JP3989960B2 - ネットワーク・アドレス情報を使ってネットワーク・トランザクション性能を向上するための方法および装置 - Google Patents
ネットワーク・アドレス情報を使ってネットワーク・トランザクション性能を向上するための方法および装置 Download PDFInfo
- Publication number
- JP3989960B2 JP3989960B2 JP50071998A JP50071998A JP3989960B2 JP 3989960 B2 JP3989960 B2 JP 3989960B2 JP 50071998 A JP50071998 A JP 50071998A JP 50071998 A JP50071998 A JP 50071998A JP 3989960 B2 JP3989960 B2 JP 3989960B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- network
- server
- interface device
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 67
- 238000004891 communication Methods 0.000 claims description 76
- 230000001010 compromised effect Effects 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 32
- 230000008569 process Effects 0.000 description 18
- 230000008901 benefit Effects 0.000 description 10
- 230000036461 convulsion Effects 0.000 description 10
- 238000007796 conventional method Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 208000033986 Device capturing issue Diseases 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 3
- 230000001934 delay Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 235000013550 pizza Nutrition 0.000 description 2
- 241000027355 Ferocactus setispinus Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009118 appropriate response Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000001459 mortal effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 239000006163 transport media Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/487—Arrangements for providing information services, e.g. recorded voice services or time announcements
- H04M3/493—Interactive information services, e.g. directory enquiries ; Arrangements therefor, e.g. interactive voice response [IVR] systems or voice portals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42684—Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4622—Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/478—Supplemental services, e.g. displaying phone caller identification, shopping application
- H04N21/4782—Web browsing, e.g. WebTV
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/478—Supplemental services, e.g. displaying phone caller identification, shopping application
- H04N21/4786—Supplemental services, e.g. displaying phone caller identification, shopping application e-mailing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/478—Supplemental services, e.g. displaying phone caller identification, shopping application
- H04N21/4788—Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/61—Network physical structure; Signal processing
- H04N21/6156—Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
- H04N21/6187—Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving transmission via a telephone network, e.g. POTS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/64—Addressing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/65—Transmission of management data between client and server
- H04N21/654—Transmission by server directed to the client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/65—Transmission of management data between client and server
- H04N21/658—Transmission by the client directed to the server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
- H04N7/17309—Transmission or handling of upstream communications
- H04N7/17318—Direct or substantially direct transmission and handling of requests
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2242/00—Special services or facilities
- H04M2242/22—Automatic class or number identification arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42025—Calling or Called party identification service
- H04M3/42034—Calling party identification service
- H04M3/42059—Making use of the calling party identifier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/12—Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/72—Finding out and indicating number of calling subscriber
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Computer Graphics (AREA)
- Technology Law (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
Description
1.発明の分野
本発明は、遠距離通信の分野に属し、かつネットワーク・トランザクションのためのネットワーク・アドレス情報の使用に関する。
2.関連出願の相互参照記入事項
本出願は、次の同時係属中の米国特許出願に関する。
本発明の譲受人に譲渡された、 日出願の「Web Browser Allowing Navigation Between Hypertext Objects Using Remote Control」と題する米国特許出願 、および
日出願の「Method and Apparatus for Providing Proxying and Transcoding of Documents in a Network」と題する米国特許出願 、
日出願の「Method and Apparatus for Managing Communications Between a Client and a Server in a Network」と題する米国特許出願 。
関連技術の説明
従来のコンピュータ・ネットワーク・プロトコルは、所与のネットワーク・トポロジーの枠内で動作するように設計されている。これらのプロトコルは、多くの様々なノード配置を取り扱うために十分に柔軟であり、コンピュータをネットワークに加えたりネットワークから除去するときのトポロジーの変化を取り扱うために十分に堅固である。柔軟性とモバイル性とを維持することが必要であるから、従来のネットワークは、特定の地理的位置に特定な情報をあてにしない。これらのネットワーク・プロトコルは、地理的独立性を有利なものであると通常考えている。
米国の多くのエリアでは、電話網から起呼電話番号を判定することが可能である。発呼者IDや自動番号識別機能(ANI)などの電話網サービスは、発呼者の電話番号を適当に装備された電話応答装置に提供することができ、それから電話番号を、応答装置に結合されたサーバに転送することができる。
多くの起呼エリアでは、発呼者IDや自動番号識別機能は技術的理由または法律的理由のいずれかのために利用できない。このようなエリアでは、ユーザの市外局番あるいは起呼エリア(例えば都市)を検証することも可能であるが、識別が完全に不可能である場合もある。ユーザの電話番号を識別、すなわち検証するための直接法がなければ、間接法を使用することができる。
したがって多くのやり方で、特定のネットワーク・ノードまたはネットワークユーザに付属する情報を得るための従来の手段が利用可能である。この情報は入手可能であるが、従来のネットワーク・プロトコルは、この情報を得るための、または情報を使用してネットワークの動作を最適化するための機能性をもたらさない。
したがってネットワーク・トランザクションを最適化するために、よりよい手段と方法が必要になる。
発明の概要
本発明は、ネットワーク・トランザクション性能を向上し、その機能性を増すためにネットワーク・アドレス情報を使用するための装置と方法に関する。クライアント・ネットワーク・インタフェース装置が、プロセッサとプロセッサに結合されたメモリとを有するものとして開示されており、当該メモリはその中の一連の命令(sequence of instruction)をストアしており、この一連の命令は、プロセッサによって実行されると、次のステップをプロセッサに実施させることになる。すなわち、1)機密保護されたデータ通信回線によって第1サーバにアクセスして、クライアント暗号鍵を得ること、2)機密保護されていないデータ通信回線によって第2サーバにアクセスして、第2サーバとの接続を確立すること、3)第1サーバから得られたクライアント暗号鍵を使用して、前記の接続を通じて第2サーバに送られた情報を暗号化すること、および4)第1サーバから得られたクライアント暗号鍵を使用して、前記の接続によって第2サーバから受信された情報を解読することを実施させる。本発明はさらに、プロセッサとプロセッサに結合されたメモリとを有するクライアント・ネットワーク・インタフェース装置を含み、このメモリは、その中の一連の命令をストアしており、この一連の命令は、プロセッサによって実行されると、次のステップをプロセッサに実施させることになる。すなわち、1)機密保護されていないデータ通信回線によって機密保護されていないサーバに接続して、データ・トランザクションの機密保護されていない部分を実施すること、2)機密保護されていないサーバから接続を断つこと、および3)機密保護されたデータ通信回線を通じて機密保護されたサーバに接続して、データ・トランザクションの機密保護された部分を実施することを実施させる。
ネットワークの外部の情報を得て使用し、ネットワーク・トランザクションを最適化できることは、本発明の一利点である。さらに、従来の電話網に設けられている自動番号識別機能を使用して、ネットワーク・トランザクション性能を向上し、その機能性を増すことができることも、本発明の一利点である。
本発明の上記およびその他の利点は、下記の好ましい実施形態の詳細な説明中ですべて述べられている。
【図面の簡単な説明】
本発明の特徴と利点は、添付の図面と下記の本発明の好ましい実施形態の詳細な説明から明らかになろう。
図1は、テレビジョン装置で使用するためのモジュールで実施される本発明を示す図である。
図2は、統合ケーブル・モデムおよび復号器と共に実施される本発明を示す図である。
図3は、テレビ受像機中に統合された本発明を示す図である。
図4は、ケーブル・モデムおよびビデオ入力部と共に実施される本発明を示す図である。
図5は、ISDNモデムと共に実施される本発明を示す図である。
図6は、本発明のネットワーク構成を示す図である。
図7は、ポップ(POP)ノードを有する本発明のネットワーク構成を示す図である。
図8は、本発明のWebTVクライアントの内部構造図である。
図9は、本発明のプライベート・サーバ内部構造図である。
図10は、本発明のWebTVサーバ内部構造図である。
図11から図16までは、本発明の処理ロジックの流れを示すフローチャートである。
好ましい実施形態の詳細な説明
本発明は、ネットワーク・トランザクション性能を向上するためにネットワーク・アドレス情報を使用するための装置と方法を対象とする。下記の詳細な説明では、本発明を完全に理解できるように、多くの特定の詳細内容を述べる。しかしながら、これらの特定の詳細内容を本発明の実行のために使用する必要がないことは、当業者には理解されよう。また、本発明を不必要に不明瞭にさせないために、公知の構造、インタフェース、およびプロセスを詳細には示さなかった。
WebTV(商標)
本発明の好ましい実施形態は、表示装置として標準的なテレビ受像機を使用し、ネットワーク・トランスポート・メディアとして標準的な電話回線またはその他の住宅通信網もしくはその両方を使用する、低コストのネットワーク・インタフェース装置(WebTV(商標))である。このネットワーク・インタフェース装置は、様々な形でシステムとして実施可能である。図1は、ネットワーク装置を、標準的なテレビ受像機に設けられたジャック中に挿入されたモジュールとして示す。図2は、ネットワーク・インタフェース装置を、組み込まれた統合ケーブル・モデム復号器を有する装置として示す。図3は、ネットワーク・インタフェース装置を、テレビ受像機中に組み込まれた統合ユニットとして示す。図4は、ネットワーク・インタフェース装置を、組込みビデオ・インタフェースおよびケーブル・モデムを有する装置として示す。図5は、ネットワーク・インタフェース装置を、組込みISDN(サービス統合ディジタル網)モデムを有するネットワーク・インタフェース装置として示す。各場合において、標準電話コネクションが本発明のネットワーク・インタフェース装置のために設けられ、従来の電話網を通じた通信が可能になる。ケーブル・モデム・ケイパビリティを有する構成では、電話網を通じた通信の他に、ケーブル・ネットワークを通じた通信が可能である。ケーブル・ネットワークは一般的には標準電話網よりもはるかに高速である(すなわち、はるかに大きな帯域幅をもたらす)が、ケーブル・モデムは一般的には、標準POTS(当技術分野では「Plain Old Telephone Service」と呼ばれる)電話モデムよりも高価である。ISDN構成では、ネットワーク・インタフェース装置は、ISDNモデムと標準POTSモデムとの両方を有する。さらに、ISDNネットワークは一般的にPOTS電話ネットワークよりも高速であるが、ISDNは現在ではより高価である。
