説明

クライアントの装置をリモート制御するための機構

加入者テレビジョンネットワーク(100)のサーバは、サービスインスタンスを加入者テレビジョンネットワーク(100)のヘッドエンド(102)から受信する。暗号化手法によりサービスインスタンスを暗号化して、クライアント受信機(110)に再送信するように、サーバを構成する。サーバは、サービスインスタンスを第1のフォーマットから、クライアント受信機がサービスインスタンスへアクセスすることができる第2のフォーマットへ再フォーマットする。

【発明の詳細な説明】
【技術分野】
【0001】
(関連出願の説明)
本出願は、2002年5月24日出願、同時継続出願である米国実用特許出願シリアル番号10/154,495、“APPARATUS FOR ENTITLING REMOTE CLIENT DEVICES”の一部継続出願である。これは、ここにすべて引例として組み込まれている。
【0002】
(発明の分野)
本発明は一般に、中でも加入者テレビジョンシステム等の通信システムに関し、特に詳しくは、サービスを通信システムの装置に選択的に提供することに関する。
【背景技術】
【0003】
(発明の背景)
一般に、ブロードバンドシステムは、テレビジョン信号および番組を、条件付きアクセスシステムまたは加入者ネットワークシステムの加入者に送信する。ケーブルテレビジョンシステムおよび衛星テレビジョンシステム等のブロードバンドシステムは、典型的には、番組および/またはデータを様々なソースから受信して、配信システムを介して番組および他のデータを加入者へ再配信する、ヘッドエンドを含む。ヘッドエンドは、番組信号をコンテンツプロバイダまたは受給権エージェント等の各種のソースから受信して、様々なソースからの信号を合成して、配信システムを介して合成した信号を加入者装置へ送信する。加入者ネットワークシステムは、システムの加入者に、これに限定しないが、インターネットサービスおよび電話サービスおよび場合によっては何百もの番組セレクションまたはサービスインスタンス等のサービスを提供する。サービスインスタンスは、これに限定しないが、1回放送分の音声または映像または音声/映像番組を含む。サービスインスタンスを、条件付きアクセスシステムの全加入者、一部の加入者、または1人の加入者に放送することができる。サービスインスタンスは、通常番組、ペイパービュー等の特別番組およびパーソナルテレビ等の加入者が要求したサービスを含む。
【0004】
加入者位置で、デジタル加入者通信端末(DSCT)は典型的には、短い同軸ケーブルにより同軸コンセントに接続しており、同軸コンセントは、ブロードバンド配信システムに接続している。今日、多くの加入者装置がある。これに限定しないが、サービスインスタンスおよび他の情報を加入者ネットワークから受信することができる、スマート機器、ラップトップコンピュータ、携帯情報端末(PDA)、ビデオカセットレコーダ(VCR)およびテレビジョン等である。
【0005】
DSCTおよび加入者装置は、有線またはワイヤレスまたはそれらの組み合わせとすることができるローカルエリアネットワーク(LAN)を介して、ともに接続していることもある。有線通信経路は、中でも、家庭用電話回線および同軸ケーブルを用い、それぞれl、10、および100Mbpsまでのデータ転送速度であるHomePNA1、2および3、データ転送速度が14MbpsであるHomePlug、およびイーサネット(登録商標)を含む。DSCTを他の加入者装置に接続する他の機構は、同軸ケーブルを介したQAM変調を用いて伝送することを含む。有線通信は、配線をDSCTから加入者装置に延長して、既存の加入者の住居を改装しなければならず、費用がかかってしまうという欠点がある。従って、特に携帯計算装置の普及により、一般に、ワイヤレス通信を用いて加入者装置をDSCTに接続することが望ましい。ワイヤレス通信により、加入者のDSCTを介して加入者ネットワークに接続したまま、複数の部屋を同軸ケーブルまたは他の配線で配線するに必要なしに、加入者が、加入者の携帯計算装置、スマート機器および他のクライアント装置を加入者のワイヤレスLAN内で簡単に移動することができる。ワイヤレス技術の進歩により、ワイヤレス接続を介してデータを素早く転送することができる。電気電子学会(IEEE)802.11b規格により、約10Mbpsのイーサネット(登録商標)のデータ転送速度とほぼ等しい速度でユーザがデータを転送することができる。これは、一般にワイヤレスイーサネット(登録商標)と呼ばれている。IEEE802.11aにより、54Mbpsまでの転送速度が可能である。産業協働により、Bluetooth2.0により、約10Mbpsの速度でユーザがデータを転送することができる。Bluetooth2.0等のBluetooth規格を推進する数社の同じ企業が後援する別の産業協働であるHomeRF2.0は、最大データ転送速度が約10Mbpsである。
【0006】
しかしながら、ローカルエリアネットワークは、支払いや、サービスおよびプライバシーの盗用等の問題のために、加入者ネットワークシステムのオペレータにセキュリティおよび制御の問題を投げかけている。従って、これらの問題に向けたシステムが必要となっている。
