含まれるコンテンツを復号するための復号キーを生成するための復号キーマテリアルを含み、複数のディクリプタの第1ディクリプタの復号キーマテリアルが、複数のディクリプタの第2ディクリプタの復号キーマテリアルと異なり、第1ディクリプタから生成された復号キーが、第2ディクリプタの復号キーと異なる、請求項1に記載の方法。
  36. 登録されたディジタルサービスをユーザに提供するためのパーソナルサービスレコーダ(PSR)であって、
    各々のディクリプタが複数のパケットの集合と関連する多数のパケットおよび多数のディクリプタで搬送されるディジタルサービスを記憶するように構成された記憶デバイスであって、パケットの各々の集合がディジタルサービスの一部分を構成する記憶デバイスと、
    記憶デバイスと通信する資格検証機構モジュールであって、複数のディクリプタのとく知恵のディクリプタを記憶デバイスから受信し、PSRが、特定のディクリプタの少なくとも一部分を少なくとも処理することにより、パケットの特定の集合にアクセスする資格を有するかどうかを決定するように構成されたモジュールと、
    キー生成が、第1キーおよび特定ディクリプタの少なくとも一部分を使用して復号キーを生成するように構成された、資格検証機構と通信するキー生成モジュールであって、キー生成モジュールが、PSRがパケットの特定の集合にアクセスする資格を有すると資格検証機構が決定した場合にのみ、復号キーを生成するモジュールとを含むPSR。
  37. キー生成器が、特定のディクリプタの少なくとも一部分を使用して生成した復号キーが、キー生成器が、第2の特定のディクリプタの少なくとも一部分を使用して生成した第2復号キーと異なる、請求項36に記載のPSR。
  38. キー生成モジュールおよび記憶デバイスと通信する復号モジュールであって、復号キーおよびパケットの特定の集合を受信し、パケットの集合の各々のパケットが、暗号化コンテンツを搬送するパケットの特定の集合を受信するように構成され、復号キーを使用して、パケットの特定の集合に含まれる暗号化コンテンツを復号するモジュールをさらに備える、請求項36に記載のPSR。
  39. キー生成モジュールおよび資格検証機構モジュールと通信し、第1キーが内部に含まれ、資格設定が内部に含まれたメモリであって、資格検証機構モジュールが、資格設定の少なくとも一部分を使用して、PSRがパケットの特定の集合にアクセスする資格を有するかどうかを決定するメモリをさらに備える、請求項36に記載のPSR。
  40. 記憶デバイスおよび資格検証機構と通信する認証コードモジュールであって、特定のディクリプタを受信するように構成され、ディクリプタが、ディクリプタの少なくとも一部分および第1キーを使用して、認証するかどうかを決定するモジュールをさらに備える、請求項39に記載のPSR。
  41. 認証コードモジュールが、ディクリプタが真正ではないと決定した場合、資格検証機構が、PSRがパケットの特定の集合にアクセスする資格がないと決定する、請求項40に記載のPSR。
  42. ディクリプタが第1認証トークンを含み、認証コードモジュールが、ディクリプタの少なくとも一部分および第1キーの少なくとも一部分から第2認証トークンを生成し、第1および第2認証トークンを比較し、第1および第2認証トークンが同じである場合、認証コードモジュールが、ディクリプタが真正であると決定するように構成される、請求項40に記載のPSR。
  43. メモリが、PSRに属する秘密キー−公開キーの対の秘密キーを含み、資格検証機構モジュール、キー生成モジュール、認証コードモジュール、およびメモリが安全な要素内に含まれ、秘密キーが、安全な要素の外部にあるモジュールにアクセス可能ではない、請求項40に記載のPSR。
  44. PSRが、ディジタルサービスをPSRに提供する加入者テレビジョンシステムのヘッドエンドと通信し、PSRが、時間指標、共用秘密識別子および第1認証トークンを含む時間メッセージ受信し、メモリが、共用秘密識別子と関連する共用秘密を含み、認証コードが、共用秘密識別子を使用してメモリから共用秘密を検索し、時間メッセージの少なくとも一部分および共用秘密の少なくとも一部分を使用して、時間メッセージが真正であるかどうかを決定し、時間メッセージが真正ではない場合、資格検証機構が、PSRがパケットの特定の集合にアクセスする資格がないことを決定する、請求項40に記載のPSR。
