JP4358226B2 - クライアントの装置をリモート制御するための機構 - Google Patents

クライアントの装置をリモート制御するための機構 Download PDF

Info

Publication number
JP4358226B2
JP4358226B2 JP2006509185A JP2006509185A JP4358226B2 JP 4358226 B2 JP4358226 B2 JP 4358226B2 JP 2006509185 A JP2006509185 A JP 2006509185A JP 2006509185 A JP2006509185 A JP 2006509185A JP 4358226 B2 JP4358226 B2 JP 4358226B2
Authority
JP
Japan
Prior art keywords
service
web server
client
dsct
client receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2006509185A
Other languages
English (en)
Other versions
JP2006524957A (ja
Inventor
サミュエル エイチ. ラス,
マイケル エー. ガウル,
アンソニー ジェイ. ワシルースキー,
ハワード ジー. ピンダー,
Original Assignee
サイエンティフィック−アトランタ, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=32987270&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4358226(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by サイエンティフィック−アトランタ, インコーポレイテッド filed Critical サイエンティフィック−アトランタ, インコーポレイテッド
Publication of JP2006524957A publication Critical patent/JP2006524957A/ja
Application granted granted Critical
Publication of JP4358226B2 publication Critical patent/JP4358226B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2805Home Audio Video Interoperability [HAVI] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2343Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
    • H04N21/234309Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements by transcoding between formats or standards, e.g. from MPEG-2 to MPEG-4 or from Quicktime to Realvideo
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/23608Remultiplexing multiplex streams, e.g. involving modifying time stamps or remapping the packet identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4126The peripheral being portable, e.g. PDAs or mobile phones
    • H04N21/41265The peripheral being portable, e.g. PDAs or mobile phones having a remote control device for bidirectional communication between the remote control device and client device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4344Remultiplexing of multiplex streams, e.g. by modifying time stamps or remapping the packet identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43637Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wireless protocol, e.g. Bluetooth, RF or wireless LAN [IEEE 802.11]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/47815Electronic shopping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/482End-user interface for program selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/858Linking data to content, e.g. by linking an URL to a video object, by creating a hotspot
    • H04N21/8586Linking data to content, e.g. by linking an URL to a video object, by creating a hotspot by using a URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Power Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