【発明を実施するための最良の形態】
【0007】
(好適な実施の形態の詳細な説明)
添付の図面を参照して、さらに詳細に本発明の好適な実施の形態について説明する。いくつかの図面について、同じ数字は同じ要素を示し、本発明の例示の実施の形態を示す。しかしながら、本発明は、多くの異なる形式で実施することもでき、ここに述べる実施の形態に限定されると解釈する必要はない。ここに述べる例は非限定的な例であり、他の可能な例のうちの例に過ぎないものである。
【0008】
好適な一実施の形態では、加入者の敷地にあるデジタル加入者通信端末(DSCT)が、加入者テレビジョンシステム(STS)のヘッドエンドからサービスを受信する。DSCTが、加入者の敷地のローカルエリアネットワーク(LAN)を管理して、サービスをLANに接続したクライアント受信機に提供する。DSCTおよびクライアント受信機は好ましくは、TCP/IPパケットで送信するHTTPによりフォーマット化したメッセージ等の、ウェブベースのプロトコルを用いて通信する。中でも、当業者が周知のHTTPウェブページまたは他のウェブベースのプロトコル等のウェブベースのフォーマットでヘッドエンドから受信したサービスをクライアント受信機へ選択的に提供するように、DSCTを構成する。
【0009】
好適な一実施の形態では、DSCTがコンテンツをヘッドエンドから受信して、コンテンツをクライアント受信機に提供する前に、コンテンツを任意のフォーマットから新しいフォーマットへ選択的に変換する。DSCTは、これに限定しないが、クライアント受信機とDSCTとの間の送信経路および/またはクライアント受信機の装置の種類等の基準を用いて、新しいフォーマットを選択する。
【0010】
さらに別の好適な実施の形態では、加入者のクライアント受信機を用いて、STSが提供したサービスへ加入者がアクセスする。加入者が、ウェブベースのブラウザを用いてサービスのインデックスを表示する。典型的には、インデックスは電子番組ガイドの形式である。電子番組ガイドでは、サービスをハイパーリンクとして表示する。加入者が、選択したサービスのハイパーリンクをクリックすることにより、サービスを選択する。これにより、メッセージをDSCTへ送信する。DSCTは、クライアント受信機に選択したサービスを受信する権利があるかどうか判定する。もし権利があれば、選択したサービスのコンテンツをウェブベースのフォーマットでクライアント受信機に送信する。その場合は、クライアント受信機のウェブブラウザは、典型的には、新しいウインドウを開いて、選択したサービスのコンテンツを表示する。
【0011】
本発明の好適な実施の形態の論理を、ハードウェア、ソフトウェア、ファームウェアまたはそれらの組み合わせで実施することができる。好適な実施の形態では、論理をメモリに格納して、適した命令実行システムで実行するソフトウェアまたはファームウェアで実施する。別の実施の形態としてハードウェアで実施する場合は、すべて周知の技術である、以下の技術の任意のものまたはこれらの組み合わせにより、論理を実施することができる。データ信号に基づいて論理関数を実行する論理ゲートを有するディスクリート論理回路、適した組み合わせ論理ゲートを有する特定用途向け集積回路(ASIC)、プログラム可能なゲートアレイ(PGA)、利用者書き込み可能ゲートアレイ(FPGA)等である。また、本発明の範囲は、本発明の好適な実施の形態の機能をハードウェアまたはソフトウェアで構成した媒体で実行する論理で実施することを含む。
【0012】
フローチャートの処理の説明またはブロックについてはいずれも、処理の特定の論理機能またはステップを実行する1つ以上の実行可能命令を含む、モジュール、セグメントまたはコードの一部を表すものとして理解するべきである。別の実施例は本発明の好適な実施の形態に含まれ、本発明の相応の当業者が理解するように、必要とする機能により、基本的に同時にまたは逆の順序等の、図示または説明したものとは順不同で機能を実行することもできる。また、フローチャートの処理の説明またはブロックについて、当業者が周知の状態機械等のハードウェア構造が行う決定を表すものとして理解するべきである。
【0013】
加入者テレビジョンシステムの説明を、以下に示す。初めに、加入者テレビジョンシステムの概要を図1に示し、次に、ヘッドエンドの機能および構成要素の説明を図2に示し、次に図3〜図8に、DSCTの機能および構成要素の説明を示す。図9および図10では、加入者の敷地でのクライアント受信機の機能および構成要素の説明を示す。本発明の限定しない実施の形態について、加入者の位置でのDSCTという文脈で説明する。
【0014】
加入者テレビジョンシステムの概要