好ましい実施形態において、また下記の説明では、本発明をいくつかの異なる形式のネットワークまたはネットワークの部分に関連して説明する。特に下記の定義は、好ましい実施形態が動作する様々なネットワーク形式を明確にする。これらの様々な形式には、従来のPOTS電話網、インターネット・ネットワーク、World Wide Web(WWW)ネットワーク、およびWebTVネットワークが含まれる。POTS電話網は、クライアントをPoint of Presence(POP)ノードに、または直接にプライベート・サーバに接続する交換回路ネットワークである。POPノードとプライベート・サーバは、クライアントをインターネット・ネットワークに接続し、インターネット・ネットワークは、通信制御プロトコル/インターネット・プロトコル(TCP/IP)を使用するパケット交換ネットワークである。World Wide Web(WWW)ネットワークは、ハイパー・テキスト・トランスファー・プロトコル(HTTP)を使用し、インターネット・ネットワーク中で実施され、ハイパー・テキスト記述言語(HTML)サーバによってサポートされるWebTVネットワークは、WWWネットワーク中で実施され、一つまたは複数のHTMLサーバによってサポートされるHTTPベースのプロトコルの組を使用する。
WebTVネットワークは、WebTVネットワーク・インタフェース装置を有する各クライアントをWebTVサーバに接続する。WebTVクライアントは、ネットワーク・インタフェース装置とこの中に設けられたブラウザ・ソフトウェアを使用して、インターネットまたはWorld Wide Web(WWW)などのネットワーク・コネクションの一つを通じて到達した広域ネットワーク上で情報をブラウズする。WebTVブラウザはWorld Wide Webを直接ブラウズする能力があるが、WebTVネットワークはいくつかの方式で基本インターネット・アクセス以上にサービスを向上させる。ユーザ登録と電子メール(email)とを含むWebTVネットワークサービスが、WebTVネットワークに準備されている。WebTVネットワークはまた、遠方のWWWサイトへのブラウジングを促進させ、遅延を除去することによって、ユーザ・サービスを向上させる。さらにWebTVネットワークは、WebTVクライアントの地理的エリアに合わせて調整された内容を提供する(ジオグラフィック・テイラリング(geographic tailoring))。こうして、ローカライズされたサービスへのクライアントのアクセスは改善される。WebTVネットワーク・インタフェース装置はまた、クライアントへの応答を効果的に調整することができ、または特定のクライアントの要求に関する適切なネットワーク・メディアを使用することができる。例えば、コストがより高いISDNまたはケーブル・ネットワーク・メディアを、高速のデータ信号速度が要求されるときに使用することができるが、データ信号速度の重要性が低いトランザクションのためには、低廉なPOTS電話網を使用することができる。WebTVネットワークはまた、WebTVネットワーク・インタフェース装置からストレージ装置を外すことができ、これによってそのコストを低減する。
図6に、本発明によるWebTVネットワークの基本構成を示す。各々が上記のWebTVネットワーク・インタフェース装置などのネットワーク・インタフェース装置である複数のWebTVクライアント610は、インターネットやWWWなどの従来のネットワーク・インフラストラクチャ612を介してWebTVサーバ620に結合されている。WebTVサーバ620は標準的なネットワーク・コンピュータ・システム(例えばSun Microsystems Sparc Station)であり、当該システム上で、本発明のネットワーク機能性を実施するソフトウェアが実行される。この機能性を下に説明する。
図7に、本発明によるWebTVネットワークの基本構成の別の実施形態を示す。各々が上記のWebTVネットワーク・インタフェース装置などのネットワーク・インタフェース装置である複数のWebTVクライアント610は、上記とは別に、複数のPoint of Presence(POP)ノード710に結合されている。POPノード710は、クライアント610がよりコストの高いネットワーク612への直接接続に負うのではなく、ローカル・ノードを通じてネットワーク612にアクセスする手段を提供する。電話網では、例えば、ネットワーク612の1ノードへの長距離呼出しを行うのではなく、クライアント610のローカル起呼エリアにおけるローカルPOPノード(すなわち電話網の場合にはモデム)との電話接続を確立することが、クライアント610にとってコストが低い。図7に示す構成では、クライアントのためのコスト上の利益を実現することができる。しかしながら、本発明はこの構成に制限されるものではない。むしろ本発明は、図6、図7に図示するネットワーク構成またはその他の等価のネットワーク構成において実施可能である。
機密保護検証と認証を目的とした自動番号識別機能(ANI)の使用
ANIは、実行中のネットワーク・アクセスがなされた位置を検証するための有効なツールとなり得る。例えば、WebTVクライアント・ネットワーク・インタフェース装置610は、WebTVネットワーク・サーバ620にアクセスして特定形式のサービスを要求する。状況によっては、要求されたサービスを実施する前にクライアントの同一性を検証することが必要であるか、または望まれる。要求を出しているクライアントの電話番号をWebTVサーバ620に提供するために、発呼者IDや自動番号識別機能(ANI)などの電話網サービスを使用することができる。これはクライアント・ユーザにわかるように実施可能である。WebTVサーバ620は、要求を出しているクライアントの電話番号を使用して、サーバ620中に維持された許可された電話番号のリストと比較することによって、要求されたサービスの完成を許可することもできる。要求を出しているクライアントの電話番号がサーバ・リストにある場合には、要求されたサービスをクライアントのために完成する。要求を出しているクライアントの電話番号がサーバ・リストにない場合には、クライアントは、要求されたサービスが実施できないことを通知される。ANIおよび発呼者IDを不正ユーザが盗むことはできないので、本発明のこの特徴によって、WebTVネットワークはネットワーク・トランザクションのための有意なレベルの機密保護を提供することができる。この認証機能を次にさらに詳しく説明する。
ANIが利用できないエリアは米国には非常に少ない。このようなエリアにおいて、本発明のプライベート・サーバはANIがないことを検出し、クライアント・ソフトウェアを指図して電話番号の入力をユーザに促す。本発明はユーザが入力した電話番号の精確さを検証することはできないが、それでも本発明は、ユーザが入力した電話番号がANIサービスエリアを有するエリアからの電話番号でないことを検証することができる。
クライアント・ネットワーク・インタフェース装置610の推定電話番号(ANIから得られたかユーザ入力から得られたかのいずれか)が多分正しいことを検証するための、他の方法を実施することができる。すなわち、クライアント・ネットワーク・インタフェース装置610におけるクライアント・ソフトウェアは、クライアントにそれ自身の推定電話番号をダイアルするよう指示することができる。ダイアルされた電話番号が話し中でない(すなわちリング信号または切断信号が検出される)場合には、推定クライアント電話番号が正しいことはあり得ない。ダイアルされた電話番号が話し中である場合には、ほとんどの電話番号は大部分の時間話し中でないので、推定クライアント電話番号は、多分正しい。これらのテストは、ANIサービスがあるかまたはないエリアにおいて公称レベルのクライアント電話番号検証を提供する。
ANIを利用できない米国の極めて少ないエリアにおいても、世界のほとんどのエリアにおいても、機密保護された暗号鍵を得るためと、機密保護されたネットワークによってプライベート・サーバへの機密保護されたトランザクションを実施するための本発明のプロセスは、やはり動作する。これらのエリアにない唯一のケーパビリティは、本発明によって提供される地理的位置の自動検証であり、これについては下にさらに詳しく述べる。
図8から図15までを参照すると、ブロック線図とフローチャートが、本発明の好ましい実施形態の認証機能を示している。図8に、WebTVクライアント610と従来のネットワーク612との間のインタフェースを示す。この好ましい実施形態では、WebTVクライアント610は、直接通信チャネル852によってネットワーク・インタフェース840を通じて情報を送受する。従来の技術では、チャネル852などの多くの従来の通信チャネルが存在する。これらの通信チャネルには、モデムを通じた従来のPOTS電話回線、サービス統合ディジタル網(ISDN)回線、専用の電線または光ファイバ回線が含まれる。
別の案として、WebTVクライアント610を、POPノード810を通じて従来のネットワーク612に結合することもできる。前述のように、POPノード810は、ローカルPOPノード810を通じて従来のネットワーク612とインタフェースするためのWebTVクライアント610用の手段を提供する。この方式で、クライアント610とPOPノード810との間の通信チャネル854を、直接接続チャネル852よりもコストの安いチャネルにすることができる。いずれかの構成においても、WebTVクライアント610は従来のネットワーク612を介して情報を送受することを可能にする。
インターネットなどの従来のネットワーク612の一特性は、従来のネットワークにわたる比較的機密保護されていない通信環境である。従来のネットワーク612のこの機密保護されていない特性によって、機密通信、商用トランザクション、または機密保護環境を必要とする情報またはトランザクションのその他の転送を行うことができない。この理由で、本発明は、特定のWebTVクライアントを認証し、WebTVクライアント610とWebTVサーバ620との間の機密保護された機密通信を確立するための、追加の機能性を加える。プライベート・サーバ820が本発明の好ましい実施形態で使用され、下にさらに詳しく述べる方法で、機密保護されたネットワーク環境を作る。
図8ではさらに、機密保護された通信回線858を介してクライアント610に結合されたプライベート・サーバ820が図示されている。機密保護された通信回線858は、直接POTS電話回線コネクション、専用通信回線、またはポイント・ツー・ポイント・データ通信メディアを含む従来の技術で使用される多くの従来の機密保護された通信技法のいずれにすることもできる。好ましい一実施形態では、WebTVクライアント610とプライベート・サーバ820との間の機密保護された通信は、プライベート・サーバ820とクライアント610との間の直接ポイント・ツー・ポイント・データ通信リンクを確立する事前に割り当てられた(800)電話番号を使用して確立される。こうして、クライアント610とプライベート・サーバ820との間の機密保護された通信環境を保証することができる。後述するような本発明による技法を使用して、WebTVクライアント610は最初に、従来のネットワーク612を通じて機密保護された通信環境を順次確立するために、プライベート・サーバ820との機密保護された通信を確立する。
従来のネットワーク612との機密保護された通信環境を確立するために、WebTVクライアント610はクライアント・ボックス識別子842を含む。クライアント・ボックス識別子842は、電気的に読取り可能な固有の番号または英数字の列であり、特定のWebTVクライアント装置610を他のすべての装置から区別する。電子デバイスにおいて固有の識別コードをインストールするための従来の技法は公知である。
WebTVクライアント610はまた、暗号鍵記憶領域844とネットワーク・アドレス記憶領域846とを含む。記憶領域844、846は、本発明の認証プロセス中に使用される特定の情報項目をストアするために使用される、電気的に読取り可能で変更可能なメモリ位置である。暗号鍵記憶領域844は、従来のネットワーク612を通じて、プライベート・サーバ820によって提供され、クライアント610によってその通信中に使用される暗号鍵をストアするために使用される。ネットワーク・アドレス記憶領域846は、WebTVクライアント610が現在位置するネットワーク・アドレスをストアするために使用される。クライアント610とネットワーク612との間の電話リンクの場合には、クライアント・ネットワーク・アドレスは、クライアント610が起呼している起呼側の電話番号を表す。暗号鍵844とネットワーク・アドレス846の両方を、バッテリでバック・アップされたCMOSメモリ、フラッシュ・メモリ、ダイナミック・ランダム・アクセス・メモリ(DRAM)、またはスタティック・ランダム・アクセス・メモリ(SRAM)を含む、様々な従来のメモリ手段中にストアすることができる。
図9に、認証のために使用されるプライベート・サーバ820(第1サーバ)の内部コンポーネントを示す。プライベート・サーバ820は、ネットワーク・アドレス判定ロジック910を含む。ネットワーク・アドレス判定ロジック910は、クライアント610が通信している元であるネットワーク・アドレスを判定するために、プライベート・サーバ820によって使用される。電話網の場合には、ネットワーク・アドレス判定ロジック910は、クライアント610が起呼している起呼側の電話番号を判定するための自動番号識別機能(ANI)を含む。ANIの使用は当業者にはよく知られている。プライベート・サーバ820は、この従来の技法を、ネットワーク化されたコンピュータ環境においてクライアント610を認証するために、新規で有用な方式で使用する。
従来のコンピュータ・システムとネットワークは、一般的には暗号鍵を使用して、機密保護されたトランザクションを提供する。暗号鍵の必要性は従来の機密保護されたトランザクションのために想定されている。この技術分野では、オープン・チャネル(例えば、Rivest, Shamir, Adlemen(RSA)プロトコル、Secure Socket Layer(SSL)プロトコルなど)において機密保護されたトランザクションを行うために暗号鍵を利用するための多く技法が存在するが、これらの従来の技術はすべて、クライアントとサーバとの間で暗号鍵を転送するための機密保護されたチャネルがない場合には、危険にさらされる。本発明では、機密保護されたPOTSまたはISDNネットワークは、暗号鍵をクライアントと専用POTSまたはISDNサーバとの間で安全に機密保護されて転送することができる機密保護されたチャネルを提供する。したがって、機密保護されていないネットワーク(すなわち、インターネット、WWW、またはその他の機密保護されていないネットワーク)を、機密保護されたネットワークによって予め得た暗号鍵を使用して、クライアントとサーバとの間の正常な機密保護されたデータ・トランザクションのために使用することができる。機密保護されたネットワークを使用して、後で機密保護されていないネットワークで使用される暗号鍵を得るこのプロセスは、従来の技術の役目ではなく、本発明の認証プロセスの重要な役目である。
図9を再度参照すると、プライベート・サーバ820は暗号鍵発生ロジックおよびストレージ装置912を含む。クライアント610とサーバ820との間のデータ通信回線858は専用の機密保護された回線であるから、クライアント610のための固有の暗号鍵を発生させて準備するために、クライアント610はプライベート・サーバ820を使用することができる。特定のWebTVクライアント610のための暗号鍵は、論理912によって発生し、そのために暗号鍵を発生させたところのクライアント610のネットワーク・アドレスと関連してストアされる。プライベート・サーバ820におけるPOPノード位置判定ロジック914は、プライベート・サーバ820からこのような情報を要求するクライアント610の最も近いPOPノードを判定するために使用される。論理910によって判定されたクライアント・ネットワーク・アドレス情報を使用して、POPノード位置判定ロジック914は、POPノードの内部リストにアクセスして、リスト上のノードが対応するクライアント・ネットワーク・アドレスに最も近いことを判定することができる。クライアント610とプライベート・サーバ820との間の一般的なトランザクションを、以下、図11から図15までのフローチャートに則してさらに詳しく説明する。
図10に、WebTVサーバ620(第2サーバ)の内部コンポーネントを示す。WebTVサーバ620は、データ通信回線1020を介して従来のネットワーク612に結合されている。データ通信回線1020は、ディジタル電話リンク、ISDN回線、ケーブル・リンク、無線通信を含む種々の従来のネットワーク・アクセス手段のいずれか、または種々のその他の従来の手段のいずれかを含む。WebTVサーバ620は、WebTVクライアント610のためにカスタマイズされた様々なサービスを提供する。しかしながら、クライアント610とWebTVサーバ620との間のトランザクションが機密保護されたデータ通信リンクであることは重要である。これは、ネットワーク612のような機密保護されていないネットワークでは、常に可能であるとは限らない。この理由で、WebTVサーバ620はクライアント認証データ1010を提供する。クライアント認証データ1010は、特定のクライアントの各々に関連するクライアント・ネットワーク・アドレスとクライアント・ボックス識別子とを示す情報を表す。さらに、WebTVサーバ620は、特定のクライアントの各々に関連する暗号鍵を、クライアント暗号鍵記憶領域1013中に保持する。これらの情報項目は、WebTVサーバ620のアクセスする各クライアントのために維持される。この情報をクライアントの認証のために使用する方法を、図11から図15までに則してさらに詳しく説明する。
WebTVサーバ620はまた、ネットワーク地理データ1012も維持する。多くの状況では、特定のWebTVクライアント610の地理的位置を判定するのが好都合である。クライアントの地理的位置情報を使って、特定のクライアントから要求されたサービスをそのクライアント位置情報に基づいてよりよく構成し最適化することができる。ネットワーク地理データ1012は、特定のクライアントのネットワーク・アドレスを対応する地理的位置と関連付ける情報を表す。WebTVサーバ620によるこの情報の使用については、図11から図15のフローチャートに関して説明する。