(関連出願の説明)
本出願は、2002年5月24日出願、同時継続出願である米国実用特許出願シリアル番号10/154,495、“APPARATUS FOR ENTITLING REMOTE CLIENT DEVICES”の一部継続出願である。これは、ここにすべて引例として組み込まれている。
(発明の分野)
本発明は一般に、中でも加入者テレビジョンシステム等の通信システムに関し、特に詳しくは、サービスを通信システムの装置に選択的に提供することに関する。
(発明の背景)
一般に、ブロードバンドシステムは、テレビジョン信号および番組を、条件付きアクセスシステムまたは加入者ネットワークシステムの加入者に送信する。ケーブルテレビジョンシステムおよび衛星テレビジョンシステム等のブロードバンドシステムは、典型的には、番組および/またはデータを様々なソースから受信して、配信システムを介して番組および他のデータを加入者へ再配信する、ヘッドエンドを含む。ヘッドエンドは、番組信号をコンテンツプロバイダまたは受給権エージェント等の各種のソースから受信して、様々なソースからの信号を合成して、配信システムを介して合成した信号を加入者装置へ送信する。加入者ネットワークシステムは、システムの加入者に、これに限定しないが、インターネットサービスおよび電話サービスおよび場合によっては何百もの番組セレクションまたはサービスインスタンス等のサービスを提供する。サービスインスタンスは、これに限定しないが、1回放送分の音声または映像または音声/映像番組を含む。サービスインスタンスを、条件付きアクセスシステムの全加入者、一部の加入者、または1人の加入者に放送することができる。サービスインスタンスは、通常番組、ペイパービュー等の特別番組およびパーソナルテレビ等の加入者が要求したサービスを含む。
加入者位置で、デジタル加入者通信端末(DSCT)は典型的には、短い同軸ケーブルにより同軸コンセントに接続しており、同軸コンセントは、ブロードバンド配信システムに接続している。今日、多くの加入者装置がある。これに限定しないが、サービスインスタンスおよび他の情報を加入者ネットワークから受信することができる、スマート機器、ラップトップコンピュータ、携帯情報端末(PDA)、ビデオカセットレコーダ(VCR)およびテレビジョン等である。
DSCTおよび加入者装置は、有線またはワイヤレスまたはそれらの組み合わせとすることができるローカルエリアネットワーク(LAN)を介して、ともに接続していることもある。有線通信経路は、中でも、家庭用電話回線および同軸ケーブルを用い、それぞれl、10、および100Mbpsまでのデータ転送速度であるHomePNA1、2および3、データ転送速度が14MbpsであるHomePlug、およびイーサネット(登録商標)を含む。DSCTを他の加入者装置に接続する他の機構は、同軸ケーブルを介したQAM変調を用いて伝送することを含む。有線通信は、配線をDSCTから加入者装置に延長して、既存の加入者の住居を改装しなければならず、費用がかかってしまうという欠点がある。従って、特に携帯計算装置の普及により、一般に、ワイヤレス通信を用いて加入者装置をDSCTに接続することが望ましい。ワイヤレス通信により、加入者のDSCTを介して加入者ネットワークに接続したまま、複数の部屋を同軸ケーブルまたは他の配線で配線するに必要なしに、加入者が、加入者の携帯計算装置、スマート機器および他のクライアント装置を加入者のワイヤレスLAN内で簡単に移動することができる。ワイヤレス技術の進歩により、ワイヤレス接続を介してデータを素早く転送することができる。電気電子学会(IEEE)802.11b規格により、約10Mbpsのイーサネット(登録商標)のデータ転送速度とほぼ等しい速度でユーザがデータを転送することができる。これは、一般にワイヤレスイーサネット(登録商標)と呼ばれている。IEEE802.11aにより、54Mbpsまでの転送速度が可能である。産業協働により、Bluetooth2.0により、約10Mbpsの速度でユーザがデータを転送することができる。Bluetooth2.0等のBluetooth規格を推進する数社の同じ企業が後援する別の産業協働であるHomeRF2.0は、最大データ転送速度が約10Mbpsである。
しかしながら、ローカルエリアネットワークは、支払いや、サービスおよびプライバシーの盗用等の問題のために、加入者ネットワークシステムのオペレータにセキュリティおよび制御の問題を投げかけている。従って、これらの問題に向けたシステムが必要となっている。
(好適な実施の形態の詳細な説明)
添付の図面を参照して、さらに詳細に本発明の好適な実施の形態について説明する。いくつかの図面について、同じ数字は同じ要素を示し、本発明の例示の実施の形態を示す。しかしながら、本発明は、多くの異なる形式で実施することもでき、ここに述べる実施の形態に限定されると解釈する必要はない。ここに述べる例は非限定的な例であり、他の可能な例のうちの例に過ぎないものである。
好適な一実施の形態では、加入者の敷地にあるデジタル加入者通信端末(DSCT)が、加入者テレビジョンシステム(STS)のヘッドエンドからサービスを受信する。DSCTが、加入者の敷地のローカルエリアネットワーク(LAN)を管理して、サービスをLANに接続したクライアント受信機に提供する。DSCTおよびクライアント受信機は好ましくは、TCP/IPパケットで送信するHTTPによりフォーマット化したメッセージ等の、ウェブベースのプロトコルを用いて通信する。中でも、当業者が周知のHTTPウェブページまたは他のウェブベースのプロトコル等のウェブベースのフォーマットでヘッドエンドから受信したサービスをクライアント受信機へ選択的に提供するように、DSCTを構成する。
好適な一実施の形態では、DSCTがコンテンツをヘッドエンドから受信して、コンテンツをクライアント受信機に提供する前に、コンテンツを任意のフォーマットから新しいフォーマットへ選択的に変換する。DSCTは、これに限定しないが、クライアント受信機とDSCTとの間の送信経路および/またはクライアント受信機の装置の種類等の基準を用いて、新しいフォーマットを選択する。
さらに別の好適な実施の形態では、加入者のクライアント受信機を用いて、STSが提供したサービスへ加入者がアクセスする。加入者が、ウェブベースのブラウザを用いてサービスのインデックスを表示する。典型的には、インデックスは電子番組ガイドの形式である。電子番組ガイドでは、サービスをハイパーリンクとして表示する。加入者が、選択したサービスのハイパーリンクをクリックすることにより、サービスを選択する。これにより、メッセージをDSCTへ送信する。DSCTは、クライアント受信機に選択したサービスを受信する権利があるかどうか判定する。もし権利があれば、選択したサービスのコンテンツをウェブベースのフォーマットでクライアント受信機に送信する。その場合は、クライアント受信機のウェブブラウザは、典型的には、新しいウインドウを開いて、選択したサービスのコンテンツを表示する。
本発明の好適な実施の形態の論理を、ハードウェア、ソフトウェア、ファームウェアまたはそれらの組み合わせで実施することができる。好適な実施の形態では、論理をメモリに格納して、適した命令実行システムで実行するソフトウェアまたはファームウェアで実施する。別の実施の形態としてハードウェアで実施する場合は、すべて周知の技術である、以下の技術の任意のものまたはこれらの組み合わせにより、論理を実施することができる。データ信号に基づいて論理関数を実行する論理ゲートを有するディスクリート論理回路、適した組み合わせ論理ゲートを有する特定用途向け集積回路(ASIC)、プログラム可能なゲートアレイ(PGA)、利用者書き込み可能ゲートアレイ(FPGA)等である。また、本発明の範囲は、本発明の好適な実施の形態の機能をハードウェアまたはソフトウェアで構成した媒体で実行する論理で実施することを含む。
フローチャートの処理の説明またはブロックについてはいずれも、処理の特定の論理機能またはステップを実行する1つ以上の実行可能命令を含む、モジュール、セグメントまたはコードの一部を表すものとして理解するべきである。別の実施例は本発明の好適な実施の形態に含まれ、本発明の相応の当業者が理解するように、必要とする機能により、基本的に同時にまたは逆の順序等の、図示または説明したものとは順不同で機能を実行することもできる。また、フローチャートの処理の説明またはブロックについて、当業者が周知の状態機械等のハードウェア構造が行う決定を表すものとして理解するべきである。
加入者テレビジョンシステムの説明を、以下に示す。初めに、加入者テレビジョンシステムの概要を図1に示し、次に、ヘッドエンドの機能および構成要素の説明を図2に示し、次に図3〜図8に、DSCTの機能および構成要素の説明を示す。図9および図10では、加入者の敷地でのクライアント受信機の機能および構成要素の説明を示す。本発明の限定しない実施の形態について、加入者の位置でのDSCTという文脈で説明する。
加入者テレビジョンシステムの概要
この説明では、双方向インタラクティブデジタル加入者テレビジョンシステムまたはデジタル加入者ネットワークについても、デジタルブロードバンドデリバリシステム(DBDS)と呼ぶ。例示のDBDSの概要は、米国特許番号第6,157,719号、“Conditional Access System”に示されている。これは、ここにすべて引例として組み込まれている。DBDSの機能は、コンテンツプロバイダ、サービスプロバイダおよび受給権エージェントに対するインターフェースの提供、コンテンツおよびサービスへのアクセスおよび使用に関する制御、コンテンツおよびサービスの加入者への配信である。この開示の目的として、受給権エージェントはDBDSの加入者に受給権エージェントに対応付けられたサービスおよびコンテンツの受給権を供給するエンティティで、受給権はサービスにアクセスする権限である。コンテンツプロバイダおよびサービスプロバイダは、DBDSの加入者の受給権を管理する業務を行いたがらないこともある。その場合は、コンテンツ・サービスプロバイダからのコンテンツおよびサービスを受給権エージェントに対応付けて、受給権エージェントが、対応付けられたコンテンツおよびサービスの受給権を提供する。また、受給権エージェントに対応付けられたサービスおよびコンテンツは、受給権エージェントがDBDSに提供したサービスおよびコンテンツを含む。
加入者ネットワークシステムが、これに限定しないが、インターネットサービスおよび電話サービスや、場合によっては数百もの番組セレクションまたはサービスインスタンス等のシステムサービスを加入者に提供する。サービスインスタンスは、これに限定しないが、1回放送分の音声または映像または音声/映像番組を含む。サービスインスタンスを、条件付きアクセスシステムの全加入者、一部の加入者または1人の加入者に放送することができる。サービスインスタンスは、通常番組、ペイパービュー等の特別番組、パーソナルテレビ等の加入者が要求したサービスを含む。
配信システムは、複数の帯域内信号を処理できる各種の媒体を含むことができる。典型的には、ケーブルテレビジョンシステム等の加入者システムでは、帯域内信号は6MHz幅で、従来のアナログテレビジョン番組を転送するのに用いられる帯域幅に対応する。今日、多くの番組およびサービスインスタンスを、これに限定しないが、動画符号化専門家会合(MPEG)等のデジタルフォーマットで送信しているのは、MPEG番組が従来のアナログ番組よりも狭い帯域幅で良いからである。
MPEG番組
デジタルフォーマットでは、ビデオ、音声等の番組を基本部分に符号化する。一般に、番組は2つ以上のオーディオトラックを用いることができるので、番組を英語、仏語、スペイン語、またはドイツ語等のいくつかの異なる言語で視聴することができ、各オーディオトラックが番組の基本ストリームである。また、番組は、クローズドキャプション等の付随するデータトラックを持つこともできる。基本部分を複数のパケットにパケット化するように、番組をさらに符号化する。MPEGは、デジタル番組をパケット化する共通のフォーマットである。パケット識別子(PID)は各パケットを識別する。番組の基本部分を構成するパケットはすべて、同じPID値を有する。例えば、ビデオパケットがすべて251のPID値を有し、英語音声パケットがすべて255のPID値を有し、英語のクローズドキャプションが256であるなどとしても良い。
従来のアナログシステムでは、アナログ番組を1つだけ6MHz幅のパイプを介して送信しているが、6MHz幅のパイプは、数本の多重化デジタル番組を含むトランスポートストリームを伝送することができる。一般に、トランスポートストリームは、ともに多重化した複数の番組またはサービスインスタンスから構成されている。番組またはサービスインスタンスを、基本ストリームまたはPIDストリームで伝送する。これは同じPID値を持つパケットストリームで、トランスポートストリームの各PIDストリームは一意の値を有する。番組のパケットを適切な時間で受信して、番組を視聴する際にビデオおよび音声を同期するように、番組のパケットを同期方式で送信する。本開示の目的として、デジタルトランスポートストリームをMPEGトランスポートストリームの観点から説明するが、これは例示のためだけである。
MPEGトランスポートストリームでは、PID値は0から8,191の範囲である。0および8,191等の特定のPID値を逆にして、特定の情報または機能を有するパケットに割り当てる。例えば、8,191のPID値が割り当てられているスタッフパケットは、送信用パケットが他に利用できない時に、トランスポートストリームに挿入されている充填パケットである。番組対応テーブル(PAT)を、0のPID値に割り当てて、番組を番組マップテーブル(PMT)にマッピングするのに用いる。(トランスポートストリームの各番組は、一意の番組番号を有する。)例えば、”ダーティーダズンズ”等の番組は、番組番号15を有することができる。その場合はPATが、番組番号15をPMT256等のPMTにマッピングする。PMT256はPID値256を有するトランスポートストリームのパケットで、PMT256は番組15の基本ストリームをそのPIDストリームにマッピングする。例えば、PMT256は、”ダーティーダズンズ”のビデオストリームをPIDストリーム262にマッピングして、英語音声ストリームをPIDストリーム263にマッピングする。
本出願で参照するMPEGを、MPEG−1、MPEG−2およびMPEG−4規格として説明する。MPEG−1規格(ISO/IEC11172)、MPEG−2規格(ISO/IEC13818)およびMPEG−4規格(ISO/IEC14496)は、国際標準化機構文書ISO/DBCJTC1/SC29/WG11Nに詳細に記載されている(1996年6月MPEG−1、1996年7月MPEG−2、および1998年10月MPEG−4)。これは、ここに引例として組み込まれている。
加入者テレビジョンネットワーク
図1を参照すると、デジタルブロードバンド配信システム(DBDS)100は、中でも、ヘッドエンド102、複数のハブ104、複数のノード106、複数の加入者位置108、および複数のデジタル加入者通信端末(DSCT)110の一例を含む。ヘッドエンド102が、通信リンク162を介して、DBDS100とコンテンツ・サービスプロバイダ114との間、または放送事業者、インターネットサービスプロバイダ等の受給権エージェントとの間のインターフェースを構成する。ヘッドエンド102とコンテンツ・サービスプロバイダ114との間の伝送媒体162は、典型的には双方向なので、DBDS100を介したインターネットアクセス、ビデオオンデマンド、双方向番組ガイド等の双方向インタラクティブサービスが可能である。好適な実施の形態では、ハブ104も、通信リンク162を介してコンテンツ・サービスプロバイダ114と直接双方向通信を行って、双方向インタラクティブサービスを提供する。
好適な実施の形態では、ヘッドエンド102が、通信リンク150を介してハブ104と直接通信を行う。また、ヘッドエンド102が、通信リンク152を介してノード106とおよび直接通信を行って、通信リンク154を介して加入者位置108と直接通信を行う。ヘッドエンド102が加入者位置108と直接通信行うかどうかについては、実施例に関する事柄である。
ハブ104が、典型的にはATMまたはイーサネット(登録商標)等のプロトコルである、番組および他の情報を、伝送媒体150を介してヘッドエンド102から受信する。ハブ104が、伝送媒体152を介して情報および番組をノード106へ送信して、次に伝送媒体154を介して情報を加入者位置108へ送信する。ハブ104が加入者位置108またはノード106と直接通信するかどうかについては、実施例に関する事柄である。好適な実施の形態では、ハブ104についても、伝送媒体154を介して情報および番組直接を加入者位置108へ送信するように構成する。
好適な実施の形態では、伝送媒体150および152を光ファイバとして、高品質で高速の信号を配信できるようにして、伝送媒体154をブロードバンド同軸ケーブルまたは光ファイバのいずれかとする。ヘッドエンド102からDSCT110への通信経路は、同軸ケーブルおよび光ケーブルの組み合わせを含む。通信経路は一般に、ハイブリッドファイバ同軸(HFC)通信経路と呼ばれる。別の実施の形態では、伝送媒体150、152および154は、光ファイバ、同軸ケーブル、衛星、直接放送、地上波デジタル、マルチチャネルマルチポイント配信システム(MMDS)またはが周知の他の伝送媒体等の、1つ以上の各種の媒体を含むことができる。典型的には、伝送媒体150、152および154は、帯域内情報および帯域外情報の両方を送信する双方向通信媒体である。伝送媒体150、152、および154を介して、加入者位置108は、ヘッドエンド102および/またはハブ104と直接または間接的に双方向通信を行う。典型的には、DSCT110がヘッドエンド102と衛星、MMDS、または地上波デジタル放送通信を行う場合は、通信経路はヘッドエンド102からDSCT110へと一方向であるが、その場合は、DSCT110およびヘッドエンド102は、電話ネットワーク(図示せず)を介して双方向通信を行う。
ハブ104は、番組およびサービスをサブ配信ネットワーク160へ導入するミニヘッドエンドとして機能する。サブ配信ネットワーク160は、ハブ104およびハブ104に接続した複数のノード106を含む。ミニヘッドエンドとして機能する複数のハブ104を有することにより、異なる番組、データおよびサービスをDBDS100の異なるサブ配信ネットワークに導入することが容易になる。例えば、加入者位置108(b)および108(c)が互いに物理的に近似しているとしても、ノード106(b)に接続している加入者位置108(b)は、ヘッドエンド102に直接接続している加入者位置108(c)で利用できるサービス、データおよび番組とは異なるサービス、データおよび番組を利用することができる。加入者位置108(b)のためのサービス、データおよび番組を、ハブ104およびノード106(b)を介して送信する。ハブ104は、ヘッドエンド102を介して利用できるサービス、データおよび番組をDBDS100に導入することができる。また、好適な一実施の形態では、ハブ104およびハブのサブ配信ネットワーク160のDSCT110が双方向通信を行うことにより、ハブ104がリアルタイムでそのDSCT110に条件付きアクセスを行うことができる。ヘッドエンド102がDBDS100のDSCT110に条件付きアクセスを行う詳細について、以下に説明する。ハブ104がミニヘッドエンドとして機能するので、同じまたは類似の手順を実行して、条件付きアクセスを行う。
加入者の敷地108に位置するDSCT110は、中でも、DBDS100と加入者との間の双方向インターフェースを構成する。DSCT110は、信号を復号化してさらに処理を行って、他の例のうちのテレビジョン受信機(TV)112またはコンピュータモニタ等の表示装置に表示する。別の実施の形態では、初めに信号を復号化してさらに処理を行う装置を、これに限定しないが、中でも、DSCT、コンピュータ、TV、モニタまたはMPEGデコーダ等の各種の装置内に配置できることが、当業者ならば理解するであろう。
ヘッドエンド102とDSCT110との間のセキュアな通信を好ましくは、リベスト−シャミール−アルドレマン(RSA)公開鍵暗号化技術等の、当業者に周知の対称鍵の対を用いて達成する。簡単に説明するが、対称鍵の対は、一般に配信した公開鍵と、配信されていない秘密鍵とを含む。公開鍵を用いて暗号化したコンテンツは、対応する秘密鍵を用いなければ復号化することができない。秘密鍵を用いて署名したメッセージを、対応する公開鍵で認証する。ヘッドエンド102およびDSCT110は、公開鍵を交換した後で、安全に通信を行うことができる。
ヘッドエンド102は、DBDS100内の各DSCT110の公開鍵を有するデータベース(図示せず)を含む。ヘッドエンド102は、特定のDSCT110の公開鍵を用いてメッセージのコンテンツを暗号化することにより、特定のDSCT110と安全に通信することができる。対応する秘密鍵を持つ特定のDSCT110だけが、メッセージのコンテンツを復号化することができる。ヘッドエンド102の秘密鍵も、メッセージに署名することができる。その場合は、DSCT110は、ヘッドエンド102の公開鍵を用いてメッセージを認証する。相応の当業者が理解するように、暗号化の詳細については、Bruce Schneier、”Applied Cryptography”、John Wiley&Sons社、1994年を参照のこと。DSCT110も、公開鍵秘密鍵暗号化を用いてヘッドエンド102と通信することができる。
好適な実施の形態では、DSCT110を製造する際に、シリアル番号を割り当てて、それ自体の秘密鍵公開鍵対およびアクセス制御権の公開鍵を備える。鍵を安全なやり方でDSCT110に備えて、DSCT110内の保護されたメモリに格納する。DSCTの製造業者が、製造御者が製造する各DSCT110公開鍵およびシリアル番号を含むデータベースを維持する。DBDS100内の各DSCT110は一意のシリアル番号を有し、DSCT110のMACアドレスとすることができるシリアル番号を用いて、DSCT110にメッセージをアドレッシングする。製造業者が、DBDS100内の各DSCT110の公開鍵およびシリアル番号のコピーをDBDS100のオペレータに提供する。その場合は、製造業者は、任意の公開鍵が特定のDSCT110に属しているDBDS100のオペレータに対して認証する鍵認証機関である。DBDS100のオペレータが、DBDS100内の各DSCT110の公開鍵およびシリアル番号のデータベースを維持する。
好適な実施の形態では、DSCT110の製造中に、複数の公開鍵を備える。DSCT110が暗黙的にこれらの公開鍵を信頼するのは、製造中に安全なやり方でDSCT110に備えられるからである。その結果、DSCT110は、これらの信頼できる公開鍵の1つに対応する秘密鍵が署名した任意のメッセージを信頼する。少なくとも1つの信頼できる公開鍵を異なる公開鍵と置き換えることができ、これが次に信頼できる公開鍵となる。特定の信頼できる公開鍵を置き換えることにより、DSCT110が、それに含まれる新しい公開鍵を有する2つのメッセージを受信する。異なる秘密鍵が、2つのメッセージそれぞれに署名する。各秘密鍵は、DSCT110に格納した信頼できる公開鍵の1つに対応する。しかしながら、署名を行う秘密鍵が、置き換えた特定の信頼できる公開鍵に対応するわけではない。DSCT110は、その信頼できる公開鍵を用いて、対応する秘密鍵のうちの1つが署名したメッセージであることを検証して、メッセージが検証された場合にのみ、DSCT110がその信頼できる公開鍵を置き換える。
DSCT110がサービスインスタンスを受信して、ヘッドエンド102からアクセスする前に、DSCT110をヘッドエンド102に登録して、サービスインスタンスに対する権利を受ける。DSCT110をDBDS100に接続する場合は、DSCT110のシリアル番号を含むメッセージをヘッドエンド102に送信する。DBDS100のオペレータは、DSCT110のシリアル番号をデータベースと比較して、データベースがDSCT110のシリアル番号を含んでいる場合は、DSCT110を登録する。一般に、DBDS100のオペレータが、DSCT110の信頼できる公開鍵の1つをそれ自身の信頼できる公開鍵と置き換える。これを、DSCT110の製造業者にそれぞれ新しい信頼できる公開鍵を含むDSCT110宛の2つのメッセージにデジタルで署名させることにより行う。次に、2つのメッセージをDSCT110に送信する。
好適な一実施の形態では、DBDS100のオペレータが、加入者ネットワークに対するアクセスを制御するアクセス制御権として動作する。別の実施の形態では、中でも、DSCT110の製造業者がアクセス制御権として動作する。アクセス制御権がDBDS100へのアクセス制御のために用いる、ヘッドエンド102で実行する条件付きアクセス権(CAA)論理がある。条件付きアクセス権が、DSCT110に受給権管理メッセージ(EMM)等のセキュアなメッセージを送信する。これは、条件付きアクセス権の秘密鍵がデジタルで署名したものである。この開示のために、受信者がメッセージのソースを検証できて、受信したメッセージのコンテンツが改ざんされたり、送信の際に破壊されたりしていないか検証できるように、限定しない例として、セキュアなメッセージは、送信者がデジタルで署名したメッセージを含む。送信者がコンテンツを機密にしようとする場合は、セキュアなメッセージのコンテンツを暗号化することもできるし、コンテンツを暗号化せずに送信することができる。
好適な実施の形態では、条件付きアクセス権の秘密鍵は、DSCT110の信頼できる公開鍵の1つに対応する。DSCT110が、条件付きアクセス権の信頼できる公開鍵を用いてEMMを認証して、EMMを条件付きアクセス権から送信されたと認証する場合に限ってEMMに基づいて動作する。中でも、条件付きアクセス権がEMMを用いて、DSCT110に受給権エージェントが提供するサービスインスタンスに関連する受給権情報のメモリの一部を割り当てるように命令して、DSCT110に受給権エージェントの公開鍵を提供させる。
DSCT110がメモリの一部を受給権エージェントに割り当てるようにメモリを分割して、次にDSCTに受給権エージェントの公開鍵を提供することにより、CAAが、受給権エージェントをDSCTに設定する。一旦受給権エージェントをDSCTに設定したならば、DSCT110が、その公開鍵を受給権エージェントに送信する。その後、署名して暗号化したメッセージを用いて安全に通信することができる。受給権エージェントをCAAが認証して、割り当てたメモリの一部を管理して、受給権エージェントに対応付けられたサービスの受給権を与える。
DSCT110は好ましくは、通信リンク120を介してクライアント受信機122と通信する。好適な実施の形態では、通信リンク120は、これに限定しないが、電子電気学会(IEEE)規格802.11a、802.11b、802.11g、HyperLAN/2、HomeRF2、Bluetooth2、および802.15.3等のワイヤレスである。別の実施の形態では、DSCT110は、これに限定しないが、より線またはイーサネット(登録商標)、電話回線、電源線および同軸ケーブル等の、1つ以上の通信リンクを介して複数のクライアント受信機と通信する。
クライアント受信機122は、DSCT110と双方向通信を行って、それから情報およびサービスインスタンスを受信する。一実施の形態では、DSCT110は、クライアント受信機122のプロキシとして動作する。その場合は、ヘッドエンド102がサービスインスタンスおよびメッセージをDSCT110に送信して、クライアント受信機122に再送信する前に、DSCT110が次にサービスインスタンスを処理する。この実施の形態では、ヘッドエンド102は、クライアント受信機122を認識していてもいなくても良い。DSCT110がクライアント受信機122のプロキシとなるので、ヘッドエンド102およびクライアント受信機122がDSCT110と通信するだけでよく、ヘッドエンド102もクライアント受信機122も、どちらも互いの存在を認識する必要はない。この構成の利点は、ヘッドエンド102のソフトウェアを変更する必要がないこと、または最小限変更するだけで良いこと、クライアント受信機122がDSCT110と接続するだけであることである。これにより、設計が簡単になる。
別の実施の形態では、クライアント受信機122をヘッドエンド102が認識して、ヘッドエンド102がDSCT110を介してクライアント受信機122と通信する。DSCT110がやはりヘッドエンド102とクライアント受信機122との間の通信メッセージを処理するが、この実施の形態では、DSCT110が、クライアント受信機122のプロキシとしてではなく、ファシリテータとして動作する。例えば、一実施の形態では、DSCT110は、クライアント受信機122に宛てたヘッドエンド102からのメッセージを認証して、必要な場合は復号化して、他の場合はコンテンツを直接クライアント受信機122に送る。
別の実施の形態では、DSCT110はクライアント受信機122のゲートウェイであって、クライアント受信機122とヘッドエンド102との間の通信を単に送るだけである。さらに別の実施の形態では、DSCT110がヘッドエンド102からのメッセージや他の情報を復号化して、再暗号化して、クライアント受信機122に送信する。
後者の2つの実施の形態では、ヘッドエンド102およびクライアント受信機122が、どのDSCT110を認識しないかという機密を共有しても良いことに留意されたい。DSCT110が単にメッセージを送るだけで復号化することができないので、これにより、ヘッドエンド102からのサービスに対するクライアント受信機122のアクセスプライバシーを保護する。
好適な一実施の形態では、DSCTは、クライアント受信機122をヘッドエンドに接続するゲートウェイである。これにより、IPアドレスをクライアント受信機122に割り当てて、クライアント受信機122にヘッドエンド102のドメインネームサーバ(DNS)のIPアドレスを提供する。DNSが、クライアント受信機122にDSCT110のIPアドレスを提供する。
好適な実施の形態では、加入者位置108のLANは自己認識型である。新しいクライアント受信機122をLANに導入すると、クライアント受信機122がネットワークを確認して、DSCT110と通信する。一実施の形態では、クライアント受信機122およびDSCT110が、オープンサーバゲートウェイインターフェース(OSGi)等の規格を介して通信する。他の限定しない実施の形態は、ユニバーサルプラグアンドプレイ(UPnP)、ホームオーディオビデオインターオペラビリティ(HAVi)、Jini、CableLabs CableHome規格を介して通信を行うことを含む。通信プロトコルの選択は、実施例に関する事柄であって、通信プロトコルを選択する要因は、DSCT110をクライアント受信機122に接続する通信リンクの種類と、クライアント受信機122の種類とを含む。クライアント受信機122は、これに限定しないがラップトップコンピュータ、コンピュータ、携帯情報端末(PDA)、VCR、別のDSCT110、またはテレビジョン等の、加入者ネットワークシステムから情報またはサービスインスタンスを受信するように構成した、任意のスマート機器とすることができる。
中でも、DSCT110は好ましくは、ウェブベースのサービスおよびコンテンツをクライアント受信機122に提供するウェブサーバを含む。クライアント受信機122およびDSCT110は互いに通信し、これに限定しないが、TCP/IPパッケージで送信するHTTP等のウェブベースのプロトコルを用いて、ウェブサーバと通信する。
これに限定しないが、当業者に周知のウェブブラウザまたは他のウェブベースの技術を用いて、サービスインスタンス、電子番組ガイド、広告、および他のシステム情報等のコンテンツを受信して、受給権のあるクライアント受信機122がコンテンツにアクセスできるようコンテンツを処理できるように、ウェブサーバを構成する。
ヘッドエンド
図2を参照すると、本発明の好適な実施の形態典型的なシステムでは、ヘッドエンド102がコンテンツを各種の入力ソースから受信する。これに限定しないが、直接の供給源(図示せず)、ビデオカメラ(図示せず)、アプリケーションサーバ(図示せず)、および他の入力ソース(図示せず)を含むことができる。入力信号を、各種の通信リンク162を介して、コンテンツプロバイダ114からヘッドエンド102へ送信する。これに限定しないが、衛星(図示せず)、地上波放送送信機(図示せず)およびアンテナ(図示せず)、および直接配線(図示せず)を含む。コンテンツプロバイダまたは受給権エージェントが送信する信号は、1つの番組または多重化した番組を含むことができる。
ヘッドエンド102は一般に、それぞれコンテンツソースに対応付けられた複数の受信機218を含む。一般に、コンテンツを、トランスポートストリーム240として受信機218から送信する。ローカル番組ビデオカメラから供給されたもの等のコンテンツをデジタルで暗号化する、エンコーダ220等のMPEGエンコーダが含まれる。典型的には、エンコーダ220が、可変ビットレートトランスポートストリームを生成する。信号の中には、変調する前にマルチプレクサ222が行う信号多重化等の処理をさらに必要とするものもある。
非同期転送モード(ATM)スイッチ224等のスイッチが、アプリケーションサーバ(図示せず)に対するインターフェースを構成する。中でも、データサービス、インターネットサービス、ネットワークシステムまたは電話システム等の、各種のサービスを提供する複数のアプリケーションサーバがある。サービス・コンテンツプロバイダ114(図1に示す)は、DBDS100内に位置するアプリケーションサーバまたはDBDS100と通信するアプリケーションサーバにコンテンツをダウンロードしても良い。アプリケーションサーバを、ヘッドエンド102内、またはハブ104等のDBDS100内のいずれかに配置しても良い。
典型的には、ヘッドエンド102は、ビデオオンデマンド(VOD)ポンプ226等のサーバを含む。VODポンプ226は、VODペイパービュー番組等のビデオおよびオーディオ番組を、DBDSの加入者100に提供する。通常、VODポンプ226からのコンテンツを、トランスポートストリーム240の形式で提供する。
複数の並行サービスを加入者位置108に提供するようにVODポンプ226を構成することにより、DSCT110のユーザがサービスの1つにアクセスでき、クライアント受信機122のユーザが別のサービスにアクセスできることに留意されたい。ヘッドエンド102から1つの加入者位置108に提供するサービスの数は、DBDS100の帯域幅および数または加入者位置でのクライアント受信機122により制限される。
次に、ヘッドエンド102への様々な入力を、ローカル番組および制御情報等のDBDS100に特定の他の情報と合成する。ヘッドエンド102は、マルチトランスポートストリーム受信送信機228を含む。これは、複数のトランスポートストリーム240を受信して、複数のトランスポートストリーム242を送信する。好適な実施の形態では、マルチトランスポートストリーム受信送信機228は、これに限定しないが、受信したトランスポートストリーム240を、伝送媒体280を介して送信するのに適した変調出力信号に変換する直交振幅変調(QAM)変調器等の複数の変調器を含む。
好適な実施の形態では、出力トランスポートストリーム242の帯域幅は、各トランスポートストリーム242の所定の周波数を中心とした6MHzである。任意のトランスポートストリームを同じ周波数で別のトランスポートストリームと合成しないように、任意のトランスポートストリーム242の周波数を選択する。言い換えれば、異なる周波数で変調したトランスポートストリームだけを合成できるので、トランスポートストリーム242A〜Dの周波数は、互いに異なっている。トランスポートストリーム242E〜Hの周波数も同様である。マルチトランスポートストリーム受信送信機228からのトランスポートストリーム242を、コンバイナ230等の装置を用いて合成して、伝送媒体150へ入力して、合成した信号を、帯域内配信経路254を介して加入者位置108へ送信する。