  45. 認証コードが、時間メッセージが真正であると決定した場合、資格検証機構が、少なくとも時間指標を使用して、PSRがパケットの特定の集合にアクセスする資格があるかどうかを決定する、請求項44に記載のPSR。
  46. ディクリプタが、パケットの集合にアクセスする資格がある期間を決定し、時間指標が画定期間内である場合、PSRがパケットの集合にアクセスする資格を有する、請求項45のPSR。
  47. メモリが、PSRが、内部に記憶されたパケットの集合にアクセスする資格を有する期間を画定する一時情報を含み、PSRが、時間指標が画定期間内である場合、パケットの集合にアクセスする資格を有する、請求項45に記載のPSR。
  48. メモリと通信するディクリプタ生成モジュールであって、サービス権識別子、共用秘密識別子、キー復号マテリアルおよび認証トークンが内部に含まれた特定の資格付与制御メッセージを受信し、少なくとも資格付与制御メッセージおよび第1キーを使用して、これらから特定のディクリプタを生成するように構成されたモジュールをさらに備える、請求項40に記載のPSR。
  49. 認証コードが、資格付与制御メッセージを受信し、資格付与制御メッセージが真正であるかどうかを決定するように構成され、ディクリプタ生成モジュールが、資格付与制御メッセージが真正であると認証コードモジュールが決定した場合にのみ、ディクリプタを生成するように構成される、請求項48に記載のPSR。
  50. メモリが、PSRおよびヘッドエンドが共用する共用秘密を含み、認証コードが、資格付与制御メッセージの少なくとも一部分および共用秘密を使用して、第2認証トークンを生成し、第2認証トークンを資格付与制御メッセージの認証トークンと比較し、2つの認証トークンが同じである場合、資格付与制御メッセージ真正であると決定する、請求項49に記載のPSR。
  51. メモリが、PSRおよびヘッドエンドが共用する共用秘密を含み、ディクリプタ生成モジュールが、資格付与制御メッセージのキー復号マテリアルを共用秘密で処理して、特定の復号キーを生成するように構成され、ディクリプタ生成モジュールが、特定の復号キーを第1キーで暗号化し暗号化復号キーを、特定のディクリプタに含む、請求項49のPSR。
  52. ディクリプタ生成モジュールが、一時情報および認証トークンを特定のディクリプタに含むように構成される、請求項51に記載のPSR。
  53. 認証コードモジュールが、資格付与制御メッセージが真正であると決定した場合、資格検証機構モジュールが、PSRがディジタルサービスのパケットにアクセスする資格を有するかどうかを決定し、資格検証機構が、PSRがディジタルサービスのパケットにアクセスする資格を有すると決定した場合、ディクリプタ生成モジュールは、復号キーマテリアルを共用秘密で暗号化することにより、復号キーを生成する、請求項51に記載のPSR。
  54. キー生成モジュールと通信するチャレンジモジュールであって、チャレンジを生成し、チャレンジをメッセージに含むように構成されたモジュールをさらに含む、請求項36に記載のPSR。
  55. チャレンジモジュールが、さらに、応答チャレンジメッセージを受信し、生成されたチャレンジを使用して応答チャレンジメッセージを認証するように構成される、請求項54に記載のPSR。
JP2006509184A 2003-03-06 2004-03-05 条件付きアクセスパーソナルビデオレコーダー Ceased JP2006523423A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/383,130 US20040177369A1 (en) 2003-03-06 2003-03-06 Conditional access personal video recorder
PCT/US2004/006819 WO2004082258A2 (en) 2003-03-06 2004-03-05 Conditional access personal video recorder