図11に、WebTVクライアント610によって実施される処理のフローチャートを示す。図11に示す論理は、クライアント610によって使用され、従来の機密保護されていないデータ・ネットワークによってWebTVサーバ620との機密保護されたデータ通信リンクを確立する。第1処理ステップ1110では、クライアント610はパワーアップ・イニシャライズを実施する。次に、クライアント610は機密保護されたネットワーク回線858を通じてプライベート・サーバ820に接続する。クライアント610とプライベート・サーバ820とが接続されると、クライアント610はプライベート・サーバ820に、クライアント610のクライアント・ネットワーク・アドレスを判定することを要求する。クライアント自身のネットワーク・アドレスを判定することは、クライアント610にとって常に可能であるとは限らないので、この情報はプライベート・サーバ820から要求されることが必要である。従来のネットワーク612へのクライアント610によるアクセスが標準的なPOTS電話網を使用して実施される場合には、プライベート・サーバ820は、従来の自動番号識別機能(ANI)を使用して、クライアントが起呼している元である番号を得ることができる。POTS電話網の状況では、このクライアント電話番号は、クライアント610がネットワークにアクセスしている元であるクライアント・ネットワーク・アドレスを表す。いったんプライベート・サーバ820がクライアント・ネットワーク・アドレスを入手すると、このクライアント・ネットワーク・アドレスは、プライベート・サーバ820にストアされるか、または要求を出しているクライアント610に返されるか、もしくはその両方である。さらに、プライベート・サーバ820はクライアント610のための暗号鍵を発生させる。この暗号鍵はこの特定のクライアント610に特定のもので、クライアント610とWebTVサーバ620との間の連続するデータ通信を暗号化するために使用される(処理ブロック1112)。
図12に、プライベート・サーバ820処理ロジックを示す。処理ブロック1210では、プライベート・サーバ820は、クライアント・ネットワーク・アドレスの判定とクライアントのための暗号鍵の発生とのための、クライアント610からの要求を受信する。処理ブロック1212において、プライベート・サーバ820は、従来の技法を使用してクライアント・ネットワーク・アドレスを入手する。プライベート・サーバ820とクライアント610との間のPOTS電話網接続の場合には、プライベート・サーバ820は従来の自動番号識別(ANI)技法を使用して、プライベート・サーバ820への電話呼出し元であるクライアント電話番号を入手する。好ましい実施形態では、プライベート・サーバ820は、クライアント610がプライベート・サーバ820にアクセスするために使用することのできる公知の(800)電話番号を提供する。プライベート・サーバ820へのこの接続が行われると、プライベート・サーバ820のネットワーク・アドレス判定ロジック910は、標準電話ANI機能を使用して、電話呼出しの元であるクライアント610の電話番号またはネットワーク・アドレスを判定する(処理ブロック1212)。
処理ブロック1214では、プライベート・サーバ820は、暗号鍵ストレージ912中の記憶位置をチェックして、要求を出しているクライアントのための暗号鍵が既に判定されたか否かを判定する。そうでなければ、この特定のクライアント用の新しい固有の暗号鍵が、従来の技法を使用して暗号鍵発生ロジック912によって作られる。次に、この新たに作られたクライアント用の暗号鍵は、暗号鍵ストレージ912にストアされる。
処理ブロック1216では、クライアント・ネットワーク・アドレスは、どのPOPノードがクライアント・ネットワーク・アドレスにローカルなものであるかを判定するために、プライベート・サーバ820によって使用される。プライベート・サーバ820のPOPノード位置判定ロジック914は、どのPOPノードがクライアント・ネットワーク・アドレスにローカルなものであるかを示す情報を含む。POPノード位置判定ロジック914中の論理は、特定のクライアント・ネットワーク・アドレスをクライアント・ネットワーク・アドレスのブロックと比較して、対応するクライアント・ネットワーク・アドレスブロックのためにローカルであるPOPノードを判定する。電話網の場合には、クライアント・ネットワーク・アドレスは、市外局番を含むクライアント電話番号に対応する。ある場合には、同じ市外局番をクライアント・ネットワーク・アドレスとして有するPOPノードは、クライアント・ネットワーク・アドレスにローカルであるPOPノードを示す。別の場合には、POPノード電話番号が特定のクライアント・ネットワーク・アドレスにローカルであるか否かを定義する他の情報を得ることが必要となる。いずれの場合でも、POPノード電話番号とクライアント電話番号とを関連させるための従来の方法は公知である。ロジック914を使用して、プライベート・サーバ820は、クライアント・ネットワーク・アドレスによって表されるクライアントのローカル起呼エリアにあるPOPノードまたはモデムの電話番号を見つける(処理ブロック1216)。
処理ブロック1218では、プライベート・サーバ820は要求を出しているクライアントにメッセージを返して、クライアント・ネットワーク・アドレス、クライアント暗号鍵、およびローカルPOPノードのネットワーク・アドレスを示す。プライベート・サーバ820によって作られたまたは得られたこの情報は、処理ブロック1218においてクライアント610に提供される。それから、プライベート・サーバ処理は、図12に示す出口ブロックによって終了する。
再度図11を見ると、クライアント・ネットワーク・アドレスとクライアント暗号鍵は、上記のように処理ブロック1112においてプライベート・サーバ820からクライアントによって得られる。クライアント・ネットワーク・アドレスは、図8に示すネットワーク・アドレス記憶領域846にストアされる。プライベート・サーバ820から得られたクライアント暗号鍵は、図8に示す暗号鍵記憶領域844にストアされる。クライアント・ネットワーク・アドレスとクライアント暗号鍵の両方は、それぞれ機密保護されたクライアント記憶領域846、844にストアされる(処理ブロック1114)。
ローカルPOPノードのネットワーク・アドレスは、処理ブロック1116においてクライアント610がプライベート・サーバ820から取得する。ローカルPOPノードのネットワーク・アドレスは、図12に則して説明するようにプライベート・サーバ820によって判定される。
処理ブロック1118では、クライアント610はプライベート・サーバ820からの接続を断たれる。クライアント610がプライベート・サーバ820から、クライアント・ネットワーク・アドレス、クライアント暗号鍵、およびローカルPOPノードのネットワーク・アドレスを得ると、プライベート・サーバ820との通信はもう必要ではない。したがって、クライアント610はプライベート・サーバ820からの接続を断つことができる。本発明のこの態様は、クライアント610がプライベート・サーバ820との機密保護された接続を長く維持する必要がないという利点を示す。クライアント610は、プライベート・サーバ820によって識別されたローカルPOPノードとの接続を確立する。POTS電話網の場合には、クライアント610はローカルPOPノードの電話番号をダイアルして、ローカルPOPノードのモデムとのデータ接続をイニシャライズする。
処理ブロック1120では、クライアント610はクライアント暗号鍵を使用してPOPノードを通じてWebTVサーバ620との接続をオープンし、機密保護されてないネットワーク回線1020によってWebTVサーバ620との機密保護された接続を確立する。図13と図14は、サーバ620から見たWebTVサーバ620処理ロジックを詳細に説明したものである。クライアント側では、クライアント610はブロック1120においてWebTVサーバ620との接続を要求し、それから図11に示す出口(exit)ブロックから出る。
図13には、WebTVサーバ620処理ロジックを示す。ブロック1310では、サーバ620はオープン・コネクションのためのクライアント610からの要求を受信する。クライアント610とWebTVサーバ620との間のトランザクションは機密保護されたトランザクションでなければならないので、受信されるコネクションの要求元であるクライアントを認証することが、WebTVサーバ620には必要である。WebTVサーバ620は、クライアントから受信されるクライアント・ボックス識別子とクライアント・ネットワーク・アドレスを使用して、クライアント610を認証することができる。しかしながら、クライアント610から受信された暗号化されたメッセージを解読するためにクライアント暗号鍵を得ることが、WebTVサーバ620には必要である。このクライアント暗号鍵を、機密保護されていないデータ通信回線によってWebTVサーバ620に転送することはできない。WebTVサーバ620は、機密保護されたソースからクライアント暗号鍵を得なければならない。好ましい実施形態では、WebTVサーバ620は、プライベート・サーバ820をクライアント暗号鍵を得るためのソースとして使用することができる。クライアント610がプライベート・サーバ820とのコネクションを確立した場合と同じ方法によって、WebTVサーバ620は、プライベート・サーバ820との専用の機密保護されたデータ通信回線を確立することができる。処理ブロック1311では、WebTVサーバ620は、機密保護されたネットワーク回線によってプライベート・サーバ820との機密保護されたコネクションをオープンし、オープン・コネクション要求においてクライアントから受信したクライアント・ボックス識別子とクライアント・ネットワーク・アドレスとを使用してクライアント暗号鍵を得る。
図15には、WebTVサーバ620からの要求を取り扱うためのプライベート・サーバ820処理ロジックをフローチャートの形で示す。処理ブロック1510では、プライベート・サーバ820は、クライアント・ボックス番号とクライアント・ネットワーク・アドレスによって識別された特定のクライアントに関連する暗号鍵のためのWebTVサーバ620からの要求を受信する。プライベート・サーバ820はまず、要求者が実際にWebTVサーバ620に属する所定のパスコードを使用しているWebTVサーバ620であるかを検証する。それから、プライベート・サーバ820の暗号鍵発生ロジック912は、WebTVサーバ620によって提供されたクライアント・ボックス番号とクライアント・ネットワーク・アドレスを使用して、識別されたクライアント用の暗号鍵を得る(処理ブロック1514)。識別されたクライアントがプライベート・サーバ820とのコネクションを事前に確立している場合には、クライアントに属する暗号鍵は暗号鍵発生記憶領域912にストアされることになる。このクライアント暗号鍵は記憶領域912からプライベート・サーバ820によって検索され、処理ブロック1518において、機密保護されたメッセージでWebTVサーバ620に転送される。それからプライベート・サーバ処理は、図15に示す出口ブロックで終了する。
図13を再度参照すると、処理ブロック1311で、WebTVサーバ620はプライベート・サーバ820からクライアント暗号鍵を得ている。そこで、WebTVサーバ620はプライベート・サーバ820からの接続を断つことができる。WebTVサーバ620は、自身の暗号鍵記憶領域1013をプライベート・サーバ820から検索されたクライアント暗号鍵によって更新する。
処理ブロック1312では、WebTVサーバ620は、クライアント・ボックス識別子とクライアント・ネットワーク・アドレスとを使用して、要求を出しているクライアントを認証する。クライアント・ボックス識別子とクライアント・ネットワーク・アドレスは、WebTVサーバ620のクライアント認証データ記憶領域1010に維持されたクライアント認証データと比較される。クライアント・ボックス識別子とクライアント・ネットワーク・アドレスとを使用して、特定のWebTVクライアント・ボックスが特定のネットワーク・アドレスで作動していることを判定することができる。別のシステムにおいてさらなる認証が必要となる場合には、パスワードまたはアカウント・コードもクライアント610または特定のユーザもしくはその両方から要求されることがある。この情報はすべて、WebTVサーバ620のクライアント認証データ記憶領域1010中にストアし、管理することができる。クライアント・ボックス識別子とクライアント・ネットワーク・アドレスがクライアント認証データ記憶領域1010中で見つけられ、認証される場合には、処理ブロック1316において、クライアント610とWebTVサーバ620との間にコネクションがオープンされる。次いで、認証されたクライアントのためのWebTVサーバ620処理が図14に示すA印に続く。しかしながら、クライアントが認証されない場合には、エラー・メッセージが要求を出しているクライアントに返されて、処理ブロック1318で認証失敗を示す。それから、WebTVサーバ620のための処理は図13に示す出口ブロックで終了する。
クライアントからプライベート・サーバへのANI検証コネクションは、一般的にはPOPノードへのローカルコールよりもコスト高(20秒間で約0.02ドル)となる。したがって、ANI認証をあまりにも頻繁に行うことはコスト効率が悪い。しかしながら、1)クライアント・ボックス(すなわち、ネットワーク・インタフェース装置)の初期起動時、2)クライアント・ボックスが異なる電話番号に移動していないことを周期的に確かめるとき、または、3)疑わしい活動(例えば複数の誤ったパスワードの試み)がクライアント・ボックスに発生するときいつでも、についてANI検証を実施する価値はある。本明細書に教示するANI検証プロセスを多くの様々な状況で使用できることは、当業者には明らかであろう。
本発明の別の実施形態では、WebTVサーバ620およびプライベート・サーバ820を同じコンピュータ・システムにおいて一つにすることができる。この実施形態では、クライアント暗号鍵を交換するためのWebTVサーバ620とプライベート・サーバ820との間のトランザクションは、クライアント暗号鍵が既に同じシステムの内部に常駐するときには必要ない。この状況では、WebTVサーバ620は単に、複合サーバシステムの暗号鍵記憶領域912からクライアント暗号鍵を受け取るのみである。
図14では、認証されたクライアントについてA印の個所でWebTVサーバ620処理が続行する。この状況では、クライアント610とWebTVサーバ620との間のデータ通信コネクションはオープンされている。クライアント610とWebTVサーバ620の両方は、上述の処理ステップで得られたように共通の暗号鍵を持っているので、クライアント610とサーバ620との間の通信を暗号化することができ、これによって、そうでなければ機密保護されないネットワーク・コネクションによって機密保護された通信回線を提供する。したがって、クライアント610からの連続するサービス要求とWebTVサーバ620からの対応する応答を暗号化することができ、機密保護されたデータ通信を保証することができる。
図14に示す処理ブロック1410では、暗号化されたサービス要求は、クライアント610からWebTVサーバ620によって受信される。クライアント・ネットワーク・アドレスが、一般的にクライアント・サービス要求の一部として提供される。クライアント・ネットワーク・アドレスは一般的にはクライアントの論理ネットワーク位置を表すが、あるネットワークではクライアント・ネットワーク・アドレスをクライアントの地理的位置に関連させることもできる。例えば、POTS電話網においては、クライアント・ネットワーク・アドレスはクライアントの電話番号として表される。従来の技法を使用して、電話番号を地理的位置に関連させることができる。市外局番はクライアントの電話番号の典型的な一コンポーネントである。市外局番は、電話網を管理する従来の電話会社によって確立された、明確な地理的区域に関連している。また、7桁電話番号の3桁接頭部はさらに、市外局番によって識別される区域中の特定の地理的小区域を識別する。7桁電話番号の残りの4桁はさらに、前記の特定の小区域内の特定位置を定義する。この従来の電話番号情報を使用して、電話番号を特定の地理的位置に関連させる一組のネットワーク地理データを作ることができる。この情報はWebTVサーバ620のネットワーク地理データ1012にストアされる。電話網以外のネットワーク環境では、クライアント・ネットワーク・アドレスと対応する地理的位置との間の別の関連を定義して、ネットワーク地理データ1012にストアすることができる。
クライアント610は、クライアント610がWebTVサーバ620と通信している場所である地理的位置を確かめることのできるWebTVサーバ620を有することにより、多くの方法で利益を得る。例えば、様々なクライアント・サービス要求を、サービス要求が発生した地理的位置に基づいて最適化することができる。例えばビジネストランザクションの場合には、クライアントは、WebTVサーバ620を通じて物品の配送を要求することもできる。クライアントが配送要求を発生させた地理的位置を知ることによって、WebTVサーバ620は、要求を出しているクライアントに地理的に最も近い配送ステーションを選定することができる。別の状況では、WebTVサーバ620によって提供される特定のサービスがクライアントの地理的位置に応じて異なることもあり得る。例えばクライアントは、クライアント側にデータ転送速度が高速の情報ストリームを送るよう要求することができる。このデータ転送速度が高速の情報ストリームは、ビデオ・ストリーム、オーディオ・ストリーム、またはその他の内容の多い情報ストリームを表す。クライアントの位置を取り巻く情報ストリーム・インフラストラクチァに応じて、WebTVサーバ620は最適情報ストリーム配送機構を選択することもできる。例えば、クライアントが要求を発している場所である地理的位置は、その位置で利用可能なサービス統合ディジタル網(ISDN)を有することもできる。この場合には、WebTVサーバ620は、ISDNネットワークによって特定のクライアントへの情報の配送を自動的に構成することができる。一方、クライアントの位置においてケーブル・モデム・サービスが利用可能である場合には、これとは別にWebTVサーバ620は、ケーブル・モデム・サービスを使用してクライアント610にデータ転送速度が高速の情報を配送することもできる。これらのオプションのいずれも、ネットワーク地理データ1012中に維持されて特定のクライアント・ネットワーク・アドレスに関連する特定のクライアントに対応する地理的位置情報を使用して、WebTVサーバ620によって最適に選択される。