好ましくはここに述べる機能を備えるコンピュータハードウェアおよびソフトウェアを含む、システム制御装置232等の制御システムにより、DBDSシステムのオペレータがDBDS100の機能および動作を制御して監視することができる。DBDS100の番組のチャネルラインアップ、各加入者への課金、および加入者に配信するコンテンツの条件付きアクセス等の機能を監視および/または制御するために、システム制御装置232が、通信リンク270を介して、様々な構成要素と接続する。システム制御装置232が、マルチトランスポートストリーム受信送信機228への入力を備えて、中でも、システム固有のMPEGテーブルパケット構成または条件付きアクセス情報等の、そのオペレーティングパラメータを設定する。
中でも、システム制御装置232が、DBDS100内のDSCT110に周期的に送信する電子番組ガイド等のシステム固有の情報を用意する。システム制御装置232はまた、ドメインネームサーバを含み、これが、DBDS100の様々な構成要素のIPアドレスをクライアント受信機122へ提供する。
一実施の形態では、システム制御装置232はまた、中央ウェブサーバを備え、これが、インターネットウェブサービスをDSCT110およびクライアント受信機122へ提供する。この実施の形態では、システム制御装置232が提供するインターネットベースのサービスを、DBDS100の加入者だけに提供する。従って、DBDS100のインターネットベースのウェブサービスは、ワールドワイドウェブ(WWW)から仕切られており、DBDSを通常は、“壁に囲まれた庭”と呼ばれる。インターネットベースのサービスは、中でも、小売りサービスを番組サービスに統合することができ、これは一般に、テレビ電子商取引またはTコマースと呼ばれる。例えば、一実施の形態では、ウェブブラウザを介して、情報コマーシャル等のウェブベースのサービスのサービスインスタンスを加入者は視聴することができる。情報コマーシャルを表示するウェブページは典型的には、情報コマーシャルに含まれる少なくとも1つのアイテムを購入するのに加入者が用いる”購入”ボタンを含む。加入者が“購入”ボタンをクリックするのに応答して、新しいウェブページ、購入/発送フォームが現れる。これに限定しないが、”購入者”、”請求先住所”、”送付先住所”、”支払い方法”、”合計”、および対応する”数量”フィールドのアイテムのプルダウンメニュー等のフィールドを含む。加入者がフォームに記入し終わった後、次に情報をシステム制御装置232に送信して、注文を処理する。典型的には、加入者は、DBDS100の自分の加入者アカウントに購入したアイテムを課金することができる。別の実施の形態では、加入者とDBDS100のオペレータとの間に継続した関係があるので、DBDS100のオペレータがすでに”請求先住所”、”送付先住所”、および”支払い方法”等の情報をわかっているため、結果として、フィールドのいくつかは前もって読み込むことができる。
システム制御装置232は、データベース240、条件付きアクセス権(CAA)234の論理、受給権生成器236およびEMM生成器238を含む。データベース240は、中でも、DBDS100のDSCT110のシリアル番号および公開鍵を含む。EMM生成器238はデータベース240を用いて、アドレス可能EMMテンプレート、複数のDSCT110およびクライアント受信機122のEMMテンプレート、およびグローバルEMMテンプレートを個別に生成する。
以下の説明では、様々な実施の形態で、注記がない場合や逆に内容から明らかになる場合を除いて、DSCTに言及することは、DSCT110、クライアント受信機のプロキシとなるDSCT、およびクライアント受信機122を含んでも良いことに留意されたい。
CAA234をアクセス制御権が用いることにより、DSCT110がサービスインスタンスの受給権を受信することができる。CAA234がEMMテンプレートをEMM生成器238から受信して、EMMテンプレートを用いてEMMを生成する。EMMを生成するには、CAA234は、EMMテンプレート内にメッセージコンテンツおよび認証トークンを組み込む。CAA234が、メッセージコンテンツを暗号化する必要があるかどうか判定する。暗号化する必要がある場合は、データベース240から検索したEMMの受信者の公開鍵を用いて、CAA234が、メッセージコンテンツを暗号化する。EMMの認証トークンは一般に、メッセージコンテンツの一方向ハッシュダイジェストである。これは、CAA234の秘密鍵がデジタルで署名したものである。好適な実施の形態では、受信者、すなわち、DSCT110が、CAA234からの認証トークンを有する任意のEMMを暗黙的に信頼するのは、CAA234が、DSCT110に格納した信頼できる公開鍵の1つ対応する秘密鍵でハッシュダイジェストに署名するからである。
一方向のセキュアなハッシュ関数は、いくつかの数値演算を介して入力を実行して、固定長で、可能ならば一意のハッシュダイジェストの出力を生成する暗号演算である。ハッシュダイジェストは、少なくとも2つの特性を有する。(1)任意のハッシュダイジェストが、事実上不可能であるか、あるいは少なくとも計算上困難である場合は、ハッシュ関数に対する入力を判定することと、(2)入力に対するハッシュダイジェストが基本的に一意であることである。言い換えれば、2つの異なる入力が同じ出力になる確立は非常に小さい。この開示で述べるハッシュダイジェストはすべて、セキュアな一方向ハッシュ関数から生成したものであって、署名したハッシュダイジェストは、秘密鍵で処理したハッシュダイジェストである。ハッシュダイジェストを秘密鍵で署名することにより、ハッシュダイジェストを第1の値から第2の値へ変換して、第2の値を対応する公開鍵で再署名することにより、それを第1の値に戻す。第2の値を第1の値に再変換するただ1つの方法は、もともとハッシュダイジェストを署名した秘密鍵に対応する公開鍵で第2の値を再署名することである。
好適な実施の形態では、DSCT110が分割可能なメモリを含み、およびCAA234がEMMを用いてDSCT110のメモリを分割する。DSCT110は、CAA234からのEMMに応答して、そのメモリを分割するだけである。CAA234は、DSCT110にそのメモリの一部を受給権生成器236に割り当てるように命令して、DSCT110に受給権生成器236の公開鍵を提供する。一旦DSCT110が受給権生成器236の公開鍵を有したならば、受給権生成器236は安全にDSCT110と通信できるので、サービスインスタンスの受給権をDSCT110に提供できる。CAA234はまた、DSCT110にメモリを割り当てさせないことにより、受給権生成器236をディスエーブルにすることもできる。DSCTにメモリを割り当てて構成することについての詳細は、Pinderらの、米国特許番号第5,742,677号、1995年4月3日出願、Information Terminal Having Reconfigurable Memoryを参照のこと。これは、ここにすべて引例として組み込まれている。
受給権生成器236が、暗号化情報およびサービスインスタンスに対するDSCTの受給権を生成する。受給権生成器236が、暗号化情報をマルチトランスポートストリーム送信機228に提供して、それから制御語を生成して、サービスインスタンスを暗号化する。好適な実施の形態では、暗号化情報は、日、週、または月等の、有効期間が比較的長いマルチセッション鍵(MSK)である。MSKを、受給権生成器236が生成したEMMでDSCT110に送信する。
受給権生成器236が、EMMテンプレートをEMM生成器238から受信して、EMMを生成する。受給権生成器236からのEMMはまた、認証トークンを含み、受給権生成器236の秘密鍵でデジタルで署名したハッシュダイジェストであって、ハッシュダイジェストはメッセージコンテンツのダイジェストである。ある状況では、受給権生成器236が、メッセージコンテンツの少なくとも一部のハッシュダイジェストと、受信者がわかっている機密とを生成する。受給権生成器236が、メッセージコンテンツを暗号化するかどうか判定する。暗号化すると判定したならば、受信者の秘密鍵を用いてメッセージコンテンツを暗号化する。典型的には、コンテンツがMSKを含んでいる場合などのように、メッセージコンテンツを機密にすると判定した場合は、暗号化を行う。
別の実施の形態では、システム制御装置232は、メインコンピュータおよび複数のトランザクション暗号化装置を含む。これらは、セキュアな専用イーサネット(登録商標)接続等のセキュアなリンクを介してメインコンピュータに接続している。各トランザクション暗号化装置は、暗号アルゴリズムを実行するプロセッサおよびメモリを含む。この実施の形態ではCAA234は第1のトランザクション暗号化装置に存在し、受給権生成器236は各残りのトランザクション暗号化装置に存在する。受給権生成器を有するトランザクション暗号化装置はそれぞれ、受給権エージェントまたはコンテンツプロバイダのいずれかに対応付けられている。受給権エージェントまたはコンテンツプロバイダは、加入者の対応付けられたトランザクション暗号化装置を用いて、受給権をDSCT110に提供することができる。この方法により、複数の受給権エージェントまたはコンテンツプロバイダが、コンテンツをDBDS100に提供でき、DBDS100のオペレータが受給権を提供する責任を、受給権エージェントまたはコンテンツプロバイダに委任することができる。
EMM等の制御情報および他のデータを、帯域内配信経路254を介してDSCT110に通信したり、帯域外配信経路256を介してヘッドエンド102に接続したDSCT110に通信したりできる。これに限定しないが、4位相位相偏移変調(QPSK)モデムアレイ260、またはデータオーバーケーブルサービスインターフェース規格(DOCSIS)モデムアレイ、または当業者に周知の他の手段により、伝送媒体154の帯域外ダウンストリーム経路258を介して帯域外データを送信する。双方向通信は、帯域外配信システムのアップストリーム部262を利用する。DSCT110が、伝送媒体154を介して帯域外データを送信して、帯域外アップストリーム経路262を介してヘッドエンド102に帯域外データを受信する。帯域外データを、ルータ264を介してアプリケーションサーバ、またはVODポンプ226、またはシステム制御装置232に転送する。帯域外制御情報は、ペイパービュー購買命令や、加入者位置108(図1に示す)からビデオオンデマンド型アプリケーションサーバへの視聴ポーズコマンド、およびパーソナルテレビセッション等のセッションを設定して制御する他のコマンドといった情報を含む。QPSKモデムアレイ260についても、通信リンク152(図1)に接続して、ノード106に接続したDSCT110と双方向通信を行う。
ルータ264を用いて、伝送媒体150を介してハブ104と通信する。典型的には、他の情報の中でもコマンドおよび制御情報をヘッドエンド102とハブ104との間で、これに限定しないがインターネットプロトコル等のプロトコルを用いて、伝送媒体150を介して通信する。ヘッドエンド102とハブ104との間のIPトラフィック272は、ハブ104に接続したDSCT110と送受信する情報を含むことができる。
好適な実施の形態では、コンテンツを変調して送信する前にコンテンツを暗号化するように、マルチトランスポートストリーム受信送信機228を構成する。典型的には、データ暗号化規格(DES)またはトリプルDES(3DES)、デジタルビデオ放送(DVB)コモンスクランブルまたは他の暗号アルゴリズムまたは当業者に周知の技術等の暗号アルゴリズムを用いて、コンテンツを暗号化する。マルチトランスポートストリーム受信送信機228が、入力トランスポートストリーム240に含まれる番組の処理に関する命令をシステム制御装置232から受信する。入力トランスポートストリーム240は、下流側に送信しない番組を含むことがある。その場合は、システム制御装置232が、マルチトランスポートストリーム受信送信機240にこれらの番組を除去するように命令する。システム制御装置232から受信した命令に基づいて、マルチトランスポートストリーム受信送信機228が、入力トランスポートストリーム240に含まれる一部またはすべての番組を暗号化して、次に、暗号化した番組を出力トランスポートストリーム242に組み込む。入力トランスポートストリーム240に含まれる番組の中には、暗号化する必要がないものもある。その場合は、システム制御装置232が、マルチトランスポートストリーム送信受信機228にこれらの番組を暗号化せずに送信するように命令する。マルチトランスポートストリーム受信送信機228が、DSCT110に暗号化した番組を復号化するのに用いる情報を送信する。この開示の目的は、”番組”とは従来のテレビジョン番組を越えたものであり、ビデオ、オーディオ、ビデオオーディオ番組およびサービスおよびデジタル化コンテンツの他の形式を含むことを理解されたい。“受給権を受けた”DSCT110およびクライアント受信機122は、暗号化したコンテンツを復号化する復号化情報を用いることができる。この詳細について、以下に述べる。
マルチトランスポートストリーム送信受信機228が、システム制御装置232からのMSKを用いてサービスインスタンスを暗号化する。マルチトランスポートストリーム送信受信機228は、2秒ごとまたはその程度で数値を生成するカウンタ、およびエンクリプタを含む。エンクリプタが、MSKを用いてカウンタ値を暗号化して、制御語を生成する。制御語をエンクリプタが鍵として用いて、サービスインスタンスの一部を暗号化する。
マルチトランスポートストリーム送信受信機228は、カウンタ値を受給権制御メッセージ(ECM)に組み込む。これを、出力トランスポートストリーム242に多重化する。典型的には、DSCTが、制御語を生成する前にECMのコンテンツを復号化する時間を費やさなくても良いように、ECMを暗号化しないで送信する。しかしながら、ECMは、認証トークンを含む。これを用いて、メッセージコンテンツを認証して、それに対するアクセスを制限する。以下に詳細に説明する。典型的には、認証トークンは、メッセージコンテンツのハッシュダイジェストで、MSK等のDSCT110が共有する機密である。MSKを有するDSCTだけが、ECMのカウンタ値を暗号化して、サービスインスタンスを復号化する制御語を生成することができる。
好適な実施の形態では、受給権生成器236が、各暗号化したサービスインスタンスを一意の受給権指定子と対応付けて、これをECMに組み込む。DSCT110が、受給権指定子を用いて、DSCT110がサービスインスタンスの受給権があるかどうか判定する。
好適な実施の形態では、ミニヘッドエンドとして機能するハブ104は、ヘッドエンド102と同じ構成要素の多くまたはすべてを含む。帯域内経路254に含まれるトランスポートストリーム242を受信して、そのサブ配信ネットワーク160全体でその中のコンテンツを再配信するように、ハブ104を構成する。ハブ104は、QPSKモデムアレイ(図示せず)を含む。これは、通信リンク152および154に接続して、そのサブ配信ネットワーク160に接続したDSCT110と双方向通信を行う。従って、そのサブ配信ネットワーク160に接続したDSCT110、ヘッドエンド102、およびコンテンツプロバイダ114とも通信するように構成する。
DSCT110
図3を参照すると、DSCT110は好ましくは、入力ポート302、複数のタイマ304、デマルチプレクサ306、送受信機308、メモリ310、プロセッサ312、セキュアな要素314、ユーザインターフェース316、暗号装置318、クライアント受信機インターフェース320、出力ポート322、記憶装置324、およびリフォーマッタ326を含む。
入力ポート302で帯域内通信および帯域外通信を受信して、クライアント受信機インターフェース320で出力ポート322を介して信号を出力するように、DSCT110を構成する。出力ポート322がコネクタ328と接続している。これにより、DSCT110と、これに限定しないが、テレビ、VCR、コンピュータ等の加入者装置との間の通信リンクを構成する。
好適な実施の形態では、通信リンク120はワイヤレス通信リンクで、クライアント受信機インターフェース320は、ユーザまたは資格のある技術者がDSCT110にインストールすることができるカードである。クライアント受信機インターフェース320は、クライアント受信機122と通信する送受信機を含む。好適な実施の形態では、クライアント受信機インターフェース320の帯域幅は、複数のクライアント受信機122と通信することができるようなものである。一実施の形態では、複数のクライアント受信機インターフェース320を受け付けて、複数のクライアント受信機122と通信するように、DSCT110を構成する。別の実施の形態では、クライアント受信機インターフェース320は、DSCT110とクライアント受信機122との間の有線通信リンクの送受信機を含む。有線通信リンクを、これに限定しないが、より線対、イーサネット(登録商標)、電話回線および電気配線とすることができる。さらに別の実施の形態では、DSCT110は、2つ以上のクライアント受信機122と通信する複数のクライアント受信機インターフェース320を含む。別の実施の形態では、加入者がインストールするカードであるクライアント受信機インターフェース320の代わりに、クライアント受信機インターフェース320をDSCT110の固定部品とする。クライアント受信機インターフェース320がインストール可能なカードであるかないかは、実施例に関する事柄である。
典型的には、チューナ304の数は、送受信機308の数に1つ足したもので、チューナの1つを出力ポート322に対応付けて、残りのチューナ304を複数のクライアント受信機インターフェース320に対応付ける。
DSCT110の動作を初めに出力ポート322に接続したテレビジョンについて説明して、そして、次に、クライアント受信機122に対して説明する。DSCT110は、選択したサービスインスタンスを視聴する”ユーザチャネル”を選択する等のコマンドをユーザが入力する赤外線受信機等の、ユーザインターフェース316を含む。忘れてはいけない重要なことは、”ユーザチャネル”が従来のテレビジョンチャネルでないことである。ケーブルテレビジョンシステムの従来のテレビジョンチャネルは、特定の周波数を中心とした、6MHz帯域(1つのアナログプログラムを伝送する)である。しかしながら、本発明の好適な実施の形態では、今日の”ユーザチャネル”は概念的に、サービスインスタンスまたはサービスインスタンスのストリングに対応する。一般に、複数のサービスインスタンスを、トランスポートストリームに多重化して、トランスポートストリームを6MHz帯域でRF変調して送信する。従って、1つの6MHz帯域が、複数のサービスインスタンスまたはユーザチャネルを伝送する。新しいユーザチャネルを選択することにより、ユーザがプログラムまたはサービスインスタンスを変更する場合は、新しいユーザチャネルおよび古いユーザチャネルを、同じ6MHz帯域または異なる6MHz帯域で伝送する場合もある。従って、従来のチャネルとユーザチャネルとを区別することは重要である。ユーザチャネルが一種の通信チャネルを表すことを理解されたい。通信チャネルは、これに限定しないが、一般に周波数分割多重化(FDM)と呼ばれる周波数と、一般に時分割多重化(TDM)と呼ばれる時間と、および一般にコード分割多重化(CDM)と呼ばれるコードにより分けられる通信信号を含む。
好適な実施の形態では、送受信機308が帯域外通信258を入力ポート302から受信する。帯域外通信データは、中でも、システムテーブルおよびEMM等のセキュアなメッセージを含むメッセージを含む。EMMを、セキュアな要素314に送信して処理して、システムテーブルをメモリ310に格納する。
また、帯域外データは好ましくは、電子プログラムガイドおよび他のシステム固有の情報等の情報を含む。一実施の形態では、システム固有の情報を、放送ファイルシステム(BFS)サーバが概念的に、ヘッドエンド102から周期的に送信する。BFSサーバが送信する情報はカルーセル上にあって、周期的に送信される。BFSは、カルーセルに含まれる情報のインデックスを周期的に送信して、DSCTがインデックスを用いて、カルーセルの固有情報をいつ送信するかどうか判定する。BFSのカルーセル上の情報をいつ送信するか判定できるように、DSCT110が、インデックスをメモリ310に格納する。典型的には、BFSのカルーセルから現在何を送信しているかということと、カルーセル上のいくつかの所望の情報との間の連続した関係とを判定することにより、判定を行う。
衛星および他の一方向媒体、ダウンストリーム“帯域外”データ、およびデータカルーセルの別の実施の形態を、プログラム情報と多重化する。
好適な実施の形態では、送受信機308は、所定の周波数範囲で同調可能で、プロセッサ312が制御する。別の実施の形態では、DSCT110は複数の同調可能送受信機を含み、送受信機をそれぞれ、プロセッサ312またはクライアント受信機122の1つにより、制御する。他の別の実施の形態は、衛星、MMDS、または地上波デジタル放送を介してサービスを受信するDSCT110を含む。
好適な実施の形態では、メモリ310に格納したシステムテーブルは、暗号化テーブル等のシステム情報テーブルであって、中でも、プログラムを暗号化するかどうか識別する。システムテーブルをシステム制御装置232が用意して、帯域内または帯域外通信経路を介してDSCT110に送信する。
プロセッサ312がユーザインターフェース316からユーザ一入力を受信して、選択したユーザチャネルを含む周波数帯域を判定する。一般に、多重化サービスインスタンスは、MPEGプログラムの形式である。その場合は、プロセッサ312がメモリ310に格納したシステム情報テーブルを参照して、選択したユーザチャネルの周波数帯域および選択したユーザチャネルのMPEG番組番号を判定する。プロセッサ312が、チューナ304に所望の周波数帯域に同調するように命令する。
チューナ304が、帯域内通信を伝送媒体154に接続した入力ポート302から受信する。プロセッサ312からの命令に応答して、チューナ304が指定の周波数帯域に同調する。
デマルチプレクサ306が、チューナ304からトランスポートストリーム242を受信して、PAT(PID=0)を受信したトランスポートストリームから抽出する。プロセッサ312が、PATを用いて選択したユーザチャネルのPMTを判定して、PMTを用いて、選択したユーザチャネルで伝送するプログラムを構成する基本ストリームのPID値を判定する。デマルチプレクサ306が、ユーザチャネルで伝送するプログラムの基本ストリームを抽出して、基本ストリームを暗号装置318に送信する。
プロセッサ312が、メモリ310に格納した暗号化テーブルを用いて、基本ストリームを暗号化するかどうか判定する。基本ストリームを暗号化した場合は、暗号装置が、セキュアな要素314からの復号化情報を用いて復号化する。暗号化しない基本ストリームを、暗号装置318を介してリフォーマッタ326に送る。
一般に、サービスインスタンスのPMTは、サービスインスタンスのECMのPID値を含む。その場合は、プロセッサ312が、チューナ304にこれらのECMを抽出して、セキュアな要素314に送信するように命令する。ECMは、選択したサービスインスタンスを復号化するのに用いる情報を含み、受給権指定子も含む。
セキュアな要素314を、中でも、暗号装置318に選択したサービスインスタンスを復号化するのに用いる制御語を提供するのに用いる。DBDS100の条件付きアクセスシステムにおいて、DSCT110が選択したサービスインスタンスの復号化に用いるのに必要な鍵を有しているとしても、DSCT110が選択したサービスインスタンスにアクセスできないこともあることに留意するのは重要である。言い換えれば、選択したサービスインスタンスにアクセスするのに用いる鍵をすべて有していることに加えて、DSCT110は、選択したサービスインスタンスにアクセスする”権利を受ける”必要がある。DSCT110が、サービスインスタンスの受給権をシステム制御装置232の受給権生成器236から受信する。
DSCT110が、選択したサービスインスタンスの受給権がある場合は、セキュアな要素314が、暗号装置318に選択したサービスインスタンスを復号化するのに用いる制御語を提供する。暗号装置318が、セキュアな要素314からの制御語を用いて選択したサービスインスタンスを復号化して、復号化したサービスインスタンスを出力ポート322に送信する。セキュアな要素314がDSCT110に権利を与えるかどうか判定する方法について、以下に詳細に説明する。
リフォーマッタ326が、復号化したMPEGパケットを暗号装置318から受信して、MPEGパケットのコンテンツを、これに限定しないが、Real Video8、Windows(登録商標) Media Video8、Windows(登録商標) Media Video9、QuickTime、H.323、MPEG−4、H.264、MPEG−2、Macromedia Flash、Macromedia Shockwave Nationalテレビジョン方式審議委員会(NTSC)フォーマット等の、別のフォーマットに変換する。また、出力フォーマットがMPEGの場合は、PIDを再マッピングして、タイムスタンプを再同期して、多重分離化して、および/またはストリームを再多重化したり、またはプロセッサ312からの命令に従って、MPEGトランスポートストリームに対して他の調整を行ったりするように、リフォーマッタを構成する。コンテンツをどのように変換する必要があるか、ユーザが選択したサービスを受信する装置の種類や、DSCT110とユーザ装置との間の通信リンク等の基準を用いて変換する必要があるかどうか、必要ならばプロセッサ312が判定する。例えば、出力ポート322に接続したユーザ装置がTVまたはVCRの場合は、リフォーマッタが、選択したサービスをMPEGフォーマットからNTSCフォーマットへ変換する。また、好適な一実施の形態では、MPEGパケット等のアプリケーションパケットを、これに限定しないが、イーサネット(登録商標)パケット等のネットワークパケットに封入するように、リフォーマッタ326をやはり構成する。従って、サービスインスタンスを、ネットワークプロトコルを用いて、LANを介してクライアント受信機122へ送信することができる。
好適な一実施の形態では、リフォーマッタ326を更新することができ、コンテンツを上記の任意の例示のフォーマットに再フォーマットすることに限定しないことを強調する必要がある。これに限定しないが、Real Video、Windows(登録商標) Media Video、またはQuickTime等の新しいフォーマットまたは新しいプログラムが公開される際には、更新した論理/新しい論理を、ヘッドエンド102からDSCT110へダウンロードする。リフォーマッタ326が、ダウンロードした論理がコンテンツを別のフォーマットに変換するように、させる。従って、新しい規格または既存の規格の新しいものが公開されたために、DSCT110が旧型になってしまうということがない。
リフォーマッタ326は、再フォーマットしたコンテンツを、出力ポート322、または暗号装置、またはクライアント受信機インターフェース320へ送信することができる。ユーザ選択したサービスのコンテンツにユーザ装置に接続した出力ポート322を介してアクセスする場合は、コンテンツを一般に、フォーマッタ326から出力ポート322に送信する。しかしながら、クライアント受信機122を介してコンテンツにアクセスする場合は、次に、コンテンツを暗号化することをプロセッサ312が決定することもある。その場合は、再フォーマットしたコンテンツを暗号装置318に提供して、コンテンツを暗号化して、その装置からクライアント受信機インターフェース320に送信する。
プロセッサ312が、再フォーマットしたコンテンツを暗号化しないと決定することもある。その場合は、リフォーマッタ326が、コンテンツをクライアント受信機インターフェース320に提供する。再フォーマットしたコンテンツを暗号化するかどうか判定する際に、プロセッサ312が、これに限定しないが、再フォーマットしたコンテンツの忠実度等の基準を用いることができる。MPEGフォーマットで伝送するサービスインスタンスは、忠実度の程度が高く、コピーが簡単にできる。コピーは、オリジナルのものと忠実度の程度が同じである。しかしながら、サービスインスタンスをReal Video、またはNTSCフォーマット等の忠実度が低いフォーマットに変換する場合は、プロセッサ310が、再フォーマットしたコンテンツに暗号化しないことを決定することができる。その場合は、暗号化しない再フォーマットしたコンテンツを、クライアント受信機インターフェース320へ提供する。
DSCT110はまた、サービスインスタンスを格納する記憶装置324を含むこともできる。ユーザは、ユーザインターフェース316を用いて、DSCT110に受信したサービスインスタンスを記憶装置324に格納することを命令できる。別の実施の形態では、記憶装置をDSCT110の外部に配置する。その場合は、サービスインスタンスを、出力ポート322を介して、または入力/出力インターフェース(図示せず)を介して外部記憶装置に送信する。
加入者は、クライアント受信機122を用いて、DBDS100が提供するサービスを選択することができる。クライアント受信機122が、通信リンク120を介してそのユーザ入力をクライアント受信機インターフェース320へ送信する。典型的には、ユーザが選択したサービスをクライアント受信機122に送信する前に、DSCT110が、中でも、クライアント受信機122に送信する情報を暗号化する暗号化手法を判定して、クライアント受信機122に選択したサービスの受給権があるかどうか判定する。
一実施の形態では、DSCT110が、クライアント受信機122に、HTTP等のインターネットプロトコルに従ってフォーマットしたコンテンツを提供する。これに、クライアント受信機122でウェブブラウザによりアクセスすることができる。この実施の形態では、メモリ310が、プロセッサ312が実行してウェブベースのサービスを提供するウェブサーバ論理を含む。DSCT110のウェブサーバ機能を、条件付きアクセスが統括して実行することを強調する必要がある。この例示の詳細については、ここで説明する。一般に、条件付きアクセス統括とは、ウェブサーバが中でも、例として、どのサービスをクライアント受信機122に提供するか判定すること、受給権をサービスに設定して削除すること、クライアント受信機122の装置の種類に基づいて選択的にサービスを提供すること、クライアント受信機122のユーザに基づいて選択的にサービスを提供することを行えることを意味する。さらに、ヘッドエンド102がウェブサーバに命令して、受給権をクライアント受信機122へ追加したり削除したりすることができる。クライアント受信機がヘッドエンドと直接関係があり、DSCT110が暗号化したデータを処理できないとしても、クライアント受信機122へのトラフィックをブロックするように命令することができ、やはりサービスをディスエーブルするのに用いることができる。例えば、支払いが行われない場合にこの機能を起動しても良い。
メモリ310はまた、クライアント受信機テーブルを含む。これを好ましくは、中でも、クライアント受信機122の識別およびセキュアな通信の設定に用いる。好適な一実施の形態では、DSCT110がワイヤレスLANを管理する。LANに導入する際に、ワイヤレスLANを認識するようにクライアント受信機122を構成する。別の実施の形態では、DSCT110が有線LANを管理して、クライアント受信機122がネットワークを認識して、ネットワークを介してクライアント受信機122をDSCT110に接続する際に、ネットワークがクライアント受信機122を認識する。別の実施の形態では、クライアント受信機にDSCTを通知して、ローカルネットワークを用いて接続する。別の実施の形態では、中でも、DSCTの赤外線リモート制御を介して管理するDSCT上のグラフィックインターフェースを介して、クライアント受信機の存在をDSCTに通知する。
また、好適な一実施の形態では、メモリ310がやはり、ユーザアカウントを設定して管理する論理を含む。世帯の様々な構成員または他の選択した人々がDSCT110を介してDBDS100にアクセスできるように、DBDSの加入者100はユーザアカウントを設定できる。典型的には、ユーザアカウントにアクセスするには、ユーザは、ユーザ名およびパスワードを入力する必要がある。次に、これを、メモリ310に格納した設定したユーザ名およびパスワードに一致させる。この実施の形態では、サービスを、ログインユーザに基づいて制限することができる。例えば、親がユーザインターフェース316を用いて子供のアカウントを設定して、次に、テレビ電子商取引または親が子供にアクセスさせたくない他のコンテンツへアクセスできないように、アカウントを制限する。あるいは、制限したサービスを要求する際に限って、パスワードまたはユーザ名/パスワードの組み合わせを必要としても良い。一実施の形態では、ユーザ名、パスワード、アカウント許可等を、セキュアな要素312に格納する。
クライアント受信機122が、クライアント受信機122に関するハードウェア情報を含むメッセージをDSCT110に送信する場合は、プロセッサ312が、メモリ310のクライアント受信機テーブルを用いてクライアント受信機122の装置の種類を識別する。例えば、中でも、クライアント受信機122がラップトップまたは携帯情報端末またはセットトップ装置等の計算装置であるかどうか判定するのにプロセッサ312が用いるハードウェア情報が、受信したメッセージに含まれる場合である。DSCT110およびクライアント受信機122が、当業者に周知のプロトコルを用いて通信を設定する。これに限定しないが、オープンサーバゲートウェイインターフェース(OSGi)、Jini、ホームオーディオ/ビデオインターオペラビリティ(HAVi)、およびユニバーサルプラグアンドプレイ(UPnP)等である。これらの規格の1つを用いて提供するクライアント受信機に関する情報により、どの暗号化機構やどのビデオ暗号化フォーマットが可能か設定しても良い。
別の限定しない実施の形態では、DSCT110が、メッセージをクライアント受信機122から受信して、少なくともメッセージの一部をヘッドエンド102に転送する。システム制御装置232がDSCT110からのメッセージを用いて、データベース240にクライアント受信機122を識別させて、システム制御装置232がメッセージをDSCT110に送信して、クライアント受信機122とセキュアな通信をどのように設定するか、または設定するかどうか、DSCT110に命令する。
メモリ310は、動的に暗号化手法を判定する論理を含む。動的暗号化手法判定論理の限定しない例は、これに限定しないが、セキュアソケットレイヤ(SSL)プロトコル、デジタル伝送コンテント保護(DTCP)、書き込み可能媒体コンテント保護(CPRM)、およびトランスポートレイヤセキュリティ(TLS)プロトコルを含む。当業者に周知のこれらのプロトコルおよび他の動的暗号化手法判定論理を、本発明の範囲に入るように構成する。
一般に、DSCT110からクライアント受信機122に送信するコンテンツを、通信のプライバシーを保護するように送信する。DSCT110およびクライアント受信機122が実行する暗号化手法を、クライアント受信機122の装置の種類、通信媒体、およびコンテンツ等の要因を考慮して判定する。例えば、クライアント受信機122がラップトップの場合は、暗号化手法は、クライアント受信機122がPDAまたはセットトップの場合と異なっても良い。同様に、送信が敷地を抜けて、不正な者が受信する可能性があるので、ワイヤレス通信を用いることにより、より厳重なレベルのセキュリティを必要としても良い。