この説明では、双方向インタラクティブデジタル加入者テレビジョンシステムまたはデジタル加入者ネットワークについても、デジタルブロードバンドデリバリシステム(DBDS)と呼ぶ。例示のDBDSの概要は、米国特許番号第6,157,719号、“Conditional Access System”に示されている。これは、ここにすべて引例として組み込まれている。DBDSの機能は、コンテンツプロバイダ、サービスプロバイダおよび受給権エージェントに対するインターフェースの提供、コンテンツおよびサービスへのアクセスおよび使用に関する制御、コンテンツおよびサービスの加入者への配信である。この開示の目的として、受給権エージェントはDBDSの加入者に受給権エージェントに対応付けられたサービスおよびコンテンツの受給権を供給するエンティティで、受給権はサービスにアクセスする権限である。コンテンツプロバイダおよびサービスプロバイダは、DBDSの加入者の受給権を管理する業務を行いたがらないこともある。その場合は、コンテンツ・サービスプロバイダからのコンテンツおよびサービスを受給権エージェントに対応付けて、受給権エージェントが、対応付けられたコンテンツおよびサービスの受給権を提供する。また、受給権エージェントに対応付けられたサービスおよびコンテンツは、受給権エージェントがDBDSに提供したサービスおよびコンテンツを含む。
【0015】
加入者ネットワークシステムが、これに限定しないが、インターネットサービスおよび電話サービスや、場合によっては数百もの番組セレクションまたはサービスインスタンス等のシステムサービスを加入者に提供する。サービスインスタンスは、これに限定しないが、1回放送分の音声または映像または音声/映像番組を含む。サービスインスタンスを、条件付きアクセスシステムの全加入者、一部の加入者または1人の加入者に放送することができる。サービスインスタンスは、通常番組、ペイパービュー等の特別番組、パーソナルテレビ等の加入者が要求したサービスを含む。
【0016】
配信システムは、複数の帯域内信号を処理できる各種の媒体を含むことができる。典型的には、ケーブルテレビジョンシステム等の加入者システムでは、帯域内信号は6MHz幅で、従来のアナログテレビジョン番組を転送するのに用いられる帯域幅に対応する。今日、多くの番組およびサービスインスタンスを、これに限定しないが、動画符号化専門家会合(MPEG)等のデジタルフォーマットで送信しているのは、MPEG番組が従来のアナログ番組よりも狭い帯域幅で良いからである。
【0017】
MPEG番組
デジタルフォーマットでは、ビデオ、音声等の番組を基本部分に符号化する。一般に、番組は2つ以上のオーディオトラックを用いることができるので、番組を英語、仏語、スペイン語、またはドイツ語等のいくつかの異なる言語で視聴することができ、各オーディオトラックが番組の基本ストリームである。また、番組は、クローズドキャプション等の付随するデータトラックを持つこともできる。基本部分を複数のパケットにパケット化するように、番組をさらに符号化する。MPEGは、デジタル番組をパケット化する共通のフォーマットである。パケット識別子(PID)は各パケットを識別する。番組の基本部分を構成するパケットはすべて、同じPID値を有する。例えば、ビデオパケットがすべて251のPID値を有し、英語音声パケットがすべて255のPID値を有し、英語のクローズドキャプションが256であるなどとしても良い。
【0018】
従来のアナログシステムでは、アナログ番組を1つだけ6MHz幅のパイプを介して送信しているが、6MHz幅のパイプは、数本の多重化デジタル番組を含むトランスポートストリームを伝送することができる。一般に、トランスポートストリームは、ともに多重化した複数の番組またはサービスインスタンスから構成されている。番組またはサービスインスタンスを、基本ストリームまたはPIDストリームで伝送する。これは同じPID値を持つパケットストリームで、トランスポートストリームの各PIDストリームは一意の値を有する。番組のパケットを適切な時間で受信して、番組を視聴する際にビデオおよび音声を同期するように、番組のパケットを同期方式で送信する。本開示の目的として、デジタルトランスポートストリームをMPEGトランスポートストリームの観点から説明するが、これは例示のためだけである。
【0019】
MPEGトランスポートストリームでは、PID値は0から8,191の範囲である。0および8,191等の特定のPID値を逆にして、特定の情報または機能を有するパケットに割り当てる。例えば、8,191のPID値が割り当てられているスタッフパケットは、送信用パケットが他に利用できない時に、トランスポートストリームに挿入されている充填パケットである。番組対応テーブル(PAT)を、0のPID値に割り当てて、番組を番組マップテーブル(PMT)にマッピングするのに用いる。(トランスポートストリームの各番組は、一意の番組番号を有する。)例えば、”ダーティーダズンズ”等の番組は、番組番号15を有することができる。その場合はPATが、番組番号15をPMT256等のPMTにマッピングする。PMT256はPID値256を有するトランスポートストリームのパケットで、PMT256は番組15の基本ストリームをそのPIDストリームにマッピングする。例えば、PMT256は、”ダーティーダズンズ”のビデオストリームをPIDストリーム262にマッピングして、英語音声ストリームをPIDストリーム263にマッピングする。
【0020】