電話網の場合には、サーバ620は、要求を出しているクライアントの電話番号を使用して、クライアントの地理的位置を判定し、クライアントはそのアドレス、電話番号、またはその他の形式の位置情報を有する必要はない。電話番号は、市外局番マップ・データ・ベースなどの公知の技法を使用する地理的位置にマッピングされる。要求を出しているクライアントの電話番号を使用して、サービス・プロバイダすなわちWebTVサーバ620は、クライアントの位置に最も近い適切なサプライヤまたは倉庫を選択することができる。クライアント位置の知識がなければ、結果として不十分な配送シナリオになる。例えば、同様の倉庫がクライアント位置の近くにあっても、クライアントは遠い倉庫から物品を配送するサプライヤからの物品を発注する可能性がある。
その他の状況では、サービス・プロバイダは、要求を出しているクライアントの電話番号に基づいて提供されるサービスをカスタマイズすることができる。例えば、特定の地理的位置に関連する項目の特定メニューを、ANIによって導き出される、要求を出しているクライアントの電話番号に基づいて、特定のクライアントに提供することができる。他の例では、サービス提供、提供価格、または提供回数を、ANIによって導き出される、要求を出しているクライアントの電話番号に基づいて変えることができる。
再度図14を見ると、クライアント・サービス要求をクライアントに関連する特定の地理的位置のために最適化できる場合には、ブロック1414でクライアント・ネットワーク・アドレスが得られる。クライアント・ネットワーク・アドレスを使用して、WebTVサーバ620はネットワーク地理データ1012にアクセスし、対応する地理的位置を判定する(処理ブロック1416)。こうして得られたクライアント地理的位置を使用して、処理ブロック1418でクライアント・サービス要求を最適化することができる。そして、WebTVサーバ620処理は図14に示す出口ブロックで終了する。判定ブロック1412において、サービス要求を地理的位置に基づいて最適化することができない場合には、WebTVサーバ処理のこの部分は図14に示す出口ブロックで終了する。
本発明のANIプライベート・サーバの別の実施形態では、プライベート・サーバ820を使用して、そうでなければ機密保護されていないトランザクションの機密保護された部分を実施する。例えば、ユーザは、機密保護されないコネクションを通じてWWWネットワーク上のカタログ、製品/サービスリスティング、またはその他の商用情報をブラウズすることもできるが、ユーザが買おうとして、クレジットカード番号、個人情報、またはその他の秘密情報または所有者情報を通信しようとしている場合には、クライアント610はWWW(すなわち機密保護されていないネットワーク)からの接続を断ち、図11に則して説明した方法で、機密保護されたネットワークの機密保護された直接電話呼出しを通じてプライベート・サーバ820にダイアルする。プライベート・サーバ820は、クライアント610のANIがクライアント・ボックスの期待される電話番号に対応することを確かめる。クライアント610のANIがクライアント・ボックスの期待される電話番号に対応しない場合には(例えば、ハッカーが公衆電話からトランザクションを偽造しようと試みる)プライベート・サーバ820はトランザクションを拒絶する。そうではなく、クライアントANIがクライアント・ボックスの期待される電話番号に対応する場合には、クライアントは確認される。確認されたクライアントは、機密保護されたネットワークでそのトランザクションの機密保護された部分を実施し、それから上述のようにトランザクションの機密保護された部分の完了に応じて機密保護されていないネットワークにダイアル・バックする。
本発明のWebTVネットワークによって可能な地理的調整は、他のいくつかの利点を提供する。クライアント位置を判定するためのWebTVネットワーク・インタフェース装置の手段を使用して、特定のクライアントが地理的に位置する場所を知ることによって、クライアント要求へのサーバ応答をクライアントの特定の地理的位置に調整することができる。例えば、従来の技術のシステムは、クライアントがオンライン・サービスを使用するサーバから物品またはサービスを発注できるネットワーク・ケーパビリティを提供する。しかしながら、これらの従来の技術のサーバは、クライアントの地理的位置に関係なく、同じ方式ですべてのクライアント要求に応答する。しかしながら本発明では、サーバは、上記の装置とプロセスを使用して判定されたクライアントの地理的位置を知ることによって、特定のクライアントへのその応答を調整する。例えば、第1の特定の地理的位置はISDNとケーブル・モデムの高速データ・サービスを有する。別の第2の特定の地理的位置はISDNの高速データ・サービスのみを有する。第1位置のクライアントAがWebTVサーバからの高速データ・サービスを発注する場合には、クライアントAはISDNとケーブル・モデム・サービスとの間で選択をオファーされる。第2位置のクライアントBがWebTVサーバからの高速データ・サービスを発注する場合には、クライアントBはISDNサービスのみをオファーされる。WebTVサーバが、要求を出しているクライアントの地理的位置を上記の技法を使用して判定することができるので、クライアントAとクライアントBへのこの応答の相違は起こり得る。さらに、クライアントAとクライアントBがこの例で所望のサービスを選択すると、高速データ・サービスへの要求を、特定のクライアントの地理的位置のために最適の高速データ・サービス・プロバイダへルーチングすることができる。さらに、WebTVサーバが、要求を出しているクライアントの地理的位置を上記の技法を使用して判定することができるので、この効果的なルーチングが可能である。本発明によって可能な地理的調整は、いくつかの利点を提供する。要求を出しているクライアントの地理的位置を知ることによって、サーバは、要求を出しているクライアントのすべてに同じ方法で応答する代わりに、特定のクライアントへの適切な応答をカスタマイズすることができる。さらに、本発明のWebTVサーバは、物品とサービスとを発注する従来の方法を、ボイスコールとこれに連結されたエラーを起こしやすい情報の収集方法を通じて、効果的に取り替えることができる。
本発明によって提供されるクライアントの地理的位置の判定と使用は、他の理由によってもまた有利である。上記の技法を使用して、クライアントはその地理的位置をプライベート・サーバから得ることができる。それから、この地理的位置情報を、クライアントがトランザクションを実行しようと望む相手である他のサーバに渡すことができる。これらの他のサーバ、すなわち第三者のサーバは、WebTVネットワークまたはWebTVサーバから完全に独立であってもよい。こうして、WebTVプライベート・サーバを使用して、独立ネットワーク・サービス・プロバイダによって提供されるオンライン・サービスを最適化することができる。例えば、花屋やピザパーラーなどのビジネスは、ネットワークによって物品を発注するためのオンライン・サービスを提供することができよう。特殊な形式のサービスのためには地理的位置が重要になろう。例えばピザパーラーや花屋のような物品の配達を必要とするビジネスの場合には、クライアントの地理的位置はクライアントへの配達を容易にするために必要である。この状況では、本発明のプライベート・サーバはクライアント対クライアントの地理的位置を提供する。次いでクライアントは、この情報を第三者サーバに、第三者サーバとのトランザクションの一部として渡す。第三者サーバは、地理的位置情報を使用して、本発明のプライベート・サーバが関与していることを知ることもなく、このトランザクションを最適化する。
本発明はまた・ネットワーク化されたゲーム・プレーヤ間のリアルタイムのゲーム・プレを可能にするために有利に使用される。第1に、ここでは二形式の遠隔マルチプレーヤゲーム、すなわち1)「リアルタイム」または「トゥイッチ(twitch)」ゲーム、および2)「非リアルタイム」ゲームとの間の区別をすることは重要である。「トゥイッチ(いらいらする)」ゲームは、プレーヤによって正確無比なゲーム制御を必要とするゲームであって、勝手な通信の待ち時間や遅延を許容することはできない。トゥイッチ・ゲームはビデオ・ゲームの断然最も人気のある分野であり、一般的に上位10のゲームはすべてトゥイッチ・ゲームであり、「Mortal Kombat(商標)」、「John Madden Footban(商標)」、「Sonic the Hedgehog(商標)」、および「Super Mario Brothers(商標)」などのゲームを含む。一般的にトゥイッチ・ゲームは、ゲームをプレイ可能にするためには、100ミリ秒以下の通信待ち時間(すなわち、画面上で実施されるプレーヤ活動のための遅延)が必要である。通常はトゥイッチ・ゲームは、通信待ち時間において変化する遅延を許容することはできない。
非リアルタイム・ゲームは、実質的な通信待ち時間と変化する通信待ち時間を伴ってプレイすることができるゲームである。この種類の明白なゲームは、チェスやバックギャモンなどの「戦略」ゲームであるが、Activision(商標)による「Return to Zork(商標)」またはSierra On−line(商標)からの「King's Quest(商標)」シリーズのようなアドベンチャ・ゲームなどの中間的なアクション・ゲームもある。The AT&T ImagiNation Network(商標)は、このような非リアルタイム・ゲームにおける専門のオンライン・サービスである。インターネットおよびWWWも非リアルタイム・ゲームのプレーに使用される。
マルチプレーヤのトゥイッチ・ゲームの人気によって、ImagiNation Network(商標)などのオンライン・サービスは、そのユーザのためのトゥイッチ・ゲームを提供すると考えられよう。しかしながら、これらのサービスおよびインターネットおよびWWWで実施される他のサービスは、現在の公衆交換データ回線網の構成を仮定すれば、100ミリ秒(msec)以下の待ち時間、または矛盾しない待ち時間さえも達成することは不可能であるから、このようなゲームをオファーしない。
現在のネットワーク構成を通じた実質的な(予測できないことが多い)待ち時間が存在する。通信チェーンにおける各モデムは、(モデムのメーカと型式によって異なるが)20〜30msecもの待ち時間を持ち込む。電話網は(ローカル呼出し領域では最小であるが)待ち時間を持ち込む。広域ネットワーク(WANs)は(往復で1.5秒もの)予測できない待ち時間を持ち込む。さらに、オンライン・サービスのコンピュータはそれ自体待ち時間を持ち込み、これは一般的にはアクティブなユーザの数が増えると増加する。
結果的に、遠隔マルチプレーヤ・トゥイッチ・ゲームは、一人のゲーム・プレーヤと他の一人のゲーム・プレーヤとの直接電話接続によってのみプレーすることができ、既存の公衆アクセスデータ回線網の(多額の投資額を必要とする)大きなオーバーホールを防ぐ。したがって、オンライン・サービスおよびインターネットまたはWWWに基づくサービスは、非リアルタイム・マルチプレーヤ・ゲームのホストに限られる。
インターネットおよびWWWは、待ち時間の問題のためリアルタイム・ゲームには不十分なネットワークであるが、インターネットおよびWWWは、同じゲームを同じ時間にプレーしようと望む遠隔のプレーヤとのマッチには良いソースである。というのは、インターネットが非常に遍在的なネットワークであるからである。こうして、遠隔のプレーヤとのマッチ(match)を行い、ゲームの結果を公表するために、インターネットおよびWWWまたは他の公衆ネットワーク・インフラストラクチャを使用し、さらにリアルタイム・ゲームを実際にプレーするために他の待ち時間の少ないネットワークを使用することは有利であろう。リアルタイムのネットワーク化されたゲーム・プレのこの問題は、従来の技術では認識も解決もされない。本発明は下記の通り解決策を提供する。
上述のように、本発明は、最初に第1ネットワーク858によって機密保護された通信を確立して、次に従来の第2ネットワーク612を通じて機密保護された通信環境を確立する、WebTVクライアント610を提供する。こうして、第1ネットワークを使用して、パラメータを定義し、第2ネットワークによって通信を可能にする。この概念は同様にリアルタイム・ゲーム環境で使用される。しかしながら・リアルタイム・ゲームの状況では、WebTVクライアント610は、最初にインターネットまたはWWWなどの非リアルタイム・ネットワークによってWebTVサーバとのコネクションを確立し、同じゲームを同じ時間にプレーしようと望む他の遠隔クライアントとマッチするプレーヤを要求する。サーバが二人のネットワーク化されたクライアントをネットワーク化されたリアルタイム・ゲームの敵対者としてマッチさせると、二人のマッチされたクライアントは非リアルタイム・ネットワークからの接続を断ち、WebTVサーバから得られたネットワーク・アドレス情報を使用して、リアルタイム・ネットワークによって互いに接続する。このプロセスを図16にさらに詳しく示す。
図16には、本発明のリアルタイム・ネットワークゲーム機構を示す。図16のフローチャートは、ネットワーク化された遠隔クライアント敵対者とのリアルタイム・ゲームをプレーしようと望むWebTVクライアント610によって実施される処理を示す。ローカル・クライアント610は図16に示す論理を使用して、クライアント610間の直接電話リンクなどの、リアルタイム・データ・ネットワークによって他の遠隔クライアント610とのリアルタイム・データ・ネットワークリンクを確立する。第1処理ステップ1610では、ローカル・クライアント610はパワーアップ・イニシャライズを実施する。次にローカル・クライアント610は、POPノード810を通じて、または図8に示す回線852で直接に、非リアルタイム・ネットワーク回線856によってWebTVサーバ620(ブロック1612)に接続する。ローカル・クライアント610がWebTVサーバ620に接続されると、ローカル・クライアント610はWebTVサーバ620に、ローカル・クライアント610を、特定のリアルタイム・ゲームをプレーする希望をWebTVサーバ620に予め通知した他の遠隔クライアントとマッチさせることを要求する(ブロック1614)。ローカル・クライアント610は、そのネットワーク・アドレスをWebTVサーバ620に提供する。遠隔クライアント610は、そのネットワーク・アドレスをWebTVサーバ620に予め提供している。WebTVサーバ620は、マッチを実施するための様々な情報事項を使用して、二人のクライアントをマッチさせる。この情報は、クライアントのネットワーク・アドレスによって示された彼らの地理的位置、プレーされるリアルタイム・トゥイッチ・ゲームの名称または形式、各クライアントに特定される技量レベル、およびその他の関連情報を含む。WebTVサーバ620がクライアント610をマッチさせると、WebTVサーバは、ネットワーク・アドレスの各クライアントにそのマッチされた敵対者を通知する(ブロック1616)。これに応答して、マッチされた各クライアントはWebTVサーバからの接続を断ち(ブロック1618)、リアルタイム・ネットワークにおいてマッチされた敵対者とのリンクを確立する。好ましい実施形態では、このリンクは直接電話回線を使用して確立することができ、各クライアントによって提供されたネットワーク・アドレスはその電話番号である。マッチされたクライアントの間では待ち時間が非常に短い通信を確立することができ、これによって、リアルタイムのネットワーク化されたゲームのプレーを可能にする(ブロック1620)。クライアント・ゲーム・プレーヤが非リアルタイム・ネットワークでマッチされると、その他の従来のリアルタイム・ネットワーク・インフラストラクチァも等価に使用して、実際のゲーム・プレを実施できることは、当業者には明白であろう。
以上、ネットワーク・アドレス情報を使用してネットワーク・トランザクション性能能を改善するための装置と方法とを説明した。
ここに説明した特定の配置と方法は、単に本発明の原理の例示である。当業者は、本発明の範囲を逸脱することなく形状と詳細における様々な変更を行うことができる。本発明を特定の実施形態に関連して示したが、本発明はこれに限定される物ではなく、本発明は添付の特許請求の範囲によってのみ限定される。
Claims (24)
- ネットワーク上のクライアントネットワークインタフェース装置とネットワークサーバ間に機密保護された通信を確立する方法であって、該クライアントと該ネットワークサーバ間に通信チャネルが確立されており、該クライアントから該ネットワークサーバへ送られる情報はセキュリティサーバから得られた暗号鍵を使用して暗号化され、該暗号鍵を使用して該ネットワークサーバで復号される方法において、
前記クライアントネットワークインタフェース装置が機密保護された第1の通信コネクションを通じて前記セキュリティサーバにアクセスして前記暗号鍵および該ネットワークインタフェース装置のネットワークアドレスを取得するステップであって、前記第1の通信コネクションが機密保護されていて前記暗号鍵が脅威にさらされることがないステップ、
前記クライアントネットワークインタフェース装置が前記ネットワークサーバに前記ネットワークアドレスを送信するステップであって、該アドレスが該セキュリティサーバにおいて前記暗号鍵に対応しており、前記ネットワークサーバが、該アドレスを該セキュリティサーバに提供することによって機密保護された第2の通信コネクションを通じて該セキュリティサーバから前記暗号鍵を受け取るステップ、および、
該暗号鍵を使用して前記クライアントネットワークインタフェース装置と前記ネットワークサーバ間に機密保護された第3の通信コネクションを確立するステップ