これから図4を参照すると、ステップ400を実行して、DSCT110とクライアント受信機122との間で専用の通信を設定する。ステップ402では、DSCT110が、クライアント受信機識別メッセージをクライアント受信機から受信する。クライアント受信機122が、DSCT110が維持するLANを認識した場合は、メッセージをDSCT110に送信する。メッセージは、クライアント受信機122に関するハードウェア情報等の装置情報を含む。これは、クライアント受信機122がセットトップ、ラップトップコンピュータ、コンピュータ、PDA、スマート機器等かどうか、クライアント受信機122の装置の種類を識別する。
ステップ404では、プロセッサ312が、メモリ310に格納したクライアント受信機テーブルおよび受信したクライアント受信機識別メッセージを用いて、クライアント受信機122の機密種別を判定する。プロセッサ312が、クライアント受信機122の機密種別を用いて、情報を通信する暗号化手法およびクライアント受信機122へのサービスを判定する。プロセッサ312は、DSCT110とクライアント受信機122との間でメッセージを通信する第1の暗号化手法と、クライアント受信機122へサービスインスタンスを通信する異なる暗号化手法(または暗号化手法ではない)とを判定することができる。
ステップ406では、プロセッサ312が、暗号化手法を判定する論理を実行する。好適な実施の形態では、クライアント受信機122をローカルエリアネットワークに接続する場合に、暗号化手法を動的に判定する。別の実施の形態では、クライアント受信機122に配信するコンテンツの量等の、ローカルエリアネットワークでの動的な変化に応答して、あるいはユーザ入力に応答して、暗号化手法を動的に判定する。例えば、クライアント受信機122のユーザが、判定したものとは異なるレベルの暗号化を行いたい場合がある。その場合は、ユーザは、高いまたは低い異なるレベルを選択して、ユーザの入力に基づいて、DSCT110が新しいレベルのセキュリティを判定する。しかしながら、好適な実施の形態では、少なくとも所定の最低レベルのセキュリティを維持するように、暗号化手法を判定する際にDSCT110がユーザの入力をオーバーライドすることができる。
別の限定しない例では、受信機に送信するコンテンツの種類に対応して、暗号化手法を動的に判定する。例えば、コンテンツタイプが、暗号化をしないでヘッドエンド102からDSCT110へ送信するプログラムまたはサービスインスタンスである場合は、暗号化を全くしないか、または低いレベルの暗号化を行って、コンテンツをクライアント受信機に送信する。それに対して、コンテンツタイプが暗号化したプログラムまたは暗号化したサービスインスタンスである場合は、次に、高いレベルの暗号化を行って、コンテンツタイプをクライアント受信機に送信する。従って、クライアント受信機122のユーザが、あるユーザチャネルから別のものへ変えたり、異なるタイプのコンテンツを要求したりする場合は、暗号化手法を動的に再判定する。
一旦DSCT110が暗号化手法を判定したならば、DSCT110およびクライアント受信機122が安全に、機密に通信できるように、クライアント受信機122に暗号化手法を通知する。一実施の形態では、DSCT110およびクライアント受信機122がともに暗号化手法を判定する。この実施の形態では、DSCT110が一致する必要がある所定の最小セキュリティ閾値を有し、DSCTが最小セキュリティ閾値を下回る暗号化手法を判定することはない。典型的には、クライアント受信機122が、DSCT110に、クライアント受信機122がある暗号化手法を実行できることを通知して、DSCT110が次に、その最小セキュリティ閾値に一致し、クライアント受信機122が実行できる暗号化手法を判定する。
図5を参照すると、ステップ500を、プロセッサ312およびセキュアな要素314が実行する。ステップ502では、DSCT110が、クライアント受信機122からサービスインスタンスに対する要求を受信する。サービスインスタンスは一般に、クライアント受信機122のユーザが選択した番組等の、ユーザが選択したサービスインスタンスである。別の実施の形態では、サービスインスタンスは、インターネット接続等のサービスである。
ステップ504では、クライアント受信機122に与えた受給権のマップを維持するセキュアな要素312が、クライアント受信機122に要求したサービスインスタンスの受給権を与えるかどうか判定する。受給権マップが、サービスを受給権と対応付ける。クライアント受信機122にサービスインスタンスの受給権を与える場合は、プロセッサ312がステップ506に進んで、DSCT110でサービスインスタンスに現在アクセス可能かどうか判定する。ユーザの要求に応じて、DSCT110は、サービスインスタンスのいくつかにアクセス可能である。例えば、DBDS100がパーソナルテレビを含むことにより、サービスインスタンスの送信をユーザが制御することも可能である。これは、ちょうどVCRのように、送信を一時停止したり、巻き戻したりすることができることを意味する。要求したサービスインスタンスの別の限定しない例は、ペイパービュー番組を含む。
選択したサービスインスタンスが現在DSCT110でアクセスできない場合は、ステップ508で、DSCT110がサービスインスタンスの要求をヘッドエンド102に送信する。好適な実施の形態では、セキュアな要素314がユーザ要求についてのセキュアなメッセージを生成して、送受信機308にそれを送信して、ヘッドエンド102に送信する。別の実施の形態では、プロセッサ312が、サービス要求をクライアント受信機122からヘッドエンド102へ転送する。さらに別の実施の形態では、プロセッサ312がクライアント受信機122へのサービス要求を生成する。サービスに対する要求に応答して、ヘッドエンド102がサービスをDSCT110へ提供しても良い。しかしながら、別の場合は、システム制御装置232が、要求したサービスインスタンスを送信しないことを決定しても良い。一般に、選択したサービスを次に、トランスポートストリーム242に組み込む。
ステップ510では、クライアント受信機122に、選択したサービスインスタンスの受給権を提供する。好適な実施の形態では、セキュアな要素314が選択したサービスインスタンスに対する受給権を生成して、受給権をクライアント受信機122に提供する。典型的には、セキュアな要素314が受給権を含むEMMを生成して、通信リンク120を介して受給権をクライアント受信機122に送信する。この実施の形態では、DSCT110がクライアント受信機122への受給権許可権限として動作する。DSCT110が、クライアント受信機122にサービスインスタンスの受給権を許可する権限および機能を有する。
また、サービスに対応付けられた受給権の状態が新しく許可された受給権に対応するように、セキュアな要素314が受給権マップを更新する。従って、クライアント受信機122に受給権を与えるか(または受給権を与えないか)どうか、セキュアな要素314が容易に判定することができる。すなわち、単に受給権マップをチェックすることにより、サービスインスタンスの受信が許可されているか(またはされていないか)どうか判定することができる。また、セキュアな要素314がシステム制御装置232に、クライアント受信機122に受給権が与えられたことを示すメッセージを送信する。理由の中でも、加入者に受給権を受けたサービスの課金ができるように、システム制御装置232に、受給権をクライアント受信機122に許可したことを通知する。
好適な一実施の形態では、セキュアな要素314が、クライアント受信機122に対して選択したサービスインスタンスの受給権を要求するセキュアなメッセージを生成して、セキュアなメッセージを受給権生成器236に送信する。一般に、セキュアなメッセージは、受給権生成器の公開鍵で暗号化したメッセージコンテンツおよびDSCT110の秘密鍵が署名したメッセージコンテンツのハッシュダイジェストである認証トークンを含む。
受給権生成器236がセキュアなメッセージをDSCT110から受信して、DSCT110に対する選択したサービスインスタンスの受給権をEMMに備える。DSCT110のセキュアな要素314は次に、EMMを処理して、受給権をクライアント受信機122に提供する。ステップ512では、選択したサービスインスタンスを、クライアント受信機122に提供する。ステップ500は単に例示であって、別の実施の形態ではある程度、ステップを実行することに留意されたい。例えば、別の限定しない例では、クライアント受信機122に選択したサービスインスタンスの受給権を与えるべきかどうかどうか、プロセッサ312が判定する。この実施の形態では、DSCT110を用いて、クライアント受信機122へ提供するサービスインスタンスを調整することができる。
好適な一実施の形態では、DSCT110がサービス要求をクライアント受信機122から受信して、処理を行わずにヘッドエンド102へ転送する。その場合は、ヘッドエンド102が、サービスインスタンスをクライアント受信機122に送信するのに用いられる暗号化手法を決定する。DSCT110が、クライアント受信機122のゲートウェイとして動作する。ヘッドエンド102へ転送するサービス要求が、DBDS100の複数の加入者のうちの特定の加入者を識別する加入者表示部を含み、ヘッドエンド102が加入者表示部を用いて、特定の加入者を判定する。加入者表示部を、中でも、DSCT110のシリアル番号/MACアドレス、または加入者の公開鍵に対応付けられたシリアル番号とすることができる。その場合は、サービス要求に、加入者の秘密鍵で署名する。ヘッドエンド102は、加入者の課金状況および/またはサービスを提供するかどうか判定するためのクライアント受信機122のハードウェアタイプおよびクライアント受信機122に対してサービスを通信する暗号化手法を判定する知識に関する情報を用いることができる。
好適な一実施の形態では、DSCT110が、サービス要求をクライアント受信機122から受信して、処理する。セキュアな要素314がサービス要求のセキュアなメッセージを生成して、ヘッドエンド102が、クライアント受信機122に選択したサービスの受給権を与えるかどうか判定する。また、ヘッドエンド102が、クライアント受信機122に要求したサービスを供給すると決定する場合は、ヘッドエンド102はまた、選択したサービスの暗号化手法を判定することができる。この場合は、サービス要求を転送してヘッドエンド102に判定を行わせることにより、DSCT110がクライアント受信機122のプロキシとして動作する。
好適な一実施の形態では、DSCT110またはヘッドエンド102が、クライアント受信機122に要求したサービスインスタンスを受給しないと判定する場合は、DSCT110がサービス否定メッセージをクライアント受信機122に送信する。サービス否定メッセージを受信すると、クライアント受信機122が、サービスが否定されたことを、クライアント受信機122を用いて加入者に通知する。典型的には、加入者が加入者に対する請求額を支払わなかった場合にサービスを拒否する。しかしながら、適切な暗号化手法の判定に失敗したり、クライアント受信機122が適切なハードウェアおよび/またはソフトウェアを有していなかったり、またはクライアント受信機122のセキュリティに欠陥があるとわかっていたりするなどといった理由で、サービスを拒否することもできる。
好適な一実施の形態では、DSCT110がサービス要求をクライアント受信機122から受信する場合は、要求したサービスがローカルで利用可能であることに基づいて、DSCT110が、要求したサービスをクライアント受信機に供給するかどうか判定する。要求したサービスを現在DSCT110または異なるクライアント受信機が利用している場合は、DSCT110が、クライアント受信機122に要求したサービスを提供しないことを決定できる。
これから図6を参照すると、好適な実施の形態では、ステップ600で実行する論理が、セキュアな要素314、プロセッサ312および暗号装置318に存在する。ステップ602では、選択したサービスインスタンスをデマルチプレクサ306が受信する。これは、プロセッサ312が制御する。別の実施の形態では、選択したサービスインスタンスを記憶装置324に格納して、検索する。
ステップ604では、プロセッサ312が、システムテーブルを用いてサービスインスタンスを暗号化するかどうか判定する。選択したサービスインスタンスをヘッドエンドで暗号化した場合は、プロセッサ312が、ステップ606でサービスインスタンスを復号化する必要があるかどうか判定する。プロセッサ312が、メモリ310に格納したシステム情報テーブルをその判定に用いる。サービスインスタンスのコンテンツを復号化する必要がない場合は、プロセッサ312が、復号化しないでサービスインスタンスをクライアント受信機インターフェース320に送るように、暗号装置318に命令する。次にステップ616では、クライアント受信機インターフェース320がサービスインスタンスをクライアント受信機122に送信する。
一方、プロセッサ312がサービスインスタンスを復号化すると判定する場合は、次にステップ608で、プロセッサ312が、セキュアな要素314が提供する制御語を用いてサービスインスタンスを復号化して、サービスインスタンスをリフォーマッタ326に提供するように、暗号装置318に命令する。
ステップ610では、リフォーマッタ326が暗号化しないサービスインスタンスを暗号装置318から受信して、プロセッサ312からの命令を再フォーマットする。ユーザ選択したサービスインスタンスを伝送するMPEGパケットのコンテンツをMPEGから他のフォーマットに変換するように、リフォーマッタ326を構成し、再フォーマットしないでパケットを送るように構成する。典型的には、クライアント受信機122がMPEGコンテンツを復号化するように構成したセットトップ装置または他の装置である場合は、プロセッサ310が、リフォーマッタ326にコンテンツを再フォーマットしないように命令することができる。
ステップ612では、プロセッサ312が、選択したサービスインスタンスの暗号化手法を判定する。暗号化手法は、選択したサービスインスタンスを暗号化してもしなくても良い。この判定を、復号化したサービスインスタンスと、受信した暗号化しないサービスインスタンスとの両方に行う。プロセッサ312が、その判定にメモリ310に格納したシステムテーブルを用いる。一実施の形態では、判定は、コンテンツをクライアント受信機122に送信する等の要因を含む。例えば、コンテンツがインターネット情報、電子メール等の場合は、情報を暗号化しないでヘッドエンド102へ送信した場合であっても、コンテンツを暗号化してユーザのプライバシーを保護することもできる。
暗号化するかしないかという判定もまた、コンテンツのフォーマット等の要因を含むことができる。例えば、比較的忠実度が低いコンテンツならば暗号化しないで送信する。しかしながら、MPEGフォーマット等の、忠実度が高いフォーマットでコンテンツを提供する場合は、コンテンツを典型的には暗号化して、不正者が高品位の不正コピーを生成しないようにする。しかしながら、これに限定しないが、NTSC等の比較的低い忠実度のフォーマットにコンテンツを再フォーマットした後は、コンテンツ所有者は、不正コピーについてあまり考慮することがない。その場合は、コンテンツを暗号化しないで送信する。
プロセッサ312がサービスインスタンスを暗号化すると判定する場合は、次にステップ614で、サービスインスタンスを暗号装置318に提供して、DSCT110が動的に判定した暗号化手法を用いて、暗号装置318がサービスインスタンスを暗号化する。典型的には、セキュアな要素314が、暗号装置318に暗号装置318が用いる暗号鍵を提供して、サービスインスタンスを暗号化する。
一方、プロセッサ312が選択したサービスインスタンスを暗号化しないと判定する場合は、選択したサービスインスタンスをクライアント受信機インターフェース320に提供する。ステップ616では、クライアント受信機インターフェース320がサービスインスタンスをクライアント受信機122に送信する。
図7を参照すると、セキュアな要素314は、プロセッサ702と、プロセッサ702にしかアクセスできないメモリ704とを含む。メモリ708は、受給権706、機密708および鍵710を含む。好適な実施の形態では、プロセッサ702以外の他の装置がメモリ704にアクセスできないように、プロセッサ702およびメモリ704をタンパー防止パッケージに実装する。タンパー防止パッケージにより、メモリ704のコンテンツを保護して、機密情報が確実に機密で、部外秘であるままになるようにする。
鍵710は、その製造中にセキュアな要素314に備えられる、DSCT110の公開鍵秘密鍵対と、DSCT110が管理するLAN内のクライアント受信機122の公開鍵とを含む。DSCT110の秘密鍵をメモリ704に格納して、プロセッサ702以外のプロセッサには供給しないようにする。しかしながら、DSCT110の公開鍵を、システム制御装置232のCAA234および受給権生成器236等のDBDS100の他の装置や、クライアント受信機122に供給する。DSCTの公開鍵の所有者は、DSCT110の秘密鍵が署名したメッセージの認証や、DSCT110に送信したメッセージの暗号化に、公開鍵を用いることができる。
機密708は、DSCT110とクライアント受信機122との間で共有する機密である。好適な実施の形態では、中でも、クライアント受信機122に提供するサービスインスタンスの暗号化、クライアント受信機122に送信するメッセージの認証トークンの生成、クライアント受信機122からのメッセージの認証に、機密708を用いることができる。
受給権706は、クライアント受信機122に備えられた受給権の受給権マップを含む。受給権マップが、サービスインスタンスに対応付けられた受給権識別子(ID)を、クライアント受信機のそのサービスインスタンス受給権に対応付ける。例えば、例示の受給権マップ706では、クライアント受信機122は、受給権ID9に対応付けられたサービスインスタンスへのアクセス権ではなく、ID10に対応付けられたサービスインスタンスへのアクセス権が受給されている。中でも、受給権マップ706を課金のために用いて、加入者に適切に課金できるように、クライアント受信機122に許可された受給権を追跡し、どのサービスに対してクライアント受信機l22の受給権があるか判定する。典型的には、プログラムまたはサービスに対応付けられたECMは、ECMが受給権マップ706のDSCT110の受給権を検索できるように、プログラムの受給権IDに対する参照を含む。
メモリ704はまた、割り当てられたメモリ712を含む。これは、受給権生成器236に割り当てられたものである。割り当てられたメモリ712は、受給権生成器236がDSCT110にサービスインスタンスへアクセスさせる受給権714と、制御語を生成してサービスインスタンスを復号化するのに用いる機密716と、CAA234および受給権生成器236からの鍵718とを含む。鍵718は、受給権生成器236の公開鍵を含む。これを、CAA234がDSCT110へEMMで送信する。
プロセッサ702は、認証/受給権管理モジュール(AEMM)720を含む。AEMM720が、クライアント受信機122にサービスインスタンスの受給権を提供する。AEMM720はまた、クライアント受信機122からのメッセージを認証して、クライアント受信機122へセキュアなメッセージを生成する。好適な実施の形態では、AEMM720が、DSCT110へのEMMをヘッドエンド102から受信して、AEMM720が認証するセキュアなメッセージをクライアント受信機122から受信する。EMMがDSCT110宛であって、AEMM720が認証する場合は、DSCT110がEMMに応答して、これを実行する。
これから図8Aを参照すると、受給権管理メッセージ800は、アドレスフィールド802、メッセージコンテンツ804および認証トークン806を含む。EMM800は、ヘッドエンド102とDSCT110との間、ヘッドエンド102とクライアント受信機122との間、およびDSCT110とクライアント受信機122との間で、確実に情報を送信するために用いられる典型的なEMMである。EMM800はまた、例示のセキュアなメッセージである。
アドレスフィールド802は、受信者のアドレスを含む。例えば、ヘッドエンド102からDSCT110へのEMMのアドレスフィールド802は、DSCT110のIPアドレスまたはシリアル番号を含む。一方、DSCT110からクライアント受信機122へ送信するEMM800では、アドレスフィールド802は、DSCT110が維持するローカルエリアネットワーク内のクライアント受信機122のアドレスを含む。別の実施の形態では、アドレスフィールド802は、クライアント受信機のIPアドレスまたは一意の識別子である。これは、DBDS100のクライアント受信機122に一意のものである。典型的には、アドレスを、テーブルおよびメモリ310を用いてプロセッサ312がセキュアな要素314美提供する。メッセージコンテンツ804は、メッセージの実体である。これは、送信者が受信者に宛てた情報を含む。含まれる情報により、メッセージコンテンツ804を暗号化したりしなかったりすることができる。AEMM720が、メッセージコンテンツを暗号化するかどうか判定する。
データフィールド808は、EMM800を処理するためのデータを含む。データフィールド808は、EMM800の一部を暗号化して署名するのに用いる鍵を識別するために用いられる、鍵識別子を含む。例えば、コンテンツ804を受信者の公開鍵が暗号化した場合は、データフィールド808は、コンテンツ804が暗号化されていて、公開鍵を用いて暗号化したことを表す。
プライバシーを所望するかどうかによってメッセージコンテンツ804を暗号化したりしなかったりする。例えば、メッセージコンテンツ804が、典型的にはDBDS100の複数の要素に分散する公開鍵の場合は、次に、メッセージコンテンツ804を暗号化しないこともある。一方、メッセージコンテンツ804が受給権、または暗号化、または復号化に関する場合は、次に、メッセージコンテンツ804をまず間違いなく暗号化する。メッセージコンテンツ804を暗号化するかどうかは、実施例に関する事柄であって、DBDS100のセキュリティレベルを求めた後による。
認証トークン806を用いて、EMM800のいわゆる送信者を認証して、メッセージコンテンツ804確認する。すなわち、受信したメッセージコンテンツが送信したものと同じであることをチェックする。言い換えれば、中でも、EMM800の受信者が認証トークン806を用いて、送信する間にメッセージコンテンツ804が改ざんされておらず、文字化けにしていないことを確認する。典型的には、以下に述べるように、送信者の秘密鍵が認証トークン806に署名する。
図8Bは、認証トークン806の生成の一例を示す。円が処理または機能を表し、矩形がオブジェクトまたは出力を表す。MD5等のセキュアな一方向ハッシュ関数812が、入力810を受信して、ハッシュダイジェスト814を生成する。入力810は、暗号化しないメッセージコンテンツ804または少なくともその一部を含む。別の実施の形態では、入力810はまた、EMM800の受信者と共有する機密を含む。典型的には、受信者が個別のEMM内の機密を受信して、機密を次のEMMの認証に用いることができるように、機密を格納する。例えば、機密716は、受給権生成器236がDSCT110に与えた機密で、機密708は、DSCT110がクライアント送信機122に与えた機密である。
ハッシュダイジェスト814は、入力810に依存する値である。入力810を変更する場合は、ハッシュダイジェストの値もやはり変わる。
ハッシュダイジェスト814に、RSA等の暗号技術を用いてデジタル署名機能816がデジタルで署名して、署名したハッシュダイジェスト818を生成する。デジタルで署名したハッシュダイジェスト814が、ハッシュダイジェスト814の値を第1の値から異なる値へ変換する。正しいデジタル署名機能816により正しい鍵を署名したハッシュダイジェスト818に適用することにより、署名したハッシュダイジェスト818の値をハッシュダイジェスト814のもともとの第1の値に戻す。好適な実施の形態では、デジタル署名機能が秘密鍵をハッシュダイジェスト814に適用して、署名したハッシュダイジェスト818を生成して、対応する公開鍵を認証トークン818に用いて、ハッシュダイジェスト814を生成する。好適な実施の形態では、システム制御装置232のCAA234および受給権生成器236、DSCT110およびクライアント受信機122が、署名したハッシュダイジェスト818を生成する論理を含む。これらを、次に認証トークン806として用いる。
図7を再び参照すると、AEMM720は、受信したEMM800を認証して復号化する論理を含む。EMMを暗号化した場合は、AEMM720が、DSCT110の秘密鍵を用いてメッセージコンテンツを復号化することにより、暗号文コンテンツ804を平文コンテンツに変換する。AEMM720が平文コンテンツおよび認証トークン806を用いて、EMMを認証する。
一般に、AEMM720が、データフィールド808に含まれる情報を用いて、共有の機密がハッシュダイジェストの一部であるかどうか判定する。一部である場合は、次に、共有の機密をメモリ704から検索する。共有の機密が存在しなかった場合は、AEMM720が、平文コンテンツのハッシュダイジェストを生成する。しかしながら、共有の機密が存在した場合は、AEMM720が、平文コンテンツのハッシュダイジェストおよび共有の機密を生成する。次に、AEMM720がEMM800のデータフィールド808を用いてEMM800のいわゆる送信者を判定して、いわゆる送信者の公開鍵を用いて認証トークン806の値をもともとのハッシュダイジェスト814の値に変換する。最後に、もともとのハッシュダイジェスト814および受信者が生成したハッシュダイジェストが同じ値であれば、次に、AEMM720が、EMM800に正当性が有り有効であることを判定する。言い換えれば、EMM800がそのいわゆる送信者から実際に送信されたものであり、およびメッセージコンテンツ804が破壊されていず、改ざんされてもいないと、AEMM720が判定する。
AEMM720はまた、メッセージコンテンツ804に含まれる命令を実行する論理を含む。例えば、CAA234がEMM800をDSCT110に送信して、受給権生成器236をDSCT110に設定する。AEMM720が、EMM800はシステム制御装置232のCAA234から送信されたと認証して、メモリ704を分割して、割り当てメモリ712を生成する。メモリの割り当ての詳細は、Pinder、米国特許第5,742,677号を参照のこと。これは、すべて引例としてここに組み込まれている。AEMM720は次に、受給権生成器236の公開鍵を鍵718に格納する。公開鍵を、CAA234からEMMでDSCT110に提供する。
受給権生成器236は、割り当てメモリ712を用いて、DBDS100に供給するサービスインスタンスの受給権を提供することができる。受給権生成器236が、DSCT110に受給権生成器236の秘密鍵が署名したEMM800を送信する。AEMM720が、割り当てメモリ712に格納した受給権生成器236の公開鍵を用いてEMMを認証する。EMM800が有効な場合は、AEMM720がこれらのEMMに基づいて動作する。例えば、EMM800のメッセージコンテンツ804が、AEMM720に受給権714を変更するように命令することができる。好適な実施の形態では、受給権生成器236からのサービスインスタンスの受給権を、受給権714にアレイとして格納する。各暗号化したサービスインスタントを受給権アレイの要素に対応付ける。任意のサービスインスタンスのECMに含まれる受給権指定子を用いて、任意のサービスインスタンスに対してDSCT110の受給権を有するアレイ要素を判定する。限定しない例では、”ダーティーダズンズ”の受給権指定子が25で、受給権714の25番目のアレイ要素が”ダーティーダズンズ”に対するDSCT110の受給権である。一般に、受給権は、YESまたはNO、1または2といったバイナリである。従って、DSCTは、サービスインスタンスの受給権があるかないかのどちらかである。DSCT110は、サービスインスタンスにアクセスする鍵をすべて有することができるが、サービスインスタンスの受給権はまだなく、受給権が与えられない場合は、DSCT110は選択したサービスインスタンスを復号化しないことに留意されたい。
ユーザがサービスインスタンスを選択する場合は、セキュアな要素314が、DSCT110にサービスインスタンスの受給権を与えるかどうか判定する。AEMM720が、選択したサービスインスタンスに対応付けられたECMを受信して、ECMを認証する。ECMは、受給権指定子と、制御語表示部(カウンタ値)と、制御語表示部のハッシュダイジェストで共有の機密である認証トークンとを含む。
一般に、共有の機密はMSKである。これは、EMMの前に受給権生成器236がDSCT110に送信したもので、現在機密716に格納されている。AEMM720が、制御語表示部のハッシュダイジェストおよび共有の機密を生成して、生成したハッシュダイジェストを認証トークンと比較する。これらが違う場合は、ECMは送信中に文字化けしたか、改ざんされている。いずれの場合も、ECMを無視する。
ECMを2秒ごとに受信する。片方が文字化けしていた場合はすぐ後で別のものを受信して、これを次に認証する。ECMを正常に認証する場合は、すなわち、改ざんされず、文字化けもしなかったということである。次に、AEMM720が、選択したサービスインスタンスに対するDSCT110の受給権をチェックする。AEMM720が、ECMの受給権指定子および受給権714を用いて、DSCTの受給権を判定する。DSCT110に受給権を与える場合に限って、セキュアな要素314が暗号装置318にサービスインスタンスを復号化する制御語を提供する。好適な実施の形態では、MSKを暗号鍵として用いて制御語表示部を暗号化することにより、制御語を生成する。
好適な実施の形態では、AEMM720は、サービスインスタンスに対する受給権をクライアント受信機122に許可する論理を含む。AEMM720がクライアント受信機122からサービスインスタンスに対する要求を受信する場合は、AEMM720が、受給権706をチェックすることにより、クライアント受信機122に、サービスインスタンスに対する現在受給権が与えられているかどうか判定する。クライアント受信機122に受給権が与えられていない場合は、AEMM720が、クライアント受信機122に受給権を与えるかどうか判定する。AEMM720が、受給権をクライアント受信機122に許可すると判定する場合は、AEMM720がEMMを介してクライアント受信機122に受給権を提供して、AEMM720が、新しく許可した受給権を反映するように受給権706を変更する。言い換えれば、サービスインスタンスに対応付けられた要素706のアレイ要素を、NOからYESへ、または0から1へ変更する。AEMM720はまた、サービスインスタンスに対応付けられたアレイ要素を変更することにより、サービスインスタンスに対するクライアント受信機122の受給権を削除することができる。好適な実施の形態では、クライアント受信機122は、受信したサービスインスタンスにアクセスするのに用いる受給権マップを含む。クライアント受信機122にクライアント受信機122の新しい受給権を含むEMMを送信することにより、AEMM720が、クライアント受信機の受給権マップを更新することができる。クライアント受信機122が、EMMを受信して処理することにより、その受給権を更新する。
別の実施の形態では、メモリ704は、クラス認証マップ(図示せず)を含む。これは、クライアント受信機のクラスに受給権エージェントがサービスインスタンスを許可する認証をマッピングする。AEMM720がサービスインスタンスに対するクライアント受信機122の受給権706をチェックする前に、クラス認証マップをチェックして、クライアント受信機がそのサービス受信することを認証するかどうか判定する。クライアント受信機122がサービスを受信するという認証を、クラス認証マップが示さない限り、AEMM720は、サービスインスタンスの受給権を許可しない。システム制御装置232からのEMMに応答する場合に限って、AEMM720は、認証マップを変更したり、更新したりする。クラス認証マップが、装置の種類の機密種別による認証をマッピングする。認証マップを受給権エージェントが用いて、クライアント受信機の異なる機密種別に提供するサービスを、選択的に制御することができる。従って、セットトップ装置であるクライアント受信機を、DBDS100の全サービスに対して認証することができ、計算装置を、サービスのサブセットに対して認証することができる。セキュリティが侵害された場合は、クライアント受信機の全クラスについての認証を削除するように、認証マップを更新することができる。
好適な実施の形態では、システム制御装置232が、EMM800をAEMM720に送信して、サービスインスタンスに対するクライアント受信機122の受給権を一時停止することができる。システム制御装置232が、DSCT110に接続した特定のクライアント受信機122またはDSCT110に接続した全クライアント受信機の受給権を一時停止する、受給権一時停止EMMを送信することができる。システム制御装置232が、クライアント受信機122のハードウェアの種類に基づいて、受給権一時停止EMMを送信しても良い。例えば、DBDS100のオペレータが、任意のオペレーティングシステムを有するコンピュータ等の、ハードウェアの特定の機密種別のセキュリティが危険にさらされていることがわかった場合は、オペレータは次に、セキュリティ侵害が確認されるまで、システム制御装置232に、DBDS100に接続した全クライアント受信機122の受給権を一時停止させることができる。DSCT110が受給権一時停止EMMを受信した場合は、DSCT110が、サービスインスタンスのクライアント受信機122Eの送信を一時停止する。
好適な実施の形態では、クライアント受信機122が、セキュアなメッセージを用いて、サービスまたはサービスインスタンスを要求する。プロセッサ702が、受給権706を用いて、クライアント受信機122が現在要求したサービスインスタンスに対する受給権を与えられているかどうか判定する。受給権が与えられていない場合は、プロセッサ702がプロセッサ312に、クライアント受信機122が特定のサービスまたはサービスインスタンスを要求したことを示すメッセージを送信する。プロセッサ312がテーブルメモリ310を用いて、特定のサービスまたはサービスインスタンスがブロックされているかどうか判定する。この実施の形態では、ユーザが、メモリ310のテーブルに格納した入力情報に対するユーザインターフェース316を用いて、クライアント受信機122に提供するサービスまたはサービスインスタンスをブロックすることができる。従って、DSCT110がフィルタとして動作して、成人向けコンテンツ等の特定のコンテンツをクライアント受信機122に提供しないようにすることができる。要求したサービスインスタンスをブロックしない場合は、プロセッサ702が、選択したサービスインスタンスの受給権を許可して、受給権706を更新する。サービスインスタンスの受給権を、EMM800でクライアント受信機122に送信する。
システム制御装置232はまた、DSCT110がプロセッサ312にクライアント受信機122の暗号化手法をもう判定しないように命令するEMMを送信することができる。その場合は、ヘッドエンド102が、DSCT110とクライアント受信機122との間で情報を通信するのに用いる暗号化手法を判定する。ヘッドエンドが、クライアント受信機122のハードウェアおよびソフトウェア、DSCT110とクライアント受信機122との間の通信リンク120の種類、および加入者の支払い状況に関する情報を用いる。