本出願で参照するMPEGを、MPEG−1、MPEG−2およびMPEG−4規格として説明する。MPEG−1規格(ISO/IEC11172)、MPEG−2規格(ISO/IEC13818)およびMPEG−4規格(ISO/IEC14496)は、国際標準化機構文書ISO/DBCJTC1/SC29/WG11Nに詳細に記載されている(1996年6月MPEG−1、1996年7月MPEG−2、および1998年10月MPEG−4)。これは、ここに引例として組み込まれている。
【0021】
加入者テレビジョンネットワーク
図1を参照すると、デジタルブロードバンド配信システム(DBDS)100は、中でも、ヘッドエンド102、複数のハブ104、複数のノード106、複数の加入者位置108、および複数のデジタル加入者通信端末(DSCT)110の一例を含む。ヘッドエンド102が、通信リンク162を介して、DBDS100とコンテンツ・サービスプロバイダ114との間、または放送事業者、インターネットサービスプロバイダ等の受給権エージェントとの間のインターフェースを構成する。ヘッドエンド102とコンテンツ・サービスプロバイダ114との間の伝送媒体162は、典型的には双方向なので、DBDS100を介したインターネットアクセス、ビデオオンデマンド、双方向番組ガイド等の双方向インタラクティブサービスが可能である。好適な実施の形態では、ハブ104も、通信リンク162を介してコンテンツ・サービスプロバイダ114と直接双方向通信を行って、双方向インタラクティブサービスを提供する。
【0022】
好適な実施の形態では、ヘッドエンド102が、通信リンク150を介してハブ104と直接通信を行う。また、ヘッドエンド102が、通信リンク152を介してノード106とおよび直接通信を行って、通信リンク154を介して加入者位置108と直接通信を行う。ヘッドエンド102が加入者位置108と直接通信行うかどうかについては、実施例に関する事柄である。
【0023】
ハブ104が、典型的にはATMまたはイーサネット(登録商標)等のプロトコルである、番組および他の情報を、伝送媒体150を介してヘッドエンド102から受信する。ハブ104が、伝送媒体152を介して情報および番組をノード106へ送信して、次に伝送媒体154を介して情報を加入者位置108へ送信する。ハブ104が加入者位置108またはノード106と直接通信するかどうかについては、実施例に関する事柄である。好適な実施の形態では、ハブ104についても、伝送媒体154を介して情報および番組直接を加入者位置108へ送信するように構成する。
【0024】
好適な実施の形態では、伝送媒体150および152を光ファイバとして、高品質で高速の信号を配信できるようにして、伝送媒体154をブロードバンド同軸ケーブルまたは光ファイバのいずれかとする。ヘッドエンド102からDSCT110への通信経路は、同軸ケーブルおよび光ケーブルの組み合わせを含む。通信経路は一般に、ハイブリッドファイバ同軸(HFC)通信経路と呼ばれる。別の実施の形態では、伝送媒体150、152および154は、光ファイバ、同軸ケーブル、衛星、直接放送、地上波デジタル、マルチチャネルマルチポイント配信システム(MMDS)またはが周知の他の伝送媒体等の、1つ以上の各種の媒体を含むことができる。典型的には、伝送媒体150、152および154は、帯域内情報および帯域外情報の両方を送信する双方向通信媒体である。伝送媒体150、152、および154を介して、加入者位置108は、ヘッドエンド102および/またはハブ104と直接または間接的に双方向通信を行う。典型的には、DSCT110がヘッドエンド102と衛星、MMDS、または地上波デジタル放送通信を行う場合は、通信経路はヘッドエンド102からDSCT110へと一方向であるが、その場合は、DSCT110およびヘッドエンド102は、電話ネットワーク(図示せず)を介して双方向通信を行う。
【0025】
ハブ104は、番組およびサービスをサブ配信ネットワーク160へ導入するミニヘッドエンドとして機能する。サブ配信ネットワーク160は、ハブ104およびハブ104に接続した複数のノード106を含む。ミニヘッドエンドとして機能する複数のハブ104を有することにより、異なる番組、データおよびサービスをDBDS100の異なるサブ配信ネットワークに導入することが容易になる。例えば、加入者位置108(b)および108(c)が互いに物理的に近似しているとしても、ノード106(b)に接続している加入者位置108(b)は、ヘッドエンド102に直接接続している加入者位置108(c)で利用できるサービス、データおよび番組とは異なるサービス、データおよび番組を利用することができる。加入者位置108(b)のためのサービス、データおよび番組を、ハブ104およびノード106(b)を介して送信する。ハブ104は、ヘッドエンド102を介して利用できるサービス、データおよび番組をDBDS100に導入することができる。また、好適な一実施の形態では、ハブ104およびハブのサブ配信ネットワーク160のDSCT110が双方向通信を行うことにより、ハブ104がリアルタイムでそのDSCT110に条件付きアクセスを行うことができる。ヘッドエンド102がDBDS100のDSCT110に条件付きアクセスを行う詳細について、以下に説明する。ハブ104がミニヘッドエンドとして機能するので、同じまたは類似の手順を実行して、条件付きアクセスを行う。