を有することを特徴とする方法。 - 前記クライアントネットワークインタフェース装置の識別に、前記ネットワークアドレスに加えてクライアントボックス識別子を使用することを特徴とする請求項1に記載の方法。
- 前記第1の通信コネクションが標準の電話網であることを特徴とする請求項1に記載の方法。
- 前記第2の通信コネクションが標準の電話網であることを特徴とする請求項1に記載の方法。
- 前記第1の通信コネクションがISDN網であることを特徴とする請求項1に記載の方法。
- 前記第2の通信コネクションがISDN網であることを特徴とする請求項1に記載の方法。
- 前記クライアントネットワークインタフェース装置から前記セキュリティサーバに発呼した電話番号が前記ネットワークアドレスであることを特徴とする請求項1に記載の方法。
- 前記ネットワークアドレスは、前記セキュリティサーバが番号自動識別機能を使用して判定されることを特徴とする請求項7に記載の方法。
- 前記セキュリティサーバが、前記クライアントネットワーク装置の地理的な位置を判定することを特徴とする請求項1に記載の方法。
- 前記地理的な位置は前記クライアントネットワークインタフェース装置の前記ネットワークアドレスによって判定されることを特徴とする請求項9に記載の方法。
- 前記地理的な位置が前記ネットワークサーバにより使用されて地理的位置特定情報が前記クライアントネットワークインタフェース装置に提供されることを特徴とする請求項9に記載の方法。
- 前記地理的な位置が前記ネットワークサーバにより使用されて、該位置に基づき最適な情報ストリームを選択することで前記クライアントネットワークインタフェース装置との通信が最適化されることを特徴とする請求項9に記載の方法。
- ネットワーク上のクライアントネットワークインタフェース装置とネットワークサーバ間に機密保護された通信を確立する方法であって、該クライアントと該ネットワークサーバ間に通信チャネルが確立されており、該クライアントから該ネットワークサーバへ送られる情報は暗号鍵を使用して暗号化され、該暗号鍵を使用して該ネットワークサーバで復号される方法において、
前記クライアントネットワークインタフェース装置からサービス要求を受け取るのに応答して、前記ネットワークサーバが機密保護された通信コネクションを通じてセキュリティサーバにアクセスして該ネットワークインタフェース装置に対応した前記暗号鍵を取得するステップであって、前記クライアントネットワークインタフェース装置から受信した、該暗号鍵に対応した前記クライアントネットワークインタフェース装置のネットワークアドレスを前記セキュリティサーバに提供することを含み、該提供することによって該暗号鍵を取得し、前記通信コネクションが機密保護されていて該暗号鍵が危険にさらされることがないステップ
を有することを特徴とする方法。 - さらに、
前記クライアントネットワークインタフェース装置から第1のクライアントネットワークアドレスを取得するステップ、
機密保護された通信コネクションを通じて前記セキュリティサーバにアクセスして前記クライアントネットワークインタフェース装置に対応した第2のクライアントネットワークアドレスを取得するステップ、および、
前記第1および第2のクライアントネットワークアドレスに基づき前記クライアントネットワークインタフェース装置を認証するステップ
を有することを特徴とする請求項13に記載の方法。 - さらに、
前記クライアントネットワークインタフェース装置に対応したクライアントネットワークアドレスを取得するステップ、および、
該ネットワークアドレスに基づき前記クライアントネットワークインタフェース装置の地理的な位置を取得するステップ
を有することを特徴とする請求項13に記載の方法。 - さらに、前記クライアントネットワークインタフェース装置がISDNサービスを利用できるかを、該ネットワークインタフェース装置の前記地理的な位置に基づき判定するステップを有することを特徴とする請求項15に記載の方法。
- さらに、前記クライアントネットワークインタフェース装置がケーブルモデムサービスを利用できるかを、該ネットワークインタフェース装置の前記地理的な位置に基づき判定するステップを有することを特徴とする請求項15に記載の方法。
- さらに、前記クライアントネットワークアドレスを周期的に再取得するステップを有することを特徴とする請求項15に記載の方法。
- さらに、前記クライアントによって行われる疑わしい行動が検出された場合に前記クライアントネットワークアドレスを再取得するステップを有することを特徴とする請求項15に記載の方法。
- さらに、
クライアントユーザによって入力されたクライアントネットワークアドレスを受信するステップ、および
該ユーザ入力されたクライアントネットワークアドレスを、前記クライアントネットワークアドレスを得る前記ステップで得られた前記クライアントネットワークアドレスと比較するステップ
を有することを特徴とする請求項15に記載の方法。 - セキュリティサーバがクライアント装置とネットワークサーバ間に機密保護を提供する方法であって、該セキュリティサーバが該クライアント装置とのデータ通信回線を有し、該クライアント装置のネットワークアドレスを取得することができる方法において、
前記セキュリティサーバが、機密保護された第1の通信コネクションを通じて前記クライアント装置から第1の要求を受信して前記ネットワークアドレスおよび該クライアント装置に関連する暗号鍵を取得するステップ、
前記セキュリティサーバが、前記第1の通信コネクションを通じて前記ネットワークアドレスおよび前記暗号鍵を前記クライアント装置に送信するステップであって、前記第1の通信コネクションが機密保護されていて該ネットワークアドレスが脅威にさらされることがないステップ、
前記セキュリティサーバが、機密保護された第2の通信コネクションを通じてネットワークサーバから第2の要求を受信するステップであって、該要求が前記クライアント装置のネットワークアドレスを供給して前記クライアント装置に関連する前記暗号鍵を要求するステップ、および、
前記セキュリティサーバが、前記第2の通信コネクションを通じて該暗号鍵を前記ネットワークサーバに送るステップ
を有することを特徴とする方法。 - 前記セキュリティサーバが番号自動識別機能をアクチベートして前記ネットワークアドレスを取得することを特徴とする請求項21に記載の方法。
- さらに、
前記セキュリティサーバが前記クライアント装置のために前記暗号鍵を生成するステップ、および、
前記セキュリティサーバが該暗号鍵を記憶するステップ
を有することを特徴とする請求項21に記載の方法。 - さらに、前記クライアント装置の地理的な位置を該装置の前記ネットワークアドレスに基づいて判定するステップを有することを特徴とする請求項21に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/656,923 | 1996-06-03 | ||
US08/656,923 US5862220A (en) | 1996-06-03 | 1996-06-03 | Method and apparatus for using network address information to improve the performance of network transactions |
PCT/US1997/009378 WO1997047106A1 (en) | 1996-06-03 | 1997-05-29 | A method and apparatus for using network address information to improve the performance of network transactions |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007125057A Division JP2007293870A (ja) | 1996-06-03 | 2007-05-09 | ネットワーク・アドレス情報を使ってネットワーク・トランザクション性能を向上するための方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001508246A JP2001508246A (ja) | 2001-06-19 |
JP3989960B2 true JP3989960B2 (ja) | 2007-10-10 |
Family
ID=24635134
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP50071998A Expired - Lifetime JP3989960B2 (ja) | 1996-06-03 | 1997-05-29 | ネットワーク・アドレス情報を使ってネットワーク・トランザクション性能を向上するための方法および装置 |
JP2007125057A Pending JP2007293870A (ja) | 1996-06-03 | 2007-05-09 | ネットワーク・アドレス情報を使ってネットワーク・トランザクション性能を向上するための方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007125057A Pending JP2007293870A (ja) | 1996-06-03 | 2007-05-09 | ネットワーク・アドレス情報を使ってネットワーク・トランザクション性能を向上するための方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US5862220A (ja) |
EP (2) | EP0900491B1 (ja) |
JP (2) | JP3989960B2 (ja) |
AU (1) | AU3223897A (ja) |
DE (2) | DE69732988T2 (ja) |
WO (1) | WO1997047106A1 (ja) |
Families Citing this family (154)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292568B1 (en) | 1966-12-16 | 2001-09-18 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US20040136532A1 (en) * | 1995-04-03 | 2004-07-15 | Pinder Howard G. | Partial dual-encrypted stream utilizing program map tables |
US6937729B2 (en) * | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US6424717B1 (en) | 1995-04-03 | 2002-07-23 | Scientific-Atlanta, Inc. | Encryption devices for use in a conditional access system |
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
US6560340B1 (en) | 1995-04-03 | 2003-05-06 | Scientific-Atlanta, Inc. | Method and apparatus for geographically limiting service in a conditional access system |
US7224798B2 (en) * | 1995-04-03 | 2007-05-29 | Scientific-Atlanta, Inc. | Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system |
US8548166B2 (en) | 1995-04-03 | 2013-10-01 | Anthony J. Wasilewski | Method for partially encrypting program data |
US6246767B1 (en) | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US6769128B1 (en) | 1995-06-07 | 2004-07-27 | United Video Properties, Inc. | Electronic television program guide schedule system and method with data feed access |
US6388714B1 (en) | 1995-10-02 | 2002-05-14 | Starsight Telecast Inc | Interactive computer system for providing television schedule information |
US6323911B1 (en) | 1995-10-02 | 2001-11-27 | Starsight Telecast, Inc. | System and method for using television schedule information |
US8850477B2 (en) | 1995-10-02 | 2014-09-30 | Starsight Telecast, Inc. | Systems and methods for linking television viewers with advertisers and broadcasters |
US5940073A (en) | 1996-05-03 | 1999-08-17 | Starsight Telecast Inc. | Method and system for displaying other information in a TV program guide |
US6034689A (en) * | 1996-06-03 | 2000-03-07 | Webtv Networks, Inc. | Web browser allowing navigation between hypertext objects using remote control |
US6711551B1 (en) * | 1996-06-05 | 2004-03-23 | Netzero, Inc. | Information provider, terminal and system and recording medium for the terminal |
US20030066085A1 (en) | 1996-12-10 | 2003-04-03 | United Video Properties, Inc., A Corporation Of Delaware | Internet television program guide system |
KR100290510B1 (ko) * | 1997-02-28 | 2001-06-01 | 가시오 가즈오 | 네트워크를 이용한 인증시스템 |
EP0869651B1 (en) * | 1997-04-01 | 2005-07-06 | Telefonaktiebolaget LM Ericsson (publ) | A method and apparatus for secure data communication |
US6571290B2 (en) * | 1997-06-19 | 2003-05-27 | Mymail, Inc. | Method and apparatus for providing fungible intercourse over a network |
US8516132B2 (en) | 1997-06-19 | 2013-08-20 | Mymail, Ltd. | Method of accessing a selected network |
MX340336B (es) | 1997-07-21 | 2016-07-06 | Gemstar Dev Corp | Metodo para navegar a traves de una guia de programas de television. |
US7515712B2 (en) * | 1997-08-01 | 2009-04-07 | Cisco Technology, Inc. | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system |
JPH1157215A (ja) * | 1997-08-20 | 1999-03-02 | Fuji Xerox Co Ltd | ネットワークゲームシステム、ネットワークゲームサーバ装置、ネットワークゲームクライアント装置、対局者選定プログラムを記録した媒体及び対局者情報取得プログラムを記録した媒体 |
US5960411A (en) * | 1997-09-12 | 1999-09-28 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
US7222087B1 (en) * | 1997-09-12 | 2007-05-22 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
US6502137B1 (en) * | 1997-10-09 | 2002-12-31 | International Business Machines Corporation | System and method for transferring information over a computer network |
US6289377B1 (en) * | 1997-11-10 | 2001-09-11 | General Instrument Corporation | Dynamic network configuration of a one-way adapter using a proxy agent that communicates with a resource server through a configured return path adapter |