クライアント受信機
図9を参照すると、一例のクライアント受信機122は、中でも、通信リンク120を介してDSCT110と双方向通信を行うようになっている。クライアント受信機122は、送受信機902、プロセッサ904、メモリ906、セキュアな要素908、ユーザインターフェース910、暗号装置912および出力ポート/インターフェース916を含む。送受信機902が、通信リンク120を介して、DSCT110から、データ、受給権、認証、コマンドおよびサービスインスタンス等の情報を受信する。通信リンク120を介して情報をDSCT110に送信するように、送受信機902を構成する。
好適な実施の形態では、クライアント受信機122をLANに導入する際に自己認識して、DSCT110が管理するLANを認識するように、クライアント受信機122を構成する。プロセッサ904およびメモリ906は、自己認識論理を含む。自己認識論理の限定しない例は、OSGi、UPnP、HAVi、およびJINIを含む。これらをすべて、本発明の範囲で用いるように構成する。メモリ906は、中でも、システムテーブル、ハードウェア情報、ウェブブラウザロジックおよび自己認識論理を含む。クライアント受信機122をDSCT110のLANに導入する場合は、プロセッサ904が、ハードウェア情報およびメモリ906の自己認識論理を用いてメッセージを生成する。メッセージを、送受信機902に提供する。通信リンク120を介してDSCT110に送信する。ハードウェア情報が、クライアント受信機122に含まれるハードウェアの種類を識別して、DSCT110が用いてDSCT110が通信する装置の種類を判定する。別の実施の形態は、DSCT110上のユーザインターフェース316またはクライアント受信機122上のユーザインターフェース910のいずれかを用いて、クライアント受信機122を登録することを含む。
ユーザインターフェース910は、信号をリモート制御装置(図示せず)から受信する赤外線検出器である。他の実施の形態では、ユーザインターフェース910は、キーボード、キーパッド、タッチスクリーン、またはユーザがコマンドをクライアント受信機122に入力することができる当業者に周知の他のインターフェースである。
ユーザインターフェース910が、コマンドをユーザから受信して、プロセッサ904に提供して処理を行う。ユーザインターフェース910を用いることにより、ユーザが、サービスを要求して、ユーザチャネルを変更して、ウェブブラウザウインドウを開くことなどを行える。
ユーザがサービスを要求する場合は、プロセッサ904が、DSCT110または、送受信機902を介して、例えば受給権生成器236等のヘッドエンド102の要素に宛てて、メッセージを送信する。一般に、メッセージはセキュアなメッセージである。これは、認証トークンを含む。その場合は、セキュアな要素908が、セキュアなメッセージを生成して、およびセキュアなメッセージを送受信機902に提供して送信する。
好適な実施の形態では、セキュアな要素908は、改ざん防止パッケージに含まれるプロセッサ(図示せず)およびメモリ(図示せず)を含む。中でも、セキュアな要素908が、セキュアなメッセージを生成して、受信したEMMを処理して、暗号装置912の制御語を生成する。セキュアな要素908は、クライアント受信機122に許可した受給権、メッセージを認証して制御語を生成するための機密、およびクライアント受信機122の秘密鍵公開鍵対や他の公開鍵等の鍵を含む。他の公開鍵は、信頼できる公開鍵、条件付きアクセス権234の公開鍵およびDSCT110の公開鍵を含む。
好適な実施の形態では、セキュアな要素908を製造する際に、製造業者がそれにシリアル番号およびその公開鍵秘密鍵対を割り当てる。製造業者が、セキュアな要素908のシリアル番号および公開鍵をDBDS100のオペレータに提供して、次に、それらをそのデータベース240に組み込む。クライアント受信機122を初めにDSCT110のLANに導入する場合は、DSCT110に、それ自体を識別して、その暗号化/復号化機能を識別するメッセージを送信する。DSCT110が、クライアント受信機122を登録しようとすることをCAA234に通知するセキュアなメッセージを、CAA234に送信する。CAA234が、クライアント受信機122がそのデータベース240に含まれているかどうか判定する。含まれている場合は、CAA234が登録を起動する。これには、クライアント受信機122の信頼できる公開鍵のうちの1つをCAA234の公開鍵と交換することを含むことができる。CAA234が、DSCTを介して、DSCT110の公開鍵を含むEMMをクライアント受信機122に送信する。これを次に、セキュアな要素908に格納する。クライアント受信機122が、DSCT110の公開鍵を信頼できる鍵として受け付ける。
一実施の形態では、セキュアな要素908は、ユーザが適切に構成したコンピュータにインストール可能な、PCメモリカード等のスマートカードである。別の実施の形態では、クライアント受信機122がセットトップ端末である場合などは、セキュアな要素をユーザがインストールできない。
クライアント送信機122が、送受信機902でDSCT110からサービスインスタンスを受信する。サービスインスタンスを平文で送信する場合は、すなわち、暗号化しない場合は、サービスインスタンスを出力ポート916に提供する。サービスインスタンスを暗号文として送信する場合は、すなわち暗号化した形式で送信する場合は、サービスインスタンスを暗号装置912に提供して復号化する。好適な実施の形態では、セキュアな要素908が制御語を暗号装置912に提供して復号化する。暗号化したサービスインスタンス典型的には、ビデオディスプレイまたはスピーカ等のユーザ装置(図示せず)を出力ポート916に接続して、サービスインスタンスを加入者に提供する。
一実施の形態では、クライアント受信機122が、ネットワークパケットに封止したコンテンツをDSCT110から受信する。典型的には、ネットワークパケットは、MPEGパケット等の複数のアプリケーションパケットを伝送するイーサネット(登録商標)パケットである。プロセッサ904がMPEGパケットを開封して、MPEGパケットを暗号装置912に提供して復号化する。
好適な実施の形態では、中でも、コンテンツを加入者に提供して、加入者と接続するための、論理メモリ906に格納したウェブブラウザ論理をプロセッサ904が実行する。図10は、クライアント受信機122でウェブベースのサービスにアクセスする例示のステップを示す。
ステップ1002では、加入者が、ユーザインターフェース910を用いてウェブブラウザ論理を起動する。典型的には、ウェブベースのサービスのインデックスを、加入者に対してウェブブラウザのウインドウに表示する。電子プログラムガイドとすることができるインデックスは、ウェブベースのサービスに対応付けられたハイパーリンクを含む。
ステップ1004では、集められたサービスに対応付けられたハイパーリンクをクリックすることにより、ユーザがウェブベースのサービスを選択する場合は、ウェブブラウザがサービスの要求をDSCT110へ送信する。サービスの要求は、サービスの統一資源位置指定子(URL)等の情報を含む。
クライアント受信機122にサービスの受給権を与えると検証したならば、またはサービスの受給権を許可したならば、選択したサービスをクライアント受信機122に送信する。ステップ1006では、ブラウザが新しいブラウザウインドウを開いて、選択したサービスを表示する。クライアント受信機122に選択したサービス受給権を与えない場合、および/または受給権が得られない場合は、ブラウザが”サービス拒否”という新しいウインドウに表示する。
ステップ1008では、DSCT110からのサービスインスタンスを新しいブラウザウインドウに表示する。典型的には、加入者がウェブブラウザインターフェースを用いて、DBDS100が提供するテレビ電子商取引を行うことができる。加入者がサービスインスタンスを視聴している間、ポップアップの追加が現れる。ポップアップの追加のコンテンツは、サービスインスタンスのコンテンツに対応する。例えば、加入者がゴルフトーナメントを視聴しているならば、ポップアップの追加は、現在ゴルフトーナメントの首位となっているゴルファーのゴルフクラブのブランドをセールスポイントとしている。加入者は次に、ポップアップの追加をクリックして、ゴルフクラブセットを購入することができる。
一実施の形態では、ウェブブラウザを用いて加入者がウェブブラウザを起動する場合は、加入者が、ユーザ名およびパスワードを提供して、DSCT110に送信する。DSCT110は次に、ユーザ名およびパスワードを検証して、条件付きでサービスをクライアント受信機122に提供する。条件付きで提供したサービスを、少なくともクライアント受信機122の装置の種類に基づいて提供して、DBDS100の加入者がユーザに許可を与えて、他の基準に基づいて、クライアント受信機122に受給権を与えることができる。
クライアント受信機122が、上記よりも多くまたは少なくモジュールを含むことができることを、当業者ならば理解するであろう。例えば、限定しない別の実施の形態では、クライアント受信機122はセキュアな要素908を含まない。プロセッサ904が、暗号装置912に制御語を提供して、受信したサービスインスタンスを復号化する。
本発明の例示の好適な実施の形態について示し、述べてきたが、説明した本発明についての数多くの変更、変形、または代替を行っても良いことが、当業者にとって明らかであろう。いずれも、本発明の範囲から逸脱するものではない。変更、変形および代替は従って、本発明の範囲内にあるものとして理解するべきである。本発明の上記の実施の形態、特に、”好適な実施の形態”は、実施例についてのいずれも単に可能な限定しない例であり、本発明の原理を明白に理解するために述べたものであることについても強調する必要がある。
図1は、発明の好適な実施の形態を用いるケーブルテレビジョンシステム等のブロードバンド通信システムのブロック図である。 図2は、本発明の好適な実施の形態を用いるブロードバンド通信システムのヘッドエンドのブロック図である。 図3は、デジタル加入者通信端末のブロック図である。 図4は、暗号化手法を動的に設定するステップのフローチャートである。 図5は、サービスインスタンスをクライアント装置へ提供するかどうか判定する際のステップのフローチャートである。 図6は、サービスインスタンスをクライアント装置へ提供するステップのフローチャートである。 図7は、セキュアな要素のブロック図である。 図8Aは、受給権管理メッセージのブロック図である。図8Bは、受給権管理メッセージで用いられる認証トークンの生成を示すブロック図である。 図9は、クライアント受信機のブロック図である。 図10は、クライアント装置でウェブベースのサービスにアクセスするステップのフローチャートである。