【0026】
加入者の敷地108に位置するDSCT110は、中でも、DBDS100と加入者との間の双方向インターフェースを構成する。DSCT110は、信号を復号化してさらに処理を行って、他の例のうちのテレビジョン受信機(TV)112またはコンピュータモニタ等の表示装置に表示する。別の実施の形態では、初めに信号を復号化してさらに処理を行う装置を、これに限定しないが、中でも、DSCT、コンピュータ、TV、モニタまたはMPEGデコーダ等の各種の装置内に配置できることが、当業者ならば理解するであろう。
【0027】
ヘッドエンド102とDSCT110との間のセキュアな通信を好ましくは、リベスト−シャミール−アルドレマン(RSA)公開鍵暗号化技術等の、当業者に周知の対称鍵の対を用いて達成する。簡単に説明するが、対称鍵の対は、一般に配信した公開鍵と、配信されていない秘密鍵とを含む。公開鍵を用いて暗号化したコンテンツは、対応する秘密鍵を用いなければ復号化することができない。秘密鍵を用いて署名したメッセージを、対応する公開鍵で認証する。ヘッドエンド102およびDSCT110は、公開鍵を交換した後で、安全に通信を行うことができる。
【0028】
ヘッドエンド102は、DBDS100内の各DSCT110の公開鍵を有するデータベース(図示せず)を含む。ヘッドエンド102は、特定のDSCT110の公開鍵を用いてメッセージのコンテンツを暗号化することにより、特定のDSCT110と安全に通信することができる。対応する秘密鍵を持つ特定のDSCT110だけが、メッセージのコンテンツを復号化することができる。ヘッドエンド102の秘密鍵も、メッセージに署名することができる。その場合は、DSCT110は、ヘッドエンド102の公開鍵を用いてメッセージを認証する。相応の当業者が理解するように、暗号化の詳細については、Bruce Schneier、”Applied Cryptography”、John Wiley&Sons社、1994年を参照のこと。DSCT110も、公開鍵秘密鍵暗号化を用いてヘッドエンド102と通信することができる。
【0029】
好適な実施の形態では、DSCT110を製造する際に、シリアル番号を割り当てて、それ自体の秘密鍵公開鍵対およびアクセス制御権の公開鍵を備える。鍵を安全なやり方でDSCT110に備えて、DSCT110内の保護されたメモリに格納する。DSCTの製造業者が、製造御者が製造する各DSCT110公開鍵およびシリアル番号を含むデータベースを維持する。DBDS100内の各DSCT110は一意のシリアル番号を有し、DSCT110のMACアドレスとすることができるシリアル番号を用いて、DSCT110にメッセージをアドレッシングする。製造業者が、DBDS100内の各DSCT110の公開鍵およびシリアル番号のコピーをDBDS100のオペレータに提供する。その場合は、製造業者は、任意の公開鍵が特定のDSCT110に属しているDBDS100のオペレータに対して認証する鍵認証機関である。DBDS100のオペレータが、DBDS100内の各DSCT110の公開鍵およびシリアル番号のデータベースを維持する。
【0030】
好適な実施の形態では、DSCT110の製造中に、複数の公開鍵を備える。DSCT110が暗黙的にこれらの公開鍵を信頼するのは、製造中に安全なやり方でDSCT110に備えられるからである。その結果、DSCT110は、これらの信頼できる公開鍵の1つに対応する秘密鍵が署名した任意のメッセージを信頼する。少なくとも1つの信頼できる公開鍵を異なる公開鍵と置き換えることができ、これが次に信頼できる公開鍵となる。特定の信頼できる公開鍵を置き換えることにより、DSCT110が、それに含まれる新しい公開鍵を有する2つのメッセージを受信する。異なる秘密鍵が、2つのメッセージそれぞれに署名する。各秘密鍵は、DSCT110に格納した信頼できる公開鍵の1つに対応する。しかしながら、署名を行う秘密鍵が、置き換えた特定の信頼できる公開鍵に対応するわけではない。DSCT110は、その信頼できる公開鍵を用いて、対応する秘密鍵のうちの1つが署名したメッセージであることを検証して、メッセージが検証された場合にのみ、DSCT110がその信頼できる公開鍵を置き換える。
【0031】
DSCT110がサービスインスタンスを受信して、ヘッドエンド102からアクセスする前に、DSCT110をヘッドエンド102に登録して、サービスインスタンスに対する権利を受ける。DSCT110をDBDS100に接続する場合は、DSCT110のシリアル番号を含むメッセージをヘッドエンド102に送信する。DBDS100のオペレータは、DSCT110のシリアル番号をデータベースと比較して、データベースがDSCT110のシリアル番号を含んでいる場合は、DSCT110を登録する。一般に、DBDS100のオペレータが、DSCT110の信頼できる公開鍵の1つをそれ自身の信頼できる公開鍵と置き換える。これを、DSCT110の製造業者にそれぞれ新しい信頼できる公開鍵を含むDSCT110宛の2つのメッセージにデジタルで署名させることにより行う。次に、2つのメッセージをDSCT110に送信する。