Publications (1)

Publication Number Publication Date
JP2006523423A true JP2006523423A (ja) 2006-10-12

Family

ID=32927030

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006509184A Ceased JP2006523423A (ja) 2003-03-06 2004-03-05 条件付きアクセスパーソナルビデオレコーダー

Country Status (7)

Country Link
US (1) US20040177369A1 (ja)
EP (1) EP1600000B1 (ja)
JP (1) JP2006523423A (ja)
KR (1) KR101059624B1 (ja)
CA (1) CA2518113C (ja)
MX (1) MXPA05009509A (ja)
WO (1) WO2004082258A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014501418A (ja) * 2010-12-29 2014-01-20 アマゾン テクノロジーズ インコーポレイテッド 電子書籍のレンタル

Families Citing this family (173)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000055962A2 (en) 1999-03-15 2000-09-21 Sony Electronics, Inc. Electronic media system, method and device
US8127326B2 (en) 2000-11-14 2012-02-28 Claussen Paul J Proximity detection using wireless connectivity in a communications system
EP1334617B1 (en) 2000-11-14 2015-04-01 Cisco Technology, Inc. Networked subscriber television distribution
US8515773B2 (en) 2001-08-01 2013-08-20 Sony Corporation System and method for enabling distribution and brokering of content information
EP3570178B1 (en) 2002-01-08 2020-05-27 Seven Networks, LLC Secure transport for mobile communication network
US7516470B2 (en) * 2002-08-02 2009-04-07 Cisco Technology, Inc. Locally-updated interactive program guide
US7908625B2 (en) 2002-10-02 2011-03-15 Robertson Neil C Networked multimedia system
US8046806B2 (en) 2002-10-04 2011-10-25 Wall William E Multiroom point of deployment module
US7360235B2 (en) 2002-10-04 2008-04-15 Scientific-Atlanta, Inc. Systems and methods for operating a peripheral record/playback device in a networked multimedia system
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US8094640B2 (en) 2003-01-15 2012-01-10 Robertson Neil C Full duplex wideband communications system for a local coaxial network
US7194188B2 (en) * 2003-04-02 2007-03-20 Oesterreicher Richard T System and method for facilitating fast-forwarding of first-run programs
KR100585096B1 (ko) * 2003-06-26 2006-05-30 삼성전자주식회사 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및이에 적합한 장치들
KR100546371B1 (ko) * 2003-08-27 2006-01-26 삼성전자주식회사 트랜스포트 스트림 역다중화 부 및 제한수신/복제방지부를 구비하는 다중 멀티미디어 데이터 수신 및 저장장치
US7617510B2 (en) * 2003-09-05 2009-11-10 Microsoft Corporation Media network using set-top boxes as nodes
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
US7464266B2 (en) * 2004-02-13 2008-12-09 Microsoft Corporation Cheap signatures for synchronous broadcast communication
EP1564994A1 (fr) * 2004-02-13 2005-08-17 Nagravision S.A. Méthode de gestion des droits d'abonnés à un système de télévision à péage multi-operateurs
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
WO2006031812A2 (en) * 2004-09-13 2006-03-23 Comcast Cable Holdings, Llc Method and system of managing subscriber access to services associated with service provider
US20060075441A1 (en) * 2004-10-06 2006-04-06 Sony Corporation Method and system for a personal video recorder comprising multiple removable storage/tuner units
US8768844B2 (en) * 2004-10-06 2014-07-01 Sony Corporation Method and system for content sharing and authentication between multiple devices
US20070234395A1 (en) * 2004-10-15 2007-10-04 Vincent Dureau Speeding up channel change
US20060085828A1 (en) * 2004-10-15 2006-04-20 Vincent Dureau Speeding up channel change
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
WO2006045102A2 (en) 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
US8099369B2 (en) * 2004-12-08 2012-01-17 Ngna, Llc Method and system for securing content in media systems
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
US20060159128A1 (en) * 2005-01-20 2006-07-20 Yen-Fu Chen Channel switching subscription service according to predefined content patterns
KR100709318B1 (ko) * 2005-02-01 2007-04-20 삼성전자주식회사 디지털 방송을 위한 수신제한서비스 키 할당 방법 및 시스템
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US20060200412A1 (en) * 2005-02-23 2006-09-07 Comcast Cable Holdings, Llc System and method for DRM regional and timezone key management
US7752633B1 (en) 2005-03-14 2010-07-06 Seven Networks, Inc. Cross-platform event engine
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US7725739B2 (en) * 2005-07-15 2010-05-25 Microsoft Corporation Securing sensitive data in memory
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US20070079341A1 (en) * 2005-10-05 2007-04-05 Scientific-Atlanta, Inc. Dvd multi-room playback after headend conversation
US7876998B2 (en) * 2005-10-05 2011-01-25 Wall William E DVD playback over multi-room by copying to HDD
KR100725919B1 (ko) * 2005-11-24 2007-06-11 한국전자통신연구원 홈네트워크 환경에서 방송용 미들웨어를 이용한 가전기기제어장치 및 그 방법
US20070178884A1 (en) * 2005-12-07 2007-08-02 General Instrument Corporation Remote Provisioning of Privacy Settings in a Home Multimedia Network
US20070183746A1 (en) * 2006-02-07 2007-08-09 Sbc Knowledge Ventures L.P. System and method for controlling provision of content over a television network
US20070199015A1 (en) * 2006-02-22 2007-08-23 Microsoft Corporation System for deferred rights to restricted media