Claims (35)

  1. 入者テレビジョンシステムのヘッドエンドにウェブサーバを介して接続されたローカルエリアネットワーク内のクライアント受信機にコンテンツを提供する方法であって、前記方法は、前記ローカルエリアネットワーク内で前記ウェブサーバにおいてインプリメントされ、前記ウェブサーバは、前記ヘッドエンドおよび前記クライアント受信機と通信し、
    前記方法は、
    前記ウェブサーバにおいて、前記ヘッドエンドから複数のストリームのパケットを受信するステップであって、各ストリームのパケットは、1つの物理チャネルに含まれる複数のサービスに対応し、各パケット、第1のプロトコルによりフォーマットされたコンテンツを有するペイロードを含む、ステップと、
    前記ウェブサーバにおいて1つのストリームのパケットからなるサービスに対する要求を前記ローカルエリアネットワーク内のクライアント受信機から受信するステップであって、前記要求は、第2のプロトコルによりフォーマットされたメッセージである、ステップと、
    前記ウェブサーバにおいて前記クライアント受信機に要求されたサービスを受信する受給権を与えることを前記ウェブサーバに格納された第1の受給権データが示すか否かに基づいて、前記クライアント受信機に要求されたサービスを受信する受給権を与えるか否かを決定するステップであって、前記第1の受給権データは、前記クライアント受信機に要求されたサービスを受信する受給権を与えるか否かを示すインジケータを含む、ステップと、
    前記クライアント受信機に要求されたサービスを受信する受給権を与えると決定したことに応答して、前記要求されたサービスを前記クライアント受信機に提供するステップであって、前記要求されたサービスのストリームのパケット前記受信された複数のストリームのパケットに含まれている、ステップ
    を含む方法。
  2. 前記クライアント受信機の装置の種類を決定するステップと、
    前記クライアント受信機の装置の種類を用いて前記第2のプロトコルを決定するステップと、
    前記第2のプロトコルにより前記サービスに対する要求をフォーマットするステップと、
    前記要求されたサービスのコンテンツを前記第1のプロトコルから前記第2のプロトコルへ再フォーマットするステップであって前記要求されたサービスのコンテンツは、前記第2のプロトコルによりフォーマットされて前記クライアント受信機へ提供される、ステップ
    をさらに含む請求項1に記載の方法。
  3. 前記第1のプロトコルが、MPEGプロトコルを含む、請求項2に記載の方法。
  4. 前記第2のプロトコルが、Real Video8プロトコルを含むReal Videoプロトコルである、請求項2に記載の方法。
  5. 前記第2のプロトコルが、Windows(登録商標) Media Video8プロトコルおよびWindows(登録商標) Media Video9プロトコルを含むWindows(登録商標) Media Videoプロトコルである、請求項2に記載の方法。
  6. 前記第2のプロトコルがウェブベースのプロトコルである、請求項2に記載の方法。
  7. 前記ウェブベースのプロトコルが、H.323、MPEG−4、H.264、MPEG−2、Macromedia Flash、およびMacromedia Shockwaveのプロトコルのうちの少なくとも1つである、請求項6に記載の方法。
  8. 前記要求されたサービスのコンテンツを復号化するステップと、
    前記ウェブサーバにおいて前記要求されたサービスの暗号化手法を決定するステップと、
    前記提供するステップの前に、前記再フォーマットされたコンテンツを暗号化するステップ
    をさらに含む請求項2に記載の方法。
  9. 前記復号化するステップの前に、前記ウェブサーバにおいて前記ウェブサーバに要求されたサービスを受信する受給権を与えることを前記ウェブサーバに格納された第2の受給権データが示すか否かに基づいて、前記ウェブサーバに前記要求されたサービスにアクセスする受給権を与えるか否かを決定するステップであって前記要求されたサービスのコンテンツは、前記ウェブサーバに要求されたサービスにアクセスする受給権を与える場合に限って復号化され、前記第2の受給権データは、前記ウェブサーバに要求されたサービスを受信する受給権を与えるか否かを示すインジケータを含む、ステップをさらに含む、請求項8に記載の方法。
  10. 前記ウェブサーバ要求されたサービスにアクセスする受給権与えられていないと前記ウェブサーバが決定したことに応答して、前記ウェブサーバが要求されたサービスにアクセスする要求を前記ウェブサーバから前記加入者テレビジョンシステムのヘッドエンドへ送信するステップと、
    前記ウェブサーバにおいて前記ウェブサーバが前記要求されたサービスにアクセスする認証を前記ヘッドエンドから受信するステップ
    をさらに含む請求項9に記載の方法。
  11. 前記ウェブサーバが、前記クライアント受信機に、前記要求されたサービスを受信する受給権を許可するステップをさらに含む、請求項1に記載の方法。
  12. 前記ウェブサーバにおいて前記ウェブサーバが前記クライアント受信機に前記要求されたサービスを受信する受給権を許可する認証を前記ヘッドエンドから受信するステップをさらに含む、請求項11に記載の方法。
  13. 前記ウェブサーバに要求されたサービスにアクセスする受給権が与えられていないと前記ウェブサーバが決定したことに応答して、前記ウェブサーバが前記要求されたサービスにアクセスする要求を前記ウェブサーバから前記加入者テレビジョンシステムのヘッドエンドへ送信するステップと、
    前記ウェブサーバにおいて前記ウェブサーバが前記要求されたサービスにアクセスする認証を前記ヘッドエンドから受信するステップ
    をさらに含む、請求項11に記載の方法。
  14. 前記要求されたサービス提供するステップの前に、
    前記ウェブサーバにおいて前記クライアント受信機の装置の種類の情報が含まれているメッセージを前記クライアント受信機から受信するステップと、
    少なくとも前記クライアント受信機の装置の種類の情報から、前記要求されたサービスを送信するための暗号化手法を決定するステップと、
    前記暗号化手法をインプリメントして前記要求されたサービスを暗号化するステップであって、前記提供される要求されたサービスは、前記決定された暗号化手法により暗号化される、ステップと
    をさらに含む請求項1に記載の方法。
  15. 前記要求されたサービス提供するステップの前に、
    前記ウェブサーバにおいて前記クライアント受信機の装置の種類の情報が含まれているメッセージを前記クライアント受信機から受信するステップと、
    前記要求されたサービスを暗号化するか否かを決定するステップ
    さらに含み、
    前記要求されたサービスを暗号化すると決定したことに応答して
    少なくとも前記クライアント受信機の装置の種類の情報から、前記要求されたサービスを送信するための暗号化手法を決定するステップと、
    前記暗号化手法をインプリメントして前記要求されたサービスを暗号化するステップであって、前記提供される要求されたサービスは、前記決定された暗号化手法により暗号化される、ステップと
    をさらに含む請求項1に記載の方法。
  16. 前記要求されたサービス提供するステップの前に、
    前記ウェブサーバにおいて、暗号化手法インジケータが含まれているメッセージを前記ヘッドエンドから受信するステップと、
    前記暗号化手法インジケータから、前記クライアント受信機に送信するコンテンツを暗号化するための暗号化手法を決定するステップと、
    前記暗号化手法をインプリメントして前記要求されたサービスを暗号化するステップであって、前記提供される要求されたサービスは、前記決定された暗号化手法により暗号化される、ステップ
    をさらに含む請求項1に記載の方法。
  17. 前記ウェブサーバにおいてメッセージをヘッドエンドから受信するステップの前に、装置の種類のインジケータが含まれている第2のメッセージを前記ウェブサーバから前記ヘッドエンドに送信するステップであって、前記ヘッドエンドは、少なくとも前記装置の種類のインジケータを用いて前記暗号化手法を決定するステップをさらに含む、請求項16に記載の方法。
  18. 前記第2のメッセージは、各ウェブサーバに固有の加入者識別子を含み、前記ヘッドエンドは、前記第2のメッセージを処理し、前記加入者識別子により識別された加入者が有効なアカウントを有しているか否かを決定し前記加入者が有効なアカウントを有していることに応答して、前記ヘッドエンドは、前記暗号化手法を決定する、請求項17に記載の方法。
  19. 入者テレビジョンシステムのヘッドエンドにウェブサーバを介して接続されたローカルエリアネットワーク内のクライアント受信機でコンテンツにアクセスする方法であって、前記ウェブサーバは、前記ローカルエリアネットワーク内に位置し、前記ウェブサーバは、前記ヘッドエンドおよび前記クライアント受信機と通信し、
    前記方法は、
    前記クライアント受信機のユーザに対して、加入者テレビジョンシステムサービス情報が含まれているウェブページをウェブブラウザの第1のウインドウに表示するステップと、
    前記クライアント受信機から、ユーザが選択したサービスインスタンスに対する要求を前記ローカルエリアネットワーク内の前記ウェブサーバへ送信するステップと、
    前記ウェブサーバにおいてそれぞれ、前記クライアント受信機および前記ウェブサーバに要求されたサービスインスタンスを受信する受給権を与えることを前記ウェブサーバに格納された第1の受給権データおよび第2の受給権データが示すか否かに基づいて、前記ウェブサーバおよび前記クライアント受信機それぞれに、要求されたサービスインスタンスにアクセスする受給権を与えるかどうかを決定するステップであって、前記第1の受給権データは、前記クライアント受信機に要求されたサービスインスタンスを受信する受給権を与えるか否かを示すインジケータを含み、前記第2の受給権データは、前記ウェブサーバに要求されたサービスインスタンスを受信する受給権を与えるか否かを示すインジケータを含む、ステップと、
    前記ウェブサーバおよび前記クライアント受信機の両方に要されたサービスインスタンスにアクセスする受給権を与えると前記ウェブサーバが決定したことに応答して、前記ユーザが選択したサービスインスタンスを含むストリームのパケットを前記ウェブサーバから前記クライアント受信機へ送信するステップと、
    前記ユーザが選択したサービスインスタンスをウェブブラウザの第2のウインドウに表示するステップであって、前記ユーザが選択したサービスインスタンスは、加入者テレビジョンサービスインスタンスの前記ヘッドエンドから前記ウェブサーバにおいて受信された複数のサービスインスタンスのうちの1つのサービスインスタンスである、ステップと
    を含む、方法。
  20. 前記ユーザが、前記表示されたウェブページ内のリンクを用いて前記サービスインスタンスを選択する、請求項19に記載の方法。
  21. 前記選択されたサービスインスタンスの要求、ウェブベースのプロトコルを用いて前記ウェブサーバへ送信される、請求項19に記載の方法。
  22. 前記ウェブベースのプロトコルがHTTPプロトコルである、請求項21に記載の方法。
  23. 前記ユーザが選択したサービスインスタンスを含むストリームのパケットをウェブサーバからクライアント受信機へ送信するステップの前に、前記ウェブサーバにおいて前記選択されたサービスインスタンスを復号化するステップであって前記選択されたサービスインスタンスは、前記加入者テレビジョンシステムの前記ヘッドエンドから、ストリームのパケットで前記ウェブサーバに伝送され、前記ストリームのパケットの各パケットは、暗号化されたコンテンツを含み、前記コンテンツは、第1のプロトコルによりフォーマットされている、ステップと、
    前記ウェブサーバにおいて前記選択されたサービスインスタンスを再フォーマットするステップであって前記選択されたサービスインスタンスは、第2のプロトコルに従うフォーマットで前記クライアント受信機に送信される、ステップ
    をさらに含む請求項19に記載の方法。
  24. 前記第1のプロトコルがMPEGプロトコルを含む、請求項23に記載の方法。
  25. 前記第2のプロトコルが、Real Video8プロトコルを含むReal Videoプロトコルである、請求項23に記載の方法。
  26. 前記第2のプロトコルが、Windows(登録商標) Media Video8プロトコルおよびWindows(登録商標) Media Video9プロトコルを含むWindows(登録商標) Media Videoプロトコルである、請求項23に記載の方法。
  27. 前記第2のプロトコルがQuickTimeプロトコルである請求項23に記載の方法。
  28. 前記第2のプロトコルが、H.323、MPEG−4、H.264、MPEG−2、Macromedia Flash、およびMacromedia Shockwaveのプロトコルのうちの少なくとも1つである、請求項23に記載の方法。
  29. 前記ウェブサーバから前記クライアント受信機へ第2のサービスインスタンスを送信するステップであって、前記第2のサービスインスタンスは、前記第1のサービスインスタンスに関連したサービスか、前記第1のサービスインスタンスに関連した物品の広告かである、ステップをさらに含む、請求項19に記載の方法。
  30. 前記クライアント受信機において前記第2のサービスインスタンスを表示するステップと、
    前記ウェブブラウザにおいて前記第1のサービスインスタンスに関連したサービスか、前記第1のサービスインスタンスに関連した物品の注文を受信するステップ
    をさらに含む請求項29に記載の方法。
  31. 前記クライアント受信機においてウェブブラウザの第3のウインドウを開くステップであって、前記第3のウインドウにおいて、前記第2のサービスインスタンスが表示される、ステップをさらに含む、請求項29に記載の方法。
  32. 前記ユーザが選択したサービスインスタンスを含むストリームのパケットを送信するステップの前に、
    前記ウェブサーバにおいて前記クライアント受信機の装置の種類の情報を含むメッセージを前記クライアント受信機から受信するステップと、
    少なくとも前記クライアント受信機の装置の種類の情報から、前記ユーザが選択したサービスインスタンスを送信するための暗号化手法を決定するステップと、
    前記暗号化手法をインプリメントして前記ユーザが選択したサービスインスタンスを暗号化するステップであって、前記ユーザが選択したサービスインスタンスは、前記決定された暗号化手法により暗号化される、ステップ
    をさらに含む請求項19に記載の方法。
  33. 前記ユーザが選択したサービスインスタンスを含むストリームのパケットを送信するステップの前に、
    前記ウェブサーバにおいて、暗号化手法インジケータを含むメッセージを前記ヘッドエンドから受信するステップと、
    前記暗号化手法インジケータから、前記クライアント受信機に送信するコンテンツを暗号化するための暗号化手法を決定するステップと、
    前記暗号化手法をインプリメントして前記ユーザが選択したサービスインスタンスを暗号化するステップであって前記ユーザが選択したサービスインスタンスは、前記決定された暗号化手法により暗号化される、ステップ
    をさらに含む請求項19に記載の方法。
  34. 前記ウェブサーバにおいてメッセージをヘッドエンドから受信するステップの前に、
    装置の種類のインジケータを含む第2のメッセージを前記ウェブサーバから前記ヘッドエンドへ送信するステップであって前記ヘッドエンドは、少なくとも前記装置の種類のインジケータを用いて前記暗号化手法を決定するステップをさらに含む請求項33に記載の方法。
  35. 前記第2のメッセージが、各ウェブサーバに固有の加入者識別子を含み、前記ヘッドエンドは、前記第2のメッセージを処理し、前記加入者識別子により識別された加入者が有効なアカウントを有しているか否かを決定し前記加入者が有効なアカウントを有していることに応答して、前記ヘッドエンドは、前記暗号化手法を決定する、請求項34に記載の方法。
JP2006509185A 2003-03-06 2004-03-05 クライアントの装置をリモート制御するための機構 Expired - Lifetime JP4358226B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/382,944 US7181010B2 (en) 2002-05-24 2003-03-06 Apparatus for entitling remote client devices
PCT/US2004/006820 WO2004081726A2 (en) 2003-03-06 2004-03-05 Apparatus for entitling remote client devices