【0032】
好適な一実施の形態では、DBDS100のオペレータが、加入者ネットワークに対するアクセスを制御するアクセス制御権として動作する。別の実施の形態では、中でも、DSCT110の製造業者がアクセス制御権として動作する。アクセス制御権がDBDS100へのアクセス制御のために用いる、ヘッドエンド102で実行する条件付きアクセス権(CAA)論理がある。条件付きアクセス権が、DSCT110に受給権管理メッセージ(EMM)等のセキュアなメッセージを送信する。これは、条件付きアクセス権の秘密鍵がデジタルで署名したものである。この開示のために、受信者がメッセージのソースを検証できて、受信したメッセージのコンテンツが改ざんされたり、送信の際に破壊されたりしていないか検証できるように、限定しない例として、セキュアなメッセージは、送信者がデジタルで署名したメッセージを含む。送信者がコンテンツを機密にしようとする場合は、セキュアなメッセージのコンテンツを暗号化することもできるし、コンテンツを暗号化せずに送信することができる。
【0033】
好適な実施の形態では、条件付きアクセス権の秘密鍵は、DSCT110の信頼できる公開鍵の1つに対応する。DSCT110が、条件付きアクセス権の信頼できる公開鍵を用いてEMMを認証して、EMMを条件付きアクセス権から送信されたと認証する場合に限ってEMMに基づいて動作する。中でも、条件付きアクセス権がEMMを用いて、DSCT110に受給権エージェントが提供するサービスインスタンスに関連する受給権情報のメモリの一部を割り当てるように命令して、DSCT110に受給権エージェントの公開鍵を提供させる。
【0034】
DSCT110がメモリの一部を受給権エージェントに割り当てるようにメモリを分割して、次にDSCTに受給権エージェントの公開鍵を提供することにより、CAAが、受給権エージェントをDSCTに設定する。一旦受給権エージェントをDSCTに設定したならば、DSCT110が、その公開鍵を受給権エージェントに送信する。その後、署名して暗号化したメッセージを用いて安全に通信することができる。受給権エージェントをCAAが認証して、割り当てたメモリの一部を管理して、受給権エージェントに対応付けられたサービスの受給権を与える。
【0035】
DSCT110は好ましくは、通信リンク120を介してクライアント受信機122と通信する。好適な実施の形態では、通信リンク120は、これに限定しないが、電子電気学会(IEEE)規格802.11a、802.11b、802.11g、HyperLAN/2、HomeRF2、Bluetooth2、および802.15.3等のワイヤレスである。別の実施の形態では、DSCT110は、これに限定しないが、より線またはイーサネット(登録商標)、電話回線、電源線および同軸ケーブル等の、1つ以上の通信リンクを介して複数のクライアント受信機と通信する。
【0036】
クライアント受信機122は、DSCT110と双方向通信を行って、それから情報およびサービスインスタンスを受信する。一実施の形態では、DSCT110は、クライアント受信機122のプロキシとして動作する。その場合は、ヘッドエンド102がサービスインスタンスおよびメッセージをDSCT110に送信して、クライアント受信機122に再送信する前に、DSCT110が次にサービスインスタンスを処理する。この実施の形態では、ヘッドエンド102は、クライアント受信機122を認識していてもいなくても良い。DSCT110がクライアント受信機122のプロキシとなるので、ヘッドエンド102およびクライアント受信機122がDSCT110と通信するだけでよく、ヘッドエンド102もクライアント受信機122も、どちらも互いの存在を認識する必要はない。この構成の利点は、ヘッドエンド102のソフトウェアを変更する必要がないこと、または最小限変更するだけで良いこと、クライアント受信機122がDSCT110と接続するだけであることである。これにより、設計が簡単になる。
【0037】
別の実施の形態では、クライアント受信機122をヘッドエンド102が認識して、ヘッドエンド102がDSCT110を介してクライアント受信機122と通信する。DSCT110がやはりヘッドエンド102とクライアント受信機122との間の通信メッセージを処理するが、この実施の形態では、DSCT110が、クライアント受信機122のプロキシとしてではなく、ファシリテータとして動作する。例えば、一実施の形態では、DSCT110は、クライアント受信機122に宛てたヘッドエンド102からのメッセージを認証して、必要な場合は復号化して、他の場合はコンテンツを直接クライアント受信機122に送る。
【0038】
別の実施の形態では、DSCT110はクライアント受信機122のゲートウェイであって、クライアント受信機122とヘッドエンド102との間の通信を単に送るだけである。さらに別の実施の形態では、DSCT110がヘッドエンド102からのメッセージや他の情報を復号化して、再暗号化して、クライアント受信機122に送信する。