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US7714838B2 (en) * 2006-04-27 2010-05-11 Research In Motion Limited Handheld electronic device having hidden sound openings offset from an audio source
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7970138B2 (en) * 2006-05-26 2011-06-28 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements
US7715552B2 (en) * 2006-07-05 2010-05-11 Scientific-Atlanta, Llc Data authentication with a secure environment
JP5060081B2 (ja) 2006-08-09 2012-10-31 富士通株式会社 フレームを暗号化して中継する中継装置
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
JP2008104040A (ja) * 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8875199B2 (en) 2006-11-13 2014-10-28 Cisco Technology, Inc. Indicating picture usefulness for playback optimization
US8416859B2 (en) 2006-11-13 2013-04-09 Cisco Technology, Inc. Signalling and extraction in compressed video of pictures belonging to interdependency tiers
US20090180546A1 (en) 2008-01-09 2009-07-16 Rodriguez Arturo A Assistance for processing pictures in concatenated video streams
US20080127284A1 (en) * 2006-11-27 2008-05-29 Jim Kouniniotis Electronic movie title hire method, system & device therefor
FR2910203B1 (fr) * 2006-12-19 2016-03-25 Viaccess Sa Procede de controle d'acces a un contenu numerique embrouille
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
CN101287103A (zh) * 2007-04-11 2008-10-15 深圳Tcl新技术有限公司 阻断消失后再次出现的频道的方法及装置
US8656472B2 (en) 2007-04-20 2014-02-18 Microsoft Corporation Request-specific authentication for accessing web service resources
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
JP2009033411A (ja) * 2007-07-26 2009-02-12 Sharp Corp 放送受信装置および有料番組提供システム
US8958486B2 (en) 2007-07-31 2015-02-17 Cisco Technology, Inc. Simultaneous processing of media and redundancy streams for mitigating impairments
US8804845B2 (en) 2007-07-31 2014-08-12 Cisco Technology, Inc. Non-enhancing media redundancy coding for mitigating transmission impairments
US7934083B2 (en) * 2007-09-14 2011-04-26 Kevin Norman Taylor Configurable access kernel
US8458460B2 (en) * 2007-09-27 2013-06-04 Intel Corporation Digest generation from instruction op-codes
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
US20090106801A1 (en) * 2007-10-18 2009-04-23 Panasonic Corporation Content processing device and content processing method
US20100262961A1 (en) * 2007-10-30 2010-10-14 Lg Electronics Inc. Method and system for downloading software
CN101843109A (zh) * 2007-11-01 2010-09-22 Lg电子株式会社 处理数据的方法和iptv接收设备
WO2009059331A2 (en) * 2007-11-02 2009-05-07 Finisar Corporation Anticounterfeiting means for optical communication components
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
US8364181B2 (en) * 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8718388B2 (en) 2007-12-11 2014-05-06 Cisco Technology, Inc. Video processing with tiered interdependencies of pictures
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
EP2088732A1 (en) * 2008-02-06 2009-08-12 Micronas GmbH Apparatus and method for secure data processing
US8416858B2 (en) 2008-02-29 2013-04-09 Cisco Technology, Inc. Signalling picture encoding schemes and associated picture properties
US8886022B2 (en) 2008-06-12 2014-11-11 Cisco Technology, Inc. Picture interdependencies signals in context of MMCO to assist stream manipulation
US8699578B2 (en) 2008-06-17 2014-04-15 Cisco Technology, Inc. Methods and systems for processing multi-latticed video streams
US8971402B2 (en) 2008-06-17 2015-03-03 Cisco Technology, Inc. Processing of impaired and incomplete multi-latticed video streams
US8705631B2 (en) 2008-06-17 2014-04-22 Cisco Technology, Inc. Time-shifted transport of multi-latticed video for resiliency from burst-error effects
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US8644511B2 (en) * 2008-11-05 2014-02-04 Comcast Cable Communications, LLC. System and method for providing digital content
US8259817B2 (en) * 2008-11-12 2012-09-04 Cisco Technology, Inc. Facilitating fast channel changes through promotion of pictures
KR101174947B1 (ko) * 2008-12-22 2012-08-17 한국전자통신연구원 멀티 채널 녹화를 위한 다중 스트림 암호화 방법, 다중 스트림 암호화 장치 및 호스트 장치
WO2010096767A1 (en) 2009-02-20 2010-08-26 Cisco Technology, Inc. Signalling of decodable sub-sequences
US8782261B1 (en) * 2009-04-03 2014-07-15 Cisco Technology, Inc. System and method for authorization of segment boundary notifications
US8949883B2 (en) 2009-05-12 2015-02-03 Cisco Technology, Inc. Signalling buffer characteristics for splicing operations of video streams
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US8279926B2 (en) 2009-06-18 2012-10-02 Cisco Technology, Inc. Dynamic streaming with latticed representations of video
CA2767368C (en) 2009-08-14 2013-10-08 Azuki Systems, Inc. Method and system for unified mobile content protection
US8341710B2 (en) * 2009-12-14 2012-12-25 Verizon Patent And Licensing, Inc. Ubiquitous webtoken
WO2011075811A1 (en) * 2009-12-21 2011-06-30 Bce Inc. Methods and systems for re-securing a compromised channel in a satellite signal distribution environment
US8601284B2 (en) 2010-01-27 2013-12-03 International Business Machines Corporation Secure connected digital media platform