Publications (2)

Publication Number Publication Date
JP2006524957A JP2006524957A (ja) 2006-11-02
JP4358226B2 true JP4358226B2 (ja) 2009-11-04

Family

ID=32987270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006509185A Expired - Lifetime JP4358226B2 (ja) 2003-03-06 2004-03-05 クライアントの装置をリモート制御するための機構

Country Status (5)

Country Link
US (3) US7181010B2 (ja)
EP (1) EP1604523B1 (ja)
JP (1) JP4358226B2 (ja)
CA (1) CA2518142C (ja)
WO (1) WO2004081726A2 (ja)

Families Citing this family (153)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8574074B2 (en) 2005-09-30 2013-11-05 Sony Computer Entertainment America Llc Advertising impression determination
WO2000055962A2 (en) 1999-03-15 2000-09-21 Sony Electronics, Inc. Electronic media system, method and device
US8751310B2 (en) 2005-09-30 2014-06-10 Sony Computer Entertainment America Llc Monitoring advertisement impressions
GB0105994D0 (en) * 2001-03-10 2001-05-02 Pace Micro Tech Plc Video display resizing
US8515773B2 (en) 2001-08-01 2013-08-20 Sony Corporation System and method for enabling distribution and brokering of content information
GB2382966A (en) * 2001-12-10 2003-06-11 Sony Uk Ltd Providing information and presentation template data for a carousel
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7861082B2 (en) * 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US7388958B1 (en) * 2002-12-19 2008-06-17 Palomar Products, Inc. Communication system segregating communications by security level
US20040181811A1 (en) * 2003-03-13 2004-09-16 Rakib Selim Shlomo Thin DOCSIS in-band management for interactive HFC service delivery
US7647428B2 (en) * 2003-05-27 2010-01-12 Fujifilm Corporation Method and apparatus for email relay of moving image conversion and transmission, and programs therefor
KR100982511B1 (ko) * 2003-10-08 2010-09-16 삼성전자주식회사 원격 제어 장치 및 방법
US7296296B2 (en) * 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
US9131272B2 (en) * 2003-11-04 2015-09-08 Universal Electronics Inc. System and method for saving and recalling state data for media and home appliances
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
US8528106B2 (en) * 2004-02-20 2013-09-03 Viaccess Process for matching a number N of reception terminals with a number M of conditional access control cards
JP4354294B2 (ja) * 2004-02-25 2009-10-28 富士通株式会社 ネットワーク・セグメントが互いに異なる複数のネットワークに接続されたゲートウェイ装置、およびipパケットを転送するためのプログラムおよび方法
JP4759510B2 (ja) * 2004-03-30 2011-08-31 パナソニック株式会社 ポータルシステム
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7712111B2 (en) * 2004-06-08 2010-05-04 Covia Labs, Inc. Method and system for linear tasking among a plurality of processing units
US8582567B2 (en) * 2005-08-09 2013-11-12 Avaya Inc. System and method for providing network level and nodal level vulnerability protection in VoIP networks
US20090094671A1 (en) * 2004-08-13 2009-04-09 Sipera Systems, Inc. System, Method and Apparatus for Providing Security in an IP-Based End User Device
US7602914B2 (en) 2004-08-18 2009-10-13 Scientific-Atlanta, Inc. Utilization of encrypted hard drive content by one DVR set-top box when recorded by another
US7602913B2 (en) 2004-08-18 2009-10-13 Scientific - Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top box utilizing second DVR set-top box
US7630499B2 (en) * 2004-08-18 2009-12-08 Scientific-Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top boxes
US8763157B2 (en) 2004-08-23 2014-06-24 Sony Computer Entertainment America Llc Statutory license restricted digital media playback on portable devices
CN100364332C (zh) * 2004-09-01 2008-01-23 华为技术有限公司 一种保护宽带视音频广播内容的方法
US9037494B2 (en) * 2004-09-13 2015-05-19 Comcast Cable Holdings, Llc Method and system of managing subscriber access to services associated with services provider
US20060080464A1 (en) * 2004-09-14 2006-04-13 Sony Corporation System and method of utilizing a MAC address based unlocking key
US8768844B2 (en) 2004-10-06 2014-07-01 Sony Corporation Method and system for content sharing and authentication between multiple devices
US20060075441A1 (en) * 2004-10-06 2006-04-06 Sony Corporation Method and system for a personal video recorder comprising multiple removable storage/tuner units
KR100599131B1 (ko) * 2004-12-09 2006-07-12 삼성전자주식회사 홈 네트워크를 위한 보안장치 및 그의 보안 설정 방법
KR100666694B1 (ko) * 2005-01-17 2007-01-11 삼성전자주식회사 OSGi 기반의 홈 게이트웨이 장치 및 그의 기기등록방법
US7567565B2 (en) 2005-02-01 2009-07-28 Time Warner Cable Inc. Method and apparatus for network bandwidth conservation
US20070044022A1 (en) * 2005-02-01 2007-02-22 Shin Hyun K Method, unit and system for outputting data
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
US7860013B2 (en) * 2005-03-09 2010-12-28 Comcast Cable Holdings, Llc Methods and systems for using in-stream data within an on demand content delivery path
US8488451B2 (en) * 2005-03-22 2013-07-16 At&T Intellectual Property I, Lp System and method for allocating processing bandwith in a residential gateway utilizing transmission rules and data mapping
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
JP2007053461A (ja) * 2005-08-16 2007-03-01 Sony Corp 送受信システムおよび受信方法、受信装置および方法、並びに、プログラム
US9137227B2 (en) * 2005-08-24 2015-09-15 International Business Machines Corporation Matching entitlement information for multiple sources
US20080101614A1 (en) * 2005-08-31 2008-05-01 General Instrument Corporation Method and Apparatus for Providing Secured Content Distribution
CN100501706C (zh) * 2005-09-30 2009-06-17 鸿富锦精密工业(深圳)有限公司 避免命令传输冲突的方法及其电子装置
US8676900B2 (en) 2005-10-25 2014-03-18 Sony Computer Entertainment America Llc Asynchronous advertising placement based on metadata
US11004089B2 (en) 2005-10-25 2021-05-11 Sony Interactive Entertainment LLC Associating media content files with advertisements
US20070118425A1 (en) 2005-10-25 2007-05-24 Podbridge, Inc. User device agent for asynchronous advertising in time and space shifted media network
US10657538B2 (en) 2005-10-25 2020-05-19 Sony Interactive Entertainment LLC Resolution of advertising rules
US8666071B2 (en) * 2005-10-26 2014-03-04 Thomson Licensing System and method for delivering satellite services at multiple security levels
JP4802699B2 (ja) * 2005-12-19 2011-10-26 パナソニック株式会社 Vodプリスクランブルシステムにおける限定受信制御方法、限定受信制御システムおよび限定受信制御装置
KR101263392B1 (ko) * 2006-01-09 2013-05-21 삼성전자주식회사 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치
US7769149B2 (en) * 2006-01-09 2010-08-03 Current Communications Services, Llc Automated utility data services system and method
US7916755B2 (en) * 2006-02-27 2011-03-29 Time Warner Cable Inc. Methods and apparatus for selecting digital coding/decoding technology for programming and data delivery
US8170065B2 (en) 2006-02-27 2012-05-01 Time Warner Cable Inc. Methods and apparatus for selecting digital access technology for programming and data delivery
US8458753B2 (en) 2006-02-27 2013-06-04 Time Warner Cable Enterprises Llc Methods and apparatus for device capabilities discovery and utilization within a content-based network
US8718100B2 (en) 2006-02-27 2014-05-06 Time Warner Cable Enterprises Llc Methods and apparatus for selecting digital interface technology for programming and data delivery
US8347341B2 (en) * 2006-03-16 2013-01-01 Time Warner Cable Inc. Methods and apparatus for centralized content and data delivery
US8208796B2 (en) * 2006-04-17 2012-06-26 Prus Bohdan S Systems and methods for prioritizing the storage location of media data
CN103279874B (zh) 2006-05-05 2016-08-03 美国索尼电脑娱乐公司 广告旋转
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US20080005204A1 (en) * 2006-06-30 2008-01-03 Scientific-Atlanta, Inc. Systems and Methods for Applying Retention Rules
US7978720B2 (en) * 2006-06-30 2011-07-12 Russ Samuel H Digital media device having media content transfer capability
US9137480B2 (en) * 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US20080022304A1 (en) * 2006-06-30 2008-01-24 Scientific-Atlanta, Inc. Digital Media Device Having Selectable Media Content Storage Locations
US20080005497A1 (en) * 2006-06-30 2008-01-03 Scientific-Atlanta, Inc. Systems and Methods for Managing Media Data
WO2008008863A2 (en) 2006-07-12 2008-01-17 Sipera Systems, Inc. System, method and apparatus for troubleshooting an ip network
WO2008008856A2 (en) * 2006-07-12 2008-01-17 Sipera Systems, Inc. System, method and apparatus for securely exchanging security keys and monitoring links in an ip communications network
EP1883228A1 (en) * 2006-07-26 2008-01-30 Gemplus A broadcast system with a local electronic service guide generation
US20080046924A1 (en) * 2006-07-28 2008-02-21 Tandberg Television Inc. System and methods for competitive dynamic selection of digital advertising assets in a video distribution system
US9635315B2 (en) * 2006-08-07 2017-04-25 Oovoo Llc Video conferencing over IP networks
US20080152049A1 (en) * 2006-12-08 2008-06-26 Texas Instruments Deutschland Gmbh Digital audio broadcast receiver
US7729462B2 (en) * 2006-12-22 2010-06-01 Newport Media, Inc. Fast re-synchronization techniques for DVB-H systems
BRPI0807731A2 (pt) * 2007-02-21 2014-06-03 Koninkl Philips Electronics Nv Sistema de acesso condicional
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US20080235746A1 (en) 2007-03-20 2008-09-25 Michael James Peters Methods and apparatus for content delivery and replacement in a network
US8135947B1 (en) * 2007-03-21 2012-03-13 Qurio Holdings, Inc. Interconnect device to enable compliance with rights management restrictions
US9191605B1 (en) 2007-03-26 2015-11-17 Qurio Holdings, Inc. Remote monitoring of media content that is associated with rights management restrictions
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
CN101321152B (zh) * 2007-06-06 2013-06-12 上海贝尔阿尔卡特股份有限公司 接收多媒体业务以及辅助接收多媒体业务的方法与装置
US8108680B2 (en) * 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
US8103558B2 (en) * 2007-07-23 2012-01-24 At&T Intellectual Property I, L.P. Methods, systems, and computer-readable media for placing orders
US20090031376A1 (en) * 2007-07-24 2009-01-29 The Directv Group, Inc. Method and system for managing content in a content processing system having multiple content delivery networks
US9104987B2 (en) * 2007-07-24 2015-08-11 The Directv Group, Inc. Method and system for associating business rules with received content in a content processing system and generating a content list therefrom
US20090031367A1 (en) * 2007-07-24 2009-01-29 The Directv Group, Inc. Method and system for utilizing multiple content delivery networks for distributing content
US20090030941A1 (en) * 2007-07-26 2009-01-29 The Directv Group, Inc. Method and system for receiving normalizing content data in a content processing system using a workflow system
US8875209B2 (en) * 2007-07-26 2014-10-28 The Directv Group, Inc. Method and system for receiving content in a content processing system using a workflow system
US20090075585A1 (en) * 2007-09-19 2009-03-19 Klein Itzik Digital receiver system
US8561116B2 (en) 2007-09-26 2013-10-15 Charles A. Hasek Methods and apparatus for content caching in a video network
US7949133B2 (en) * 2007-09-26 2011-05-24 Pinder Howard G Controlled cryptoperiod timing to reduce decoder processing load
US9071859B2 (en) 2007-09-26 2015-06-30 Time Warner Cable Enterprises Llc Methods and apparatus for user-based targeted content delivery
US8099757B2 (en) 2007-10-15 2012-01-17 Time Warner Cable Inc. Methods and apparatus for revenue-optimized delivery of content in a network
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
WO2009059331A2 (en) * 2007-11-02 2009-05-07 Finisar Corporation Anticounterfeiting means for optical communication components
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
JP5145914B2 (ja) * 2007-12-14 2013-02-20 ソニー株式会社 コンテンツ視聴管理装置、コンテンツ視聴管理方法、プログラム及びコンテンツ視聴管理システム
US9197746B2 (en) 2008-02-05 2015-11-24 Avaya Inc. System, method and apparatus for authenticating calls
US8769558B2 (en) 2008-02-12 2014-07-01 Sony Computer Entertainment America Llc Discovery and analytics for episodic downloaded media
US8813143B2 (en) 2008-02-26 2014-08-19 Time Warner Enterprises LLC Methods and apparatus for business-based network resource allocation
US8356323B2 (en) * 2008-04-15 2013-01-15 Cisco Technology, Inc. UPnP/DLNA compliant MR-DVR
US9003465B1 (en) * 2008-04-25 2015-04-07 The Directv Group, Inc. Method and system for converting content into multiple formats
US8393008B2 (en) * 2008-05-21 2013-03-05 Microsoft Corporation Hardware-based output protection of multiple video streams
US20100057583A1 (en) * 2008-08-28 2010-03-04 The Directv Group, Inc. Method and system for ordering video content using a link
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
US20100235878A1 (en) * 2009-03-13 2010-09-16 Creative Technology Ltd. Method and system for file distribution
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8763090B2 (en) 2009-08-11 2014-06-24 Sony Computer Entertainment America Llc Management of ancillary content delivery and presentation
KR101014063B1 (ko) * 2009-08-26 2011-02-10 엘지이노텍 주식회사 발광 소자 및 이를 이용한 라이트 유닛
JP5531521B2 (ja) * 2009-09-11 2014-06-25 富士ゼロックス株式会社 文書管理システム、文書操作装置及びプログラム
US8589683B2 (en) * 2009-10-27 2013-11-19 Red Hat, Inc. Authentication of a secure virtual network computing (VNC) connection
US10003851B2 (en) * 2009-11-24 2018-06-19 Imagine Communications Corp. Managed multiplexing of video in an adaptive bit rate environment
US9043827B1 (en) * 2009-12-16 2015-05-26 Prime Research Alliance E, Inc. Method and system for providing conditional access to encrypted content
US20110197264A1 (en) * 2010-02-08 2011-08-11 Stmicroelectronics, Inc. System and method for remote media access
US8843736B2 (en) * 2010-05-04 2014-09-23 Sony Corporation Authentication and authorization for internet video client
US9294800B2 (en) * 2010-05-10 2016-03-22 Comcast Cable Communications, Llc Intelligent remote control
US20120131333A1 (en) * 2010-11-23 2012-05-24 General Instrument Corporation Service key delivery in a conditional access system
WO2012092423A2 (en) * 2010-12-31 2012-07-05 Akamai Technologies, Inc. Extending data confidentiality into a player application
US9131265B2 (en) * 2011-05-19 2015-09-08 Maxlinear, Inc. Method and system for providing satellite television service to a premises
US8607049B1 (en) * 2011-08-02 2013-12-10 The United States Of America As Represented By The Secretary Of The Navy Network access device for a cargo container security network
US9344437B2 (en) 2011-09-23 2016-05-17 Jerome Svigals Internet of things security
US9319404B2 (en) 2011-09-23 2016-04-19 Jerome Svigals Security for the internet of things
US8997188B2 (en) * 2012-04-11 2015-03-31 Jerome Svigals System for enabling a smart device to securely accept unsolicited transactions
US9432378B1 (en) 2011-09-23 2016-08-30 Jerome Svigals Internet of things security
US9667513B1 (en) * 2012-01-24 2017-05-30 Dw Associates, Llc Real-time autonomous organization
US9009807B2 (en) 2012-04-11 2015-04-14 Jerome Svigals Smart device lockout
US9854280B2 (en) 2012-07-10 2017-12-26 Time Warner Cable Enterprises Llc Apparatus and methods for selective enforcement of secondary content viewing
US8862155B2 (en) 2012-08-30 2014-10-14 Time Warner Cable Enterprises Llc Apparatus and methods for enabling location-based services within a premises
US20140086407A1 (en) * 2012-09-25 2014-03-27 General Instrument Corporation Conditional Access to Encrypted Media Content
US9131283B2 (en) 2012-12-14 2015-09-08 Time Warner Cable Enterprises Llc Apparatus and methods for multimedia coordination
ITTO20130035A1 (it) * 2013-01-15 2014-07-16 Inst Rundfunktechnik Gmbh Sendeeinrichtung zum drahtlosen uebertragen eines mpeg2-ts kompatiblen datenstroms
US11210076B2 (en) 2013-01-28 2021-12-28 Samsung Electronics Co., Ltd. Downloading and launching an app on a second device from a first device
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
US9883231B2 (en) 2013-09-03 2018-01-30 Samsung Electronics Co., Ltd. Content control using an auxiliary device
US10225611B2 (en) 2013-09-03 2019-03-05 Samsung Electronics Co., Ltd. Point-to-point content navigation using an auxiliary device
US20150288578A1 (en) * 2013-10-21 2015-10-08 Centurylink Intellectual Property Llc InstaLink: Instant Provisioning of Network Services
US10013690B2 (en) * 2014-01-16 2018-07-03 Visa International Service Asssociation Systems and methods for merchant mobile acceptance
WO2016012940A1 (en) * 2014-07-21 2016-01-28 Altech Multimedia (Pty) Limited Streaming a linear broadcast to a tablet-like device
US10028025B2 (en) * 2014-09-29 2018-07-17 Time Warner Cable Enterprises Llc Apparatus and methods for enabling presence-based and use-based services
WO2016137528A1 (en) * 2015-02-27 2016-09-01 Open Garden Inc. Apparatus and method for messaging security and reliability
CN105306965B (zh) * 2015-10-27 2019-03-08 央视国际网络无锡有限公司 支持不同格式媒体文件拼接的方法和装置
US10586023B2 (en) 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US10687115B2 (en) 2016-06-01 2020-06-16 Time Warner Cable Enterprises Llc Cloud-based digital content recorder apparatus and methods
US10911794B2 (en) 2016-11-09 2021-02-02 Charter Communications Operating, Llc Apparatus and methods for selective secondary content insertion in a digital network
US11184331B1 (en) * 2016-12-30 2021-11-23 Alarm.Com Incorporated Stream encryption key management
EP3399761A1 (en) * 2017-05-05 2018-11-07 Nagravision SA Entitlement management
US11109290B2 (en) 2017-08-04 2021-08-31 Charter Communications Operating, Llc Switching connections over frequency bands of a wireless network
US10939142B2 (en) 2018-02-27 2021-03-02 Charter Communications Operating, Llc Apparatus and methods for content storage, distribution and security within a content distribution network
US11310271B2 (en) * 2019-02-20 2022-04-19 Arris Enterprises Llc Using secure web sockets to extend reach of conditional access systems
CN109889870A (zh) * 2019-03-08 2019-06-14 浙江辉驿网络科技有限公司 一种可信投屏方法及系统
US20230131060A1 (en) * 2021-10-22 2023-04-27 Microsoft Technology Licensing, Llc Secure authentication using attestation tokens and inviolable quotes to validate request origins