【0039】
後者の2つの実施の形態では、ヘッドエンド102およびクライアント受信機122が、どのDSCT110を認識しないかという機密を共有しても良いことに留意されたい。DSCT110が単にメッセージを送るだけで復号化することができないので、これにより、ヘッドエンド102からのサービスに対するクライアント受信機122のアクセスプライバシーを保護する。
【0040】
好適な一実施の形態では、DSCTは、クライアント受信機122をヘッドエンドに接続するゲートウェイである。これにより、IPアドレスをクライアント受信機122に割り当てて、クライアント受信機122にヘッドエンド102のドメインネームサーバ(DNS)のIPアドレスを提供する。DNSが、クライアント受信機122にDSCT110のIPアドレスを提供する。
【0041】
好適な実施の形態では、加入者位置108のLANは自己認識型である。新しいクライアント受信機122をLANに導入すると、クライアント受信機122がネットワークを確認して、DSCT110と通信する。一実施の形態では、クライアント受信機122およびDSCT110が、オープンサーバゲートウェイインターフェース(OSGi)等の規格を介して通信する。他の限定しない実施の形態は、ユニバーサルプラグアンドプレイ(UPnP)、ホームオーディオビデオインターオペラビリティ(HAVi)、Jini、CableLabs CableHome規格を介して通信を行うことを含む。通信プロトコルの選択は、実施例に関する事柄であって、通信プロトコルを選択する要因は、DSCT110をクライアント受信機122に接続する通信リンクの種類と、クライアント受信機122の種類とを含む。クライアント受信機122は、これに限定しないがラップトップコンピュータ、コンピュータ、携帯情報端末(PDA)、VCR、別のDSCT110、またはテレビジョン等の、加入者ネットワークシステムから情報またはサービスインスタンスを受信するように構成した、任意のスマート機器とすることができる。
【0042】
中でも、DSCT110は好ましくは、ウェブベースのサービスおよびコンテンツをクライアント受信機122に提供するウェブサーバを含む。クライアント受信機122およびDSCT110は互いに通信し、これに限定しないが、TCP/IPパッケージで送信するHTTP等のウェブベースのプロトコルを用いて、ウェブサーバと通信する。
【0043】
これに限定しないが、当業者に周知のウェブブラウザまたは他のウェブベースの技術を用いて、サービスインスタンス、電子番組ガイド、広告、および他のシステム情報等のコンテンツを受信して、受給権のあるクライアント受信機122がコンテンツにアクセスできるようコンテンツを処理できるように、ウェブサーバを構成する。
【0044】
ヘッドエンド
図2を参照すると、本発明の好適な実施の形態典型的なシステムでは、ヘッドエンド102がコンテンツを各種の入力ソースから受信する。これに限定しないが、直接の供給源(図示せず)、ビデオカメラ(図示せず)、アプリケーションサーバ(図示せず)、および他の入力ソース(図示せず)を含むことができる。入力信号を、各種の通信リンク162を介して、コンテンツプロバイダ114からヘッドエンド102へ送信する。これに限定しないが、衛星(図示せず)、地上波放送送信機(図示せず)およびアンテナ(図示せず)、および直接配線(図示せず)を含む。コンテンツプロバイダまたは受給権エージェントが送信する信号は、1つの番組または多重化した番組を含むことができる。
【0045】
ヘッドエンド102は一般に、それぞれコンテンツソースに対応付けられた複数の受信機218を含む。一般に、コンテンツを、トランスポートストリーム240として受信機218から送信する。ローカル番組ビデオカメラから供給されたもの等のコンテンツをデジタルで暗号化する、エンコーダ220等のMPEGエンコーダが含まれる。典型的には、エンコーダ220が、可変ビットレートトランスポートストリームを生成する。信号の中には、変調する前にマルチプレクサ222が行う信号多重化等の処理をさらに必要とするものもある。
【0046】
非同期転送モード(ATM)スイッチ224等のスイッチが、アプリケーションサーバ(図示せず)に対するインターフェースを構成する。中でも、データサービス、インターネットサービス、ネットワークシステムまたは電話システム等の、各種のサービスを提供する複数のアプリケーションサーバがある。サービス・コンテンツプロバイダ114(図1に示す)は、DBDS100内に位置するアプリケーションサーバまたはDBDS100と通信するアプリケーションサーバにコンテンツをダウンロードしても良い。アプリケーションサーバを、ヘッドエンド102内、またはハブ104等のDBDS100内のいずれかに配置しても良い。
【0047】
典型的には、ヘッドエンド102は、ビデオオンデマンド(VOD)ポンプ226等のサーバを含む。VODポンプ226は、VODペイパービュー番組等のビデオおよびオーディオ番組を、DBDSの加入者100に提供する。通常、VODポンプ226からのコンテンツを、トランスポートストリーム240の形式で提供する。