US7657460B2 (en) | 2004-02-18 | 2010-02-02 | Findley Thomas A | Device for selectively blocking remote purchase requests |
US6108642A (en) * | 1998-02-02 | 2000-08-22 | Network Sciences Company, Inc. | Device for selectively blocking remote purchase requests |
AU4321399A (en) * | 1998-05-29 | 1999-12-13 | William H. Lewis | Method for handling consumer data requests to a content provider |
US6928652B1 (en) * | 1998-05-29 | 2005-08-09 | Webtv Networks, Inc. | Method and apparatus for displaying HTML and video simultaneously |
US6215483B1 (en) * | 1998-06-17 | 2001-04-10 | Webtv Networks, Inc. | Combining real-time and batch mode logical address links |
AU8567798A (en) * | 1998-06-19 | 2000-01-05 | Netsafe, Inc. | Method and apparatus for providing connections over a network |
US6442755B1 (en) | 1998-07-07 | 2002-08-27 | United Video Properties, Inc. | Electronic program guide using markup language |
CN1867068A (zh) | 1998-07-14 | 2006-11-22 | 联合视频制品公司 | 交互式电视节目导视系统及其方法 |
AR020608A1 (es) | 1998-07-17 | 2002-05-22 | United Video Properties Inc | Un metodo y una disposicion para suministrar a un usuario acceso remoto a una guia de programacion interactiva por un enlace de acceso remoto |
KR100718034B1 (ko) | 1998-07-17 | 2007-05-16 | 유나이티드 비디오 프로퍼티즈, 인크. | 세대 내에 복수개의 장치를 갖는 대화형 텔레비젼프로그램 가이드 시스템 |
US6898762B2 (en) | 1998-08-21 | 2005-05-24 | United Video Properties, Inc. | Client-server electronic program guide |
US6393467B1 (en) * | 1998-08-31 | 2002-05-21 | Nortel Networks Limited | Network interconnected computing device, server and notification method |
JP2002529025A (ja) | 1998-10-27 | 2002-09-03 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 対話型サービスを備えた放送ネットワーク |
AU1590900A (en) * | 1998-11-24 | 2000-06-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for securing data objects |
US6865746B1 (en) | 1998-12-03 | 2005-03-08 | United Video Properties, Inc. | Electronic program guide with related-program search feature |
KR100700301B1 (ko) * | 1999-01-28 | 2007-06-27 | 이르데토 아인드호벤 비.브이. | 전송 시스템 |
JP4228252B2 (ja) * | 1999-02-05 | 2009-02-25 | ソニー株式会社 | データ設定方法、データ送信システム及び受信端末装置 |
WO2000052898A2 (en) * | 1999-03-02 | 2000-09-08 | Message Bay, Inc. | Method and apparatus for implementing data communications via a web-based communications system |
EP1043887A1 (en) * | 1999-03-30 | 2000-10-11 | World Callnet, Inc. | Method and apparatus for providing internet access through a television and telephone system |
US6938270B2 (en) * | 1999-04-07 | 2005-08-30 | Microsoft Corporation | Communicating scripts in a data service channel of a video signal |
US6460180B1 (en) | 1999-04-20 | 2002-10-01 | Webtv Networks, Inc. | Enabling and/or disabling selected types of broadcast triggers |
US6571392B1 (en) | 1999-04-20 | 2003-05-27 | Webtv Networks, Inc. | Receiving an information resource from the internet if it is not received from a broadcast channel |
US6938154B1 (en) | 2000-06-19 | 2005-08-30 | Xerox Corporation | System, method and article of manufacture for a cryptographic key infrastructure for networked devices |
US20020023123A1 (en) * | 1999-07-26 | 2002-02-21 | Justin P. Madison | Geographic data locator |
KR20020035575A (ko) * | 1999-08-17 | 2002-05-11 | 매클린토크 샤운 엘 | 데이터와 멀티미디어 서비스에 대한 충동 페이-퍼-유즈방법 및 시스템 |
US6810525B1 (en) | 1999-08-17 | 2004-10-26 | General Instrument Corporation | Impulse pay per use method and system for data and multimedia services |
US6615212B1 (en) * | 1999-08-19 | 2003-09-02 | International Business Machines Corporation | Dynamically provided content processor for transcoded data types at intermediate stages of transcoding process |
WO2001019073A2 (en) * | 1999-09-08 | 2001-03-15 | Koninklijke Philips Electronics N.V. | Search engine which determines a search criterion from the telephone numbers of an inquiry device |
US7454509B2 (en) * | 1999-11-10 | 2008-11-18 | Yahoo! Inc. | Online playback system with community bias |
GB2372682B (en) | 1999-11-10 | 2004-07-28 | Launch Media Inc | Broadcast method and system |
US7418402B2 (en) * | 1999-11-18 | 2008-08-26 | First Aura, Llc | Method and system for providing local information over a network |
US6442573B1 (en) | 1999-12-10 | 2002-08-27 | Ceiva Logic, Inc. | Method and apparatus for distributing picture mail to a frame device community |
AU4711601A (en) | 1999-12-10 | 2001-07-03 | United Video Properties, Inc. | Systems and methods for coordinating interactive and passive advertisement and merchandising opportunities |
US7174562B1 (en) * | 1999-12-20 | 2007-02-06 | Microsoft Corporation | Interactive television triggers having connected content/disconnected content attribute |
US6389467B1 (en) | 2000-01-24 | 2002-05-14 | Friskit, Inc. | Streaming media search and continuous playback system of media resources located by multiple network addresses |
ES2349503T3 (es) | 2000-02-01 | 2011-01-04 | United Video Properties, Inc. | Métodos y sistemas para publicidad forzada. |
US20050021458A1 (en) * | 2000-02-03 | 2005-01-27 | Rick Rowe | Account-enabled on-line devices |
US7441014B1 (en) | 2000-02-09 | 2008-10-21 | Tvworks, Llc | Broadcast distribution using low-level objects and locator tables |
US20010029473A1 (en) * | 2000-02-15 | 2001-10-11 | Sadahiko Yamaoka | Information providing system for providing information about procurement |
US7051111B1 (en) * | 2000-04-25 | 2006-05-23 | Digeo, Inc. | Multiple source proxy management system |
AU2001255001A1 (en) * | 2000-04-28 | 2001-11-12 | Nokia Corporation | Method and terminal device for preventing unauthorized use of secured content files |
US7251665B1 (en) | 2000-05-03 | 2007-07-31 | Yahoo! Inc. | Determining a known character string equivalent to a query string |
US8352331B2 (en) | 2000-05-03 | 2013-01-08 | Yahoo! Inc. | Relationship discovery engine |
US7162482B1 (en) * | 2000-05-03 | 2007-01-09 | Musicmatch, Inc. | Information retrieval engine |
US7024485B2 (en) * | 2000-05-03 | 2006-04-04 | Yahoo! Inc. | System for controlling and enforcing playback restrictions for a media file by splitting the media file into usable and unusable portions for playback |
US6766524B1 (en) * | 2000-05-08 | 2004-07-20 | Webtv Networks, Inc. | System and method for encouraging viewers to watch television programs |
US20020092015A1 (en) * | 2000-05-26 | 2002-07-11 | Sprunk Eric J. | Access control processor |
US7421583B1 (en) | 2000-06-19 | 2008-09-02 | Xerox Corp | System, method and article of manufacture for determining a price of cryptograph IC services based on a computational burden thereof |
US7051199B1 (en) | 2000-06-19 | 2006-05-23 | Xerox Corporation | System, method and article of manufacture for providing cryptographic services utilizing a network |
US6754821B1 (en) * | 2000-06-19 | 2004-06-22 | Xerox Corporation | System, method and article of manufacture for transition state-based cryptography |
US6990468B1 (en) | 2000-06-19 | 2006-01-24 | Xerox Corporation | System, method and article of manufacture for cryptoserver-based auction |
GB2365720B (en) * | 2000-07-17 | 2004-04-14 | Motorola Inc | A communication system and method therefor |
US7047281B1 (en) | 2000-08-08 | 2006-05-16 | Fineground Networks | Method and system for accelerating the delivery of content in a networked environment |
WO2002012997A1 (en) * | 2000-08-08 | 2002-02-14 | Fineground Networks | Method and system for parameterized web documents |
US7688803B1 (en) | 2000-09-01 | 2010-03-30 | Young Steven J | System and method for coordinating between multiple telephony channels |
AU2001290733A1 (en) * | 2000-09-08 | 2002-03-22 | United States Postal Service | Systems and methods for providing zip code linked web sites |
CN100397899C (zh) | 2000-10-11 | 2008-06-25 | 联合视频制品公司 | 提供数据存储到点播媒体传递系统中服务器上的系统和方法 |
US8271333B1 (en) | 2000-11-02 | 2012-09-18 | Yahoo! Inc. | Content-related wallpaper |
AU2002226956A1 (en) | 2000-11-22 | 2002-06-03 | Leap Wireless International, Inc. | Method and system for providing interactive services over a wireless communications network |