Family Cites Families (144)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US146237A (en) * 1874-01-06 Improvement in paper-cutting machines
US6292568B1 (en) * 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US5742677A (en) * 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US5508815A (en) * 1981-12-14 1996-04-16 Smart Vcr Limited Partnership Schedule display system for video recorder programming
JP2921879B2 (ja) * 1989-09-29 1999-07-19 株式会社東芝 画像データ処理装置
US5883661A (en) * 1990-09-28 1999-03-16 Ictv, Inc. Output switching for load levelling across multiple service areas
CA2151461C (en) * 1992-12-09 2004-09-21 John S. Hendricks Advanced set top terminal for cable television delivery system
US5446726A (en) * 1993-10-20 1995-08-29 Lsi Logic Corporation Error detection and correction apparatus for an asynchronous transfer mode (ATM) network device
JPH0879685A (ja) * 1994-08-31 1996-03-22 Sony Corp ニア・ビデオ・オン・デマンドシステムにおけるプログラム再生装置
EP0787391B1 (en) 1994-09-09 2002-01-23 The Titan Corporation Conditional access system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6005938A (en) * 1996-12-16 1999-12-21 Scientific-Atlanta, Inc. Preventing replay attacks on digital information distributed by network service providers
US6424717B1 (en) * 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6560340B1 (en) * 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
EP0829167B1 (en) * 1995-05-24 2002-03-20 Bellsouth Corporation Asymmetric data communications system
US5905522A (en) * 1995-08-31 1999-05-18 Microsoft Corporation Resource allocation method for interactive televideo system
JPH11512903A (ja) * 1995-09-29 1999-11-02 ボストン テクノロジー インク 双方向性広告のためのマルチメディア・アーキテクチャ
US5917822A (en) * 1995-11-15 1999-06-29 Xerox Corporation Method for providing integrated packet services over a shared-media network
US5774552A (en) 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US5933503A (en) * 1996-03-15 1999-08-03 Novell, Inc Controlled modular cryptography apparatus and method
JP3641872B2 (ja) * 1996-04-08 2005-04-27 株式会社日立製作所 記憶装置システム
JPH09284745A (ja) * 1996-04-09 1997-10-31 Sony Corp 双方向情報伝送システムおよび双方向情報伝送方法
US5999970A (en) 1996-04-10 1999-12-07 World Gate Communications, Llc Access system and method for providing interactive access to an information source through a television distribution system
US5961603A (en) 1996-04-10 1999-10-05 Worldgate Communications, Inc. Access system and method for providing interactive access to an information source through a networked distribution system
JPH09284748A (ja) * 1996-04-19 1997-10-31 Sony Corp 双方向情報伝送システムおよび双方向情報伝送方法
US5742686A (en) 1996-06-14 1998-04-21 Finley; Phillip Scott Device and method for dynamic encryption
JP3488024B2 (ja) * 1996-08-28 2004-01-19 パイオニア株式会社 Catv通信システム及び通信方法
US6088455A (en) * 1997-01-07 2000-07-11 Logan; James D. Methods and apparatus for selectively reproducing segments of broadcast programming
US5872846A (en) 1996-11-07 1999-02-16 Mci Communications Corporation System and method for providing security in data communication systems
US6543053B1 (en) * 1996-11-27 2003-04-01 University Of Hong Kong Interactive video-on-demand system
US6185625B1 (en) 1996-12-20 2001-02-06 Intel Corporation Scaling proxy server sending to the client a graphical user interface for establishing object encoding preferences after receiving the client's request for the object
US6253375B1 (en) * 1997-01-13 2001-06-26 Diva Systems Corporation System for interactively distributing information services
US6035281A (en) * 1997-06-16 2000-03-07 International Business Machines Corporation System and method of multiparty billing for Web access
US6057872A (en) * 1997-07-09 2000-05-02 General Instrument Corporation Digital coupons for pay televisions
EP1010323B1 (en) * 1997-08-01 2001-10-31 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
US6549577B2 (en) 1997-09-26 2003-04-15 Sarnoff Corporation Computational resource allocation in an information stream decoder
US5987572A (en) 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
US6378130B1 (en) 1997-10-20 2002-04-23 Time Warner Entertainment Company Media server interconnect architecture
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US5940391A (en) * 1997-11-25 1999-08-17 International Business Machines Corporation Method and apparatus for reconfigurable and adaptive stream multicast
JP3839948B2 (ja) * 1998-03-02 2006-11-01 富士写真フイルム株式会社 ディジタル電子スチル・カメラ
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
JP4014281B2 (ja) * 1998-03-19 2007-11-28 富士通株式会社 Catvにおける番組予約方式
US6459427B1 (en) * 1998-04-01 2002-10-01 Liberate Technologies Apparatus and method for web-casting over digital broadcast TV network
FR2779599B1 (fr) 1998-06-04 2000-07-21 Dassault Automatismes Dispositif de television a peage equipe de plusieurs decodeurs avec distribution de droits d'acces
EP1986425B2 (en) 1998-07-17 2019-01-30 Rovi Guides, Inc. Interactive television program guide system having multiple devices within a household
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
US6366987B1 (en) * 1998-08-13 2002-04-02 Emc Corporation Computer data storage physical backup and logical restore
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
WO2000011840A2 (en) 1998-08-25 2000-03-02 Mitsubishi Electric Corporation Home gateway
US6157377A (en) * 1998-10-30 2000-12-05 Intel Corporation Method and apparatus for purchasing upgraded media features for programming transmissions
JP2000184320A (ja) 1998-12-11 2000-06-30 Nec Corp 記録再生装置および電子番組ガイド表示装置
US7089579B1 (en) * 1998-12-20 2006-08-08 Tvworks, Llc System for transporting MPEG video as streaming video in an HTML web page
EP1234259A2 (en) 1999-02-26 2002-08-28 Accenture LLP A system, method and article of manufacture for an electronic commerce interface to the government
US6550008B1 (en) * 1999-02-26 2003-04-15 Intel Corporation Protection of information transmitted over communications channels
US6356971B1 (en) * 1999-03-04 2002-03-12 Sony Corporation System for managing multimedia discs, tracks and files on a standalone computer
US6229895B1 (en) * 1999-03-12 2001-05-08 Diva Systems Corp. Secure distribution of video on-demand
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6345307B1 (en) * 1999-04-30 2002-02-05 General Instrument Corporation Method and apparatus for compressing hypertext transfer protocol (HTTP) messages
CA2377941A1 (en) * 1999-06-28 2001-01-04 United Video Properties, Inc. Interactive television program guide system and method with niche hubs
US7065216B1 (en) * 1999-08-13 2006-06-20 Microsoft Corporation Methods and systems of protecting digital content
US6532593B1 (en) * 1999-08-17 2003-03-11 General Instrument Corporation Transcoding for consumer set-top storage application
JP2001169224A (ja) * 1999-12-09 2001-06-22 Minolta Co Ltd デジタルカメラ
US7236193B2 (en) * 2000-01-11 2007-06-26 Fujifilm Corporation Apparatus and method to capture image and other data and recording onto multiple recording medium
US20010049824A1 (en) * 2000-01-25 2001-12-06 Baker Stanley C. Internet business model for the production, market making and distribution of audio and multimedia programs
US20030051153A1 (en) * 2000-03-31 2003-03-13 Jean-Pierre Andreaux Device for reading, recording and restoring digital data in a copy-protection system for said data
MXPA02000078A (es) 2000-04-25 2003-07-21 Hughes Electronics Corp Sistema registrador de video digital.
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
US6636953B2 (en) * 2000-05-31 2003-10-21 Matsushita Electric Co., Ltd. Receiving apparatus that receives and accumulates broadcast contents and makes contents available according to user requests
KR20040005815A (ko) * 2000-08-04 2004-01-16 컴퓨터 어소시에이츠 싱크, 인코포레이티드 사용자를 웹 서버에 인증시키기 위한 시스템 및 방법
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
US6963972B1 (en) * 2000-09-26 2005-11-08 International Business Machines Corporation Method and apparatus for networked information dissemination through secure transcoding
JPWO2002028100A1 (ja) * 2000-09-29 2004-02-12 株式会社東芝 記録再生装置およびこの記録再生装置の録画予約方法
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
US20020116708A1 (en) * 2000-12-11 2002-08-22 Morris Richard M. User interface for a streaming media client
US6407680B1 (en) * 2000-12-22 2002-06-18 Generic Media, Inc. Distributed on-demand media transcoding system and method
EP1356680B1 (en) * 2001-02-02 2013-05-22 Opentv, Inc. A method and apparatus for reformatting of content for display on interactive television
US6965975B2 (en) * 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
US20020146237A1 (en) 2001-04-06 2002-10-10 General Instrument Corporation Portable content by way of a set-top device/home-gateway
US20020147686A1 (en) * 2001-04-06 2002-10-10 General Instrument Corporation Method and apparatus for a playback area network
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7184548B2 (en) * 2001-05-04 2007-02-27 Hewlett-Packard Development Company, L.P. Encoding and decoding methods for secure scalable streaming and related systems
US7346917B2 (en) * 2001-05-21 2008-03-18 Cyberview Technology, Inc. Trusted transactional set-top box
WO2002097997A2 (en) 2001-05-31 2002-12-05 Myrio Corporation Real-time monitoring and blocking of content
US7155609B2 (en) * 2001-06-14 2006-12-26 Microsoft Corporation Key exchange mechanism for streaming protected media content
US7512964B2 (en) * 2001-06-29 2009-03-31 Cisco Technology System and method for archiving multiple downloaded recordable media content
US7281261B2 (en) * 2001-06-29 2007-10-09 Microsoft Corporation Remotely accessing and programming a set top box
US7574723B2 (en) * 2001-07-19 2009-08-11 Macrovision Corporation Home media network
US7062658B1 (en) * 2001-07-26 2006-06-13 Cisco Technology, Inc Secure digital appliance and method for protecting digital content
US20030028890A1 (en) * 2001-08-03 2003-02-06 Swart William D. Video and digital multimedia acquisition and delivery system and method
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP4852228B2 (ja) * 2001-09-26 2012-01-11 インタラクト デヴァイシーズ インコーポレイテッド メディア信号を通信するためのシステム及び方法
US20030110234A1 (en) * 2001-11-08 2003-06-12 Lightsurf Technologies, Inc. System and methodology for delivering media to multiple disparate client devices based on their capabilities
US20030093680A1 (en) * 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
KR100584176B1 (ko) * 2002-02-22 2006-05-26 엘지전자 주식회사 재기록 가능 고밀도 기록매체의 정지영상 관리방법
CN1307522C (zh) * 2002-03-06 2007-03-28 弗里科姆技术公司 用于外部数据存储单元的监视和数据交换方法
US7266611B2 (en) * 2002-03-12 2007-09-04 Dilithium Networks Pty Limited Method and system for improved transcoding of information through a telecommunication network
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
US7233959B2 (en) * 2002-06-03 2007-06-19 International Business Machines Corporation Life-cycle management engine
US7748045B2 (en) * 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7861082B2 (en) * 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US6748080B2 (en) * 2002-05-24 2004-06-08 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US20040068739A1 (en) * 2002-10-04 2004-04-08 Russ Samuel H. Networked multimedia system having a multi-room interactive network guide
US8364951B2 (en) * 2002-12-30 2013-01-29 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
US7478096B2 (en) * 2003-02-26 2009-01-13 Burnside Acquisition, Llc History preservation in a computer storage system
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
GB0315692D0 (en) 2003-07-04 2003-08-13 Hewlett Packard Development Co Data storage apparatus
US7146388B2 (en) * 2003-10-07 2006-12-05 International Business Machines Corporation Method, system, and program for archiving files
US7107416B2 (en) * 2003-09-08 2006-09-12 International Business Machines Corporation Method, system, and program for implementing retention policies to archive records
DE602004017625D1 (de) 2003-09-15 2008-12-18 United Video Properties Inc Systeme und verfahren zum exportieren von digitalem inhalt durch verwendung einer interaktiven fernsehanwendung
WO2005029852A1 (en) 2003-09-22 2005-03-31 Koninklijke Philips Electronics N.V. Backup and recovery of recorded contents
US8417673B2 (en) * 2003-10-07 2013-04-09 International Business Machines Corporation Method, system, and program for retaining versions of files
US7840112B2 (en) * 2003-10-08 2010-11-23 Intel Corporation Gradually degrading multimedia recordings
US20050091173A1 (en) * 2003-10-24 2005-04-28 Nokia Corporation Method and system for content distribution
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
US20050111835A1 (en) * 2003-11-26 2005-05-26 Friel Joseph T. Digital video recorder with background transcoder
WO2005091626A1 (en) 2004-03-22 2005-09-29 Jung-In Choi System and method for providing personal broadcast recording channel service using extensible markup language (xml)
JP2005317177A (ja) * 2004-03-30 2005-11-10 Sanyo Electric Co Ltd 記録再生装置及び方法
WO2005101411A2 (en) 2004-04-12 2005-10-27 Tivo Inc. Multicasting multimedia content distribution system
US20050240708A1 (en) * 2004-04-21 2005-10-27 Shaver Charles N Systems and methods for providing internal universal serial bus ports
JP4204509B2 (ja) * 2004-04-27 2009-01-07 株式会社東芝 電子カメラのデータ分割記録方法及び電子カメラ
JP4552540B2 (ja) * 2004-07-09 2010-09-29 ソニー株式会社 コンテンツ記録装置、コンテンツ再生装置、コンテンツ記録方法、コンテンツ再生方法及びプログラム
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US7602913B2 (en) * 2004-08-18 2009-10-13 Scientific - Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top box utilizing second DVR set-top box
US7630499B2 (en) * 2004-08-18 2009-12-08 Scientific-Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top boxes
US7602914B2 (en) * 2004-08-18 2009-10-13 Scientific-Atlanta, Inc. Utilization of encrypted hard drive content by one DVR set-top box when recorded by another
JP2006060630A (ja) * 2004-08-23 2006-03-02 Hitachi Ltd 記録装置
JP2006094404A (ja) * 2004-09-27 2006-04-06 Toshiba Corp 放送受信装置と放送受信方法
US8768844B2 (en) * 2004-10-06 2014-07-01 Sony Corporation Method and system for content sharing and authentication between multiple devices
KR101496424B1 (ko) 2004-10-08 2015-02-27 코닌클리케 필립스 엔.브이. Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화
US20060109854A1 (en) * 2004-11-22 2006-05-25 Cancel Ramon C Systems and methods to share information between digital video recorders
US20060156381A1 (en) * 2005-01-12 2006-07-13 Tetsuro Motoyama Approach for deleting electronic documents on network devices using document retention policies
US8341402B2 (en) * 2005-01-19 2012-12-25 Samsung Electronics Co., Ltd. Method of controlling content access and method of obtaining content key using the same
WO2006082562A1 (en) * 2005-02-04 2006-08-10 Koninklijke Philips Electronics N.V. Transfer of media content from a personal video recorder to an external storage device
US7685636B2 (en) * 2005-03-07 2010-03-23 International Business Machines Corporation System, service, and method for enabling authorized use of distributed content on a protected media
WO2007030595A2 (en) * 2005-09-06 2007-03-15 Home Xperience, Inc. Extensible universal home automation integration framework and user interface
US20070277205A1 (en) * 2006-05-26 2007-11-29 Sbc Knowledge Ventures L.P. System and method for distributing video data

Also Published As

Publication number Publication date
WO2004081726A3 (en) 2004-11-04
US20070130254A1 (en) 2007-06-07
WO2004081726A2 (en) 2004-09-23
US7181010B2 (en) 2007-02-20
US20030221100A1 (en) 2003-11-27
EP1604523A4 (en) 2009-12-30
EP1604523B1 (en) 2012-11-21
CA2518142A1 (en) 2004-09-23
JP2006524957A (ja) 2006-11-02
CA2518142C (en) 2010-06-01
EP1604523A2 (en) 2005-12-14
US7505592B2 (en) 2009-03-17
US7860250B2 (en) 2010-12-28
US20090089369A1 (en) 2009-04-02

Similar Documents

Publication Publication Date Title
JP4358226B2 (ja) クライアントの装置をリモート制御するための機構
US6748080B2 (en) Apparatus for entitling remote client devices
CA2470132C (en) Encrypting received content
JP4182055B2 (ja) 暗号化の鍵管理のための装置
US7383438B2 (en) System and method for secure conditional access download and reconfiguration
KR101059624B1 (ko) 조건부 액세스 개인용 비디오 레코더
JP4850341B2 (ja) デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム
US8160248B2 (en) Authenticated mode control
CA2602226A1 (en) System and method for a variable key ladder

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090708

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090805

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120814

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4358226

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130814

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250