【0048】
複数の並行サービスを加入者位置108に提供するようにVODポンプ226を構成することにより、DSCT110のユーザがサービスの1つにアクセスでき、クライアント受信機122のユーザが別のサービスにアクセスできることに留意されたい。ヘッドエンド102から1つの加入者位置108に提供するサービスの数は、DBDS100の帯域幅および数または加入者位置でのクライアント受信機122により制限される。
【0049】
次に、ヘッドエンド102への様々な入力を、ローカル番組および制御情報等のDBDS100に特定の他の情報と合成する。ヘッドエンド102は、マルチトランスポートストリーム受信送信機228を含む。これは、複数のトランスポートストリーム240を受信して、複数のトランスポートストリーム242を送信する。好適な実施の形態では、マルチトランスポートストリーム受信送信機228は、これに限定しないが、受信したトランスポートストリーム240を、伝送媒体280を介して送信するのに適した変調出力信号に変換する直交振幅変調(QAM)変調器等の複数の変調器を含む。
【0050】
好適な実施の形態では、出力トランスポートストリーム242の帯域幅は、各トランスポートストリーム242の所定の周波数を中心とした6MHzである。任意のトランスポートストリームを同じ周波数で別のトランスポートストリームと合成しないように、任意のトランスポートストリーム242の周波数を選択する。言い換えれば、異なる周波数で変調したトランスポートストリームだけを合成できるので、トランスポートストリーム242A〜Dの周波数は、互いに異なっている。トランスポートストリーム242E〜Hの周波数も同様である。マルチトランスポートストリーム受信送信機228からのトランスポートストリーム242を、コンバイナ230等の装置を用いて合成して、伝送媒体150へ入力して、合成した信号を、帯域内配信経路254を介して加入者位置108へ送信する。
【0051】
好ましくはここに述べる機能を備えるコンピュータハードウェアおよびソフトウェアを含む、システム制御装置232等の制御システムにより、DBDSシステムのオペレータがDBDS100の機能および動作を制御して監視することができる。DBDS100の番組のチャネルラインアップ、各加入者への課金、および加入者に配信するコンテンツの条件付きアクセス等の機能を監視および/または制御するために、システム制御装置232が、通信リンク270を介して、様々な構成要素と接続する。システム制御装置232が、マルチトランスポートストリーム受信送信機228への入力を備えて、中でも、システム固有のMPEGテーブルパケット構成または条件付きアクセス情報等の、そのオペレーティングパラメータを設定する。
【0052】
中でも、システム制御装置232が、DBDS100内のDSCT110に周期的に送信する電子番組ガイド等のシステム固有の情報を用意する。システム制御装置232はまた、ドメインネームサーバを含み、これが、DBDS100の様々な構成要素のIPアドレスをクライアント受信機122へ提供する。
【0053】
一実施の形態では、システム制御装置232はまた、中央ウェブサーバを備え、これが、インターネットウェブサービスをDSCT110およびクライアント受信機122へ提供する。この実施の形態では、システム制御装置232が提供するインターネットベースのサービスを、DBDS100の加入者だけに提供する。従って、DBDS100のインターネットベースのウェブサービスは、ワールドワイドウェブ(WWW)から仕切られており、DBDSを通常は、“壁に囲まれた庭”と呼ばれる。インターネットベースのサービスは、中でも、小売りサービスを番組サービスに統合することができ、これは一般に、テレビ電子商取引またはTコマースと呼ばれる。例えば、一実施の形態では、ウェブブラウザを介して、情報コマーシャル等のウェブベースのサービスのサービスインスタンスを加入者は視聴することができる。情報コマーシャルを表示するウェブページは典型的には、情報コマーシャルに含まれる少なくとも1つのアイテムを購入するのに加入者が用いる”購入”ボタンを含む。加入者が“購入”ボタンをクリックするのに応答して、新しいウェブページ、購入/発送フォームが現れる。これに限定しないが、”購入者”、”請求先住所”、”送付先住所”、”支払い方法”、”合計”、および対応する”数量”フィールドのアイテムのプルダウンメニュー等のフィールドを含む。加入者がフォームに記入し終わった後、次に情報をシステム制御装置232に送信して、注文を処理する。典型的には、加入者は、DBDS100の自分の加入者アカウントに購入したアイテムを課金することができる。別の実施の形態では、加入者とDBDS100のオペレータとの間に継続した関係があるので、DBDS100のオペレータがすでに”請求先住所”、”送付先住所”、および”支払い方法”等の情報をわかっているため、結果として、フィールドのいくつかは前もって読み込むことができる。
【0054】
システム制御装置232は、データベース240