US8555361B2 (en) * 2010-02-26 2013-10-08 Motorola Mobility Llc Dynamic cryptographic subscriber-device identity binding for subscriber mobility
US9043731B2 (en) 2010-03-30 2015-05-26 Seven Networks, Inc. 3D mobile user interface with configurable workspace management
WO2011148296A1 (en) * 2010-05-25 2011-12-01 Koninklijke Philips Electronics N.V. Controlling access of a user to media content
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
EP2599280A2 (en) 2010-07-26 2013-06-05 Seven Networks, Inc. Mobile application traffic optimization
GB2497012B (en) 2010-07-26 2013-10-30 Seven Networks Inc Mobile network traffic coordination across multiple applications
EP2599345B1 (en) 2010-07-26 2017-09-06 Seven Networks, LLC Distributed implementation of dynamic wireless traffic policy
US8190701B2 (en) 2010-11-01 2012-05-29 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
EP2635973A4 (en) 2010-11-01 2014-01-15 Seven Networks Inc TO THE BEHAVIOR OF A MOBILE APPLICATION AND INTERMEDIATE STORAGE TAILORED TO NETWORK CONDITIONS
US8417823B2 (en) 2010-11-22 2013-04-09 Seven Network, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
WO2012060997A2 (en) 2010-11-01 2012-05-10 Michael Luna Application and network-based long poll request detection and cacheability assessment therefor
WO2012071384A2 (en) 2010-11-22 2012-05-31 Michael Luna Optimization of resource polling intervals to satisfy mobile device requests
US9325662B2 (en) 2011-01-07 2016-04-26 Seven Networks, Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US20120271903A1 (en) 2011-04-19 2012-10-25 Michael Luna Shared resource and virtual resource management in a networked environment
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
US8832228B2 (en) 2011-04-27 2014-09-09 Seven Networks, Inc. System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
IL213662A0 (en) * 2011-06-20 2011-11-30 Eliphaz Hibshoosh Key generation using multiple sets of secret shares
US9239800B2 (en) 2011-07-27 2016-01-19 Seven Networks, Llc Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
US8977755B2 (en) 2011-12-06 2015-03-10 Seven Networks, Inc. Mobile device and method to utilize the failover mechanism for fault tolerance provided for mobile traffic management and network/device resource conservation
US9009250B2 (en) 2011-12-07 2015-04-14 Seven Networks, Inc. Flexible and dynamic integration schemas of a traffic management system with various network operators for network traffic alleviation
US9277443B2 (en) 2011-12-07 2016-03-01 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
WO2013090212A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
WO2013103988A1 (en) 2012-01-05 2013-07-11 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US20130268656A1 (en) 2012-04-10 2013-10-10 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
CN103457727B (zh) * 2012-05-29 2018-01-23 华为技术有限公司 一种实现媒体数据处理的方法、装置和系统
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
CN102868918A (zh) * 2012-09-27 2013-01-09 北京视博数字电视科技有限公司 一种用户授权方法及其授权系统
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140177497A1 (en) 2012-12-20 2014-06-26 Seven Networks, Inc. Management of mobile device radio state promotion and demotion
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US9948978B2 (en) * 2014-01-02 2018-04-17 International Business Machines Corporation Determining alternatives when a recording conflict occurs
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
FR3030817B1 (fr) * 2014-12-22 2017-01-13 Oberthur Technologies Procede d'authentification d'un utilisateur, module securise, appareil electronique et systeme associes
US10417447B2 (en) * 2015-06-15 2019-09-17 Arris Enterprises Llc Selective display of private user information
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
EP3614621B1 (en) * 2017-05-09 2021-04-28 Huawei Technologies Co., Ltd. Data packet checking method and device
CN111432373B (zh) * 2020-02-24 2022-08-30 吉利汽车研究院(宁波)有限公司 一种安全认证方法、装置及电子设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US66974A (en) * 1867-07-23 John l
US58704A (en) * 1866-10-09 Improvement in chucks
US5742677A (en) 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US6157719A (en) 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
EP1679894A3 (en) * 1997-03-21 2007-10-10 Nagra Thomson Licensing Broadcast and reception system, and conditional access system therefor
EP1000509B1 (en) * 1997-08-01 2002-11-27 Scientific-Atlanta, Inc. Encryption device for use in a conditional access system
US6148082A (en) * 1998-01-14 2000-11-14 Skystream Corporation Scrambling and descrambling control word control in a remultiplexer for video bearing transport streams
US6363149B1 (en) * 1999-10-01 2002-03-26 Sony Corporation Method and apparatus for accessing stored digital programs
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
AU2001247314A1 (en) * 2000-03-08 2001-09-17 General Instrument Corporation Personal versatile recorder and method of implementing and using same
US20020090087A1 (en) 2001-01-11 2002-07-11 Yuriko Tamura External memory for PVR

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014501418A (ja) * 2010-12-29 2014-01-20 アマゾン テクノロジーズ インコーポレイテッド 電子書籍のレンタル
US9129322B2 (en) 2010-12-29 2015-09-08 Amazon Technologies, Inc. Electronic book rentals

Also Published As

Publication number Publication date
EP1600000A2 (en) 2005-11-30
KR20050103516A (ko) 2005-10-31
EP1600000A4 (en) 2007-05-23
WO2004082258A2 (en) 2004-09-23
WO2004082258A3 (en) 2005-06-30
US20040177369A1 (en) 2004-09-09
CA2518113A1 (en) 2004-09-23
MXPA05009509A (es) 2005-12-14
EP1600000B1 (en) 2018-12-05
CA2518113C (en) 2016-09-20
KR101059624B1 (ko) 2011-08-25

Similar Documents

Publication Publication Date Title
KR101059624B1 (ko) 조건부 액세스 개인용 비디오 레코더
US8312265B2 (en) Encrypting received content
US7861082B2 (en) Validating client-receivers
CA2498684C (en) Apparatus for encryption key management
US10848806B2 (en) Technique for securely communicating programming content
US6748080B2 (en) Apparatus for entitling remote client devices
US7505592B2 (en) Apparatus for entitling and transmitting service instances to remote client devices
US8385545B2 (en) Secure content key distribution using multiple distinct methods
EP1271951A1 (en) Conditional access system for digital data by key decryption and re-encryption
US8693692B2 (en) Direct delivery of content descrambling keys using chip-unique code

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090327

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090626

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090703

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090727

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090803

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090827

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100226

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20100617