US7200859B1 (en) | 2000-11-22 | 2007-04-03 | Digeo, Inc. | Apparatus and method for intelligent multimedia compression and distribution |
US6874029B2 (en) | 2000-11-22 | 2005-03-29 | Leap Wireless International, Inc. | Method and system for mediating interactive services over a wireless communications network |
US6813643B2 (en) | 2001-01-05 | 2004-11-02 | Digeo, Inc. | Multimedia system with selectable protocol module including MPEG logic and docsis logic sharing a single tuner |
US7406529B2 (en) * | 2001-02-09 | 2008-07-29 | Yahoo! Inc. | System and method for detecting and verifying digitized content over a computer network |
US20020116705A1 (en) * | 2001-02-20 | 2002-08-22 | Perlman Stephen G. | System and method for processing conditional access data |
US20020114360A1 (en) * | 2001-02-20 | 2002-08-22 | Perlman Stephen G. | System and method for processing multiple broadcast multimedia streams |
US7076067B2 (en) * | 2001-02-21 | 2006-07-11 | Rpk New Zealand Limited | Encrypted media key management |
US7046805B2 (en) * | 2001-03-20 | 2006-05-16 | Digeo, Inc. | System and method for efficiently storing and processing multimedia content |
US7310687B2 (en) | 2001-03-23 | 2007-12-18 | Cisco Technology, Inc. | Methods and systems for managing class-based condensation |
US7574513B2 (en) | 2001-04-30 | 2009-08-11 | Yahoo! Inc. | Controllable track-skipping |
US7386129B2 (en) * | 2001-05-30 | 2008-06-10 | Digeo, Inc. | System and method for multimedia content simulcast |
US7093277B2 (en) * | 2001-05-30 | 2006-08-15 | Digeo, Inc. | System and method for improved multi-stream multimedia transmission and processing |
US7159014B2 (en) * | 2001-06-04 | 2007-01-02 | Fineground Networks | Method and system for efficient and automated version management of embedded objects in web documents |
US7463737B2 (en) * | 2001-08-15 | 2008-12-09 | Digeo, Inc. | System and method for conditional access key encryption |
GB2380277B (en) * | 2001-09-28 | 2005-12-14 | Hewlett Packard Co | A solid state memory device and a method of document reproduction |
US7707221B1 (en) | 2002-04-03 | 2010-04-27 | Yahoo! Inc. | Associating and linking compact disc metadata |
US7305483B2 (en) | 2002-04-25 | 2007-12-04 | Yahoo! Inc. | Method for the real-time distribution of streaming data on a network |
US7493646B2 (en) | 2003-01-30 | 2009-02-17 | United Video Properties, Inc. | Interactive television systems with digital video recording and adjustable reminders |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
US20070082659A1 (en) * | 2003-06-30 | 2007-04-12 | Mikko Nevalainen | Method and device for automatically connecting a mobile terminal device to a cellular network server by means of an interchangeable memory |
WO2005026916A2 (en) * | 2003-09-10 | 2005-03-24 | Musicmatch, Inc. | Music purchasing and playing system and method |
US7984468B2 (en) | 2003-11-06 | 2011-07-19 | United Video Properties, Inc. | Systems and methods for providing program suggestions in an interactive television program guide |
US8396216B2 (en) | 2003-11-21 | 2013-03-12 | Howard G. Pinder | Partial dual-encryption using program map tables |
JP2005228123A (ja) * | 2004-02-13 | 2005-08-25 | Sharp Corp | 通信方法及び通信システム並びにその通信システムに使用される情報受給側装置 |
US9021529B2 (en) * | 2004-07-15 | 2015-04-28 | Microsoft Technology Licensing, Llc | Content recordation techniques |
US8516469B2 (en) * | 2005-07-25 | 2013-08-20 | Flexera Software Llc | Function binding method and system |
US8522014B2 (en) * | 2006-03-15 | 2013-08-27 | Actividentity | Method and system for storing a key in a remote security module |
US8209424B2 (en) | 2006-12-20 | 2012-06-26 | United Video Properties, Inc. | Systems and methods for providing remote access to interactive media guidance applications |
US7653661B2 (en) * | 2006-12-29 | 2010-01-26 | Sap Ag | Monitoring connection between computer system layers |
US7801888B2 (en) | 2007-03-09 | 2010-09-21 | Microsoft Corporation | Media content search results ranked by popularity |
US8418206B2 (en) | 2007-03-22 | 2013-04-09 | United Video Properties, Inc. | User defined rules for assigning destinations of content |
US8087047B2 (en) | 2007-04-20 | 2011-12-27 | United Video Properties, Inc. | Systems and methods for providing remote access to interactive media guidance applications |
US8107977B2 (en) | 2007-09-07 | 2012-01-31 | United Video Properties, Inc. | Cross-platform messaging |
US20090165049A1 (en) | 2007-12-19 | 2009-06-25 | United Video Properties, Inc. | Methods and devices for presenting and interactive media guidance application |
US8601526B2 (en) | 2008-06-13 | 2013-12-03 | United Video Properties, Inc. | Systems and methods for displaying media content and media guidance information |
US10063934B2 (en) | 2008-11-25 | 2018-08-28 | Rovi Technologies Corporation | Reducing unicast session duration with restart TV |
US9166714B2 (en) | 2009-09-11 | 2015-10-20 | Veveo, Inc. | Method of and system for presenting enriched video viewing analytics |
US9014546B2 (en) | 2009-09-23 | 2015-04-21 | Rovi Guides, Inc. | Systems and methods for automatically detecting users within detection regions of media devices |
EP2306682A1 (en) * | 2009-09-30 | 2011-04-06 | British Telecommunications public limited company | Method of configuring a device to self-authenticate |
US9201627B2 (en) | 2010-01-05 | 2015-12-01 | Rovi Guides, Inc. | Systems and methods for transferring content between user equipment and a wireless communications device |
US9204193B2 (en) | 2010-05-14 | 2015-12-01 | Rovi Guides, Inc. | Systems and methods for media detection and filtering using a parental control logging application |
US9167196B2 (en) | 2010-05-19 | 2015-10-20 | Rovi Guides, Inc. | Systems and methods for trimming recorded content using a media guidance application |
US9854318B2 (en) | 2011-06-06 | 2017-12-26 | Rovi Guides, Inc. | Systems and methods for sharing interactive media guidance information |
US8850200B1 (en) * | 2011-06-21 | 2014-09-30 | Synectic Design, LLC | Method and apparatus for secure communications through a trusted intermediary server |
US8949901B2 (en) | 2011-06-29 | 2015-02-03 | Rovi Guides, Inc. | Methods and systems for customizing viewing environment preferences in a viewing environment control application |
US8805418B2 (en) | 2011-12-23 | 2014-08-12 | United Video Properties, Inc. | Methods and systems for performing actions based on location-based rules |
US9218122B2 (en) | 2011-12-29 | 2015-12-22 | Rovi Guides, Inc. | Systems and methods for transferring settings across devices based on user gestures |
US9811827B2 (en) | 2012-02-28 | 2017-11-07 | Google Inc. | System and method for providing transaction verification |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US9253262B2 (en) | 2013-01-24 | 2016-02-02 | Rovi Guides, Inc. | Systems and methods for connecting media devices through web sockets |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9674563B2 (en) | 2013-11-04 | 2017-06-06 | Rovi Guides, Inc. | Systems and methods for recommending content |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9288521B2 (en) | 2014-05-28 | 2016-03-15 | Rovi Guides, Inc. | Systems and methods for updating media asset data based on pause point in the media asset |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US10742414B1 (en) | 2019-10-18 | 2020-08-11 | Capital One Services, Llc | Systems and methods for data access control of secure memory using a short-range transceiver |
US11537740B2 (en) | 2021-01-04 | 2022-12-27 | Bank Of America Corporation | System for enhanced data security using versioned encryption |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4182933A (en) * | 1969-02-14 | 1980-01-08 | The United States Of America As Represented By The Secretary Of The Army | Secure communication system with remote key setting |
DE3036804A1 (de) * | 1980-09-30 | 1982-05-13 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen |
JPS61158257A (ja) * | 1984-12-29 | 1986-07-17 | Hashimoto Corp | ビデオテツクス受信中の電話応対方式 |
CA1287910C (en) * | 1986-09-30 | 1991-08-20 | Salvador Barron | Adjunct processor for providing computer facility access protection via call transfer |
US4852151A (en) * | 1988-02-24 | 1989-07-25 | Hayes Microcomputer Products, Inc. | Modem with call waiting |
JPH01298854A (ja) * | 1988-05-27 | 1989-12-01 | Oki Electric Ind Co Ltd | データ伝送装置の自動認識方式 |
KR910002934B1 (ko) * | 1988-08-31 | 1991-05-10 | 삼성전자 주식회사 | 전자식 간이 교환 장치의 통화 대기 및 교대통화방법 |
US5005011A (en) * | 1988-12-23 | 1991-04-02 | Apple Computer, Inc. | Vertical filtering apparatus for raster scanned display |
US4995074A (en) * | 1989-04-03 | 1991-02-19 | Goldman Bruce J | Switched line modem interface system |
US5056140A (en) * | 1990-02-22 | 1991-10-08 | Blanton Kimbell | Communication security accessing system and process |
US5299307A (en) * | 1990-08-17 | 1994-03-29 | Claris Corporation | Controls for drawing images on computer displays |
JPH0813068B2 (ja) * | 1991-01-16 | 1996-02-07 | 富士ゼロックス株式会社 | データ通信装置 |
US5202828A (en) * | 1991-05-15 | 1993-04-13 | Apple Computer, Inc. | User interface system having programmable user interface elements |
US5241587A (en) * | 1991-07-03 | 1993-08-31 | Teltone Corporation | Polling controller |
US5263084A (en) * | 1991-07-22 | 1993-11-16 | Northern Telecom Limited | Spontaneous caller identification with call-waiting |
US5490208A (en) * | 1991-10-03 | 1996-02-06 | Viscorp | Apparatus and method for voice mode and data mode television-to-television communication |
US5396546A (en) * | 1991-10-03 | 1995-03-07 | Viscorp | Apparatus and method for automatic and user configurable information appliance |
US5538255A (en) * | 1992-02-18 | 1996-07-23 | Barker; Bruce J. | Remote controlled multiplayer video game |
US5410541A (en) * | 1992-05-04 | 1995-04-25 | Ivon International, Inc. | System for simultaneous analog and digital communications over an analog channel |
US5329308A (en) * | 1992-07-29 | 1994-07-12 | At&T Bell Laboratories | Bidirectional video telephony between cable television and switched telephone systems |
US5325423A (en) * | 1992-11-13 | 1994-06-28 | Multimedia Systems Corporation | Interactive multimedia communication system |
CA2085280C (en) * | 1992-12-14 | 2000-08-15 | Carole Quirk | Delayed cancel call waiting |
JPH06237300A (ja) * | 1992-12-23 | 1994-08-23 | American Teleph & Telegr Co <Att> | 電気通信網内における位置に固有なメッセージサービス |
US5469540A (en) * | 1993-01-27 | 1995-11-21 | Apple Computer, Inc. | Method and apparatus for generating and displaying multiple simultaneously-active windows |
JPH06266739A (ja) * | 1993-03-11 | 1994-09-22 | Omron Corp | 取引データ通信システム |
US5287401A (en) * | 1993-03-15 | 1994-02-15 | Intel Corporation | Apparatus and method for a modem for detecting a call waiting signal |
US5488411A (en) * | 1994-03-14 | 1996-01-30 | Multimedia Systems Corporation | Interactive system for a closed cable network |
WO1995031061A1 (en) * | 1994-05-05 | 1995-11-16 | Catapult Entertainment, Inc. | Network architecture for real-time video games |
US5511122A (en) * | 1994-06-03 | 1996-04-23 | The United States Of America As Represented By The Secretary Of The Navy | Intermediate network authentication |
US5612730A (en) * | 1995-03-03 | 1997-03-18 | Multimedia Systems Corporation | Interactive system for a closed cable network |
FR2741219B1 (fr) * | 1995-11-10 | 1998-01-09 | Sligos | Procede de realisation de transfert securise de donnees sur un reseau a serveurs multiples |
US6058250A (en) * | 1996-06-19 | 2000-05-02 | At&T Corp | Bifurcated transaction system in which nonsensitive information is exchanged using a public network connection and sensitive information is exchanged after automatically configuring a private network connection |
-
1996
- 1996-06-03 US US08/656,923 patent/US5862220A/en not_active Expired - Lifetime
-
1997
- 1997-05-29 EP EP97927889A patent/EP0900491B1/en not_active Expired - Lifetime
- 1997-05-29 DE DE69732988T patent/DE69732988T2/de not_active Expired - Lifetime
- 1997-05-29 AU AU32238/97A patent/AU3223897A/en not_active Abandoned
- 1997-05-29 WO PCT/US1997/009378 patent/WO1997047106A1/en active IP Right Grant
- 1997-05-29 DE DE69718635T patent/DE69718635T2/de not_active Expired - Lifetime
- 1997-05-29 JP JP50071998A patent/JP3989960B2/ja not_active Expired - Lifetime
- 1997-05-29 EP EP02015235A patent/EP1251653B1/en not_active Expired - Lifetime
-
2007
- 2007-05-09 JP JP2007125057A patent/JP2007293870A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP1251653A3 (en) | 2003-05-14 |
DE69718635T2 (de) | 2004-02-12 |
EP0900491A1 (en) | 1999-03-10 |
EP0900491A4 (en) | 1999-10-06 |
DE69732988D1 (de) | 2005-05-12 |
EP0900491B1 (en) | 2003-01-22 |
WO1997047106A1 (en) | 1997-12-11 |
JP2001508246A (ja) | 2001-06-19 |
DE69718635D1 (de) | 2003-02-27 |
EP1251653B1 (en) | 2005-04-06 |
JP2007293870A (ja) | 2007-11-08 |
US5862220A (en) | 1999-01-19 |
DE69732988T2 (de) | 2006-02-16 |
EP1251653A2 (en) | 2002-10-23 |
AU3223897A (en) | 1998-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3989960B2 (ja) | ネットワーク・アドレス情報を使ってネットワーク・トランザクション性能を向上するための方法および装置 | |
US5862339A (en) | Client connects to an internet access provider using algorithm downloaded from a central server based upon client's desired criteria after disconnected from the server | |
US10152716B2 (en) | Secure electronic commerce | |
US5815665A (en) | System and method for providing trusted brokering services over a distributed network | |
US8091116B2 (en) | Communication system and method | |
JPH08340331A (ja) | ネットワークへのユーザ端末のアクセスを認証するための方法および装置 | |
US9210729B2 (en) | Communication system and method | |
KR20010083899A (ko) | 비유사한 장치들이 네트워크를 통하여 정보를 교환할 수있도록 하는 적응형 통신 시스템 | |
US20030050918A1 (en) | Provision of secure access for telecommunications system | |
JP4897503B2 (ja) | アカウントリンキングシステム、アカウントリンキング方法、連携サーバ装置 | |
EP1075748B1 (en) | Method, arrangement and apparatus for authentication | |
JP6430689B2 (ja) | 認証方法、端末およびプログラム | |
JP4778282B2 (ja) | 通信接続方法及びシステム並びにプログラム | |
US7764667B1 (en) | System and method for integration of thin client and voice over IP | |
US6711610B1 (en) | System and method for establishing secure internet communication between a remote computer and a host computer via an intermediate internet computer | |
US20060122936A1 (en) | System and method for secure publication of online content | |
US8495728B2 (en) | Internet appliance integrating telephone function security and guidance features | |
JP2004310734A (ja) | Web及びアイコンを利用した遠隔制御システム | |
JP2004343440A (ja) | 通信制御方法及びシステム | |
US20060265586A1 (en) | Method and system for double secured authenication of a user during access to a service by means of a data transmission network | |
JP4566322B2 (ja) | 利用者認証システム | |
JP2001298774A (ja) | 無線電話使用認証方法 | |
GB2464615A (en) | Authentication of mobile terminals | |
JP4104610B2 (ja) | 認証情報提供サーバおよび認証情報提供方法 | |
JP2006323871A (ja) | ユーザ認証を行うための方法及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20031218 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20051114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060509 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060809 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061109 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070109 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20070410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070410 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070509 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070622 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070719 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100727 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110727 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110727 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120727 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120727 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130727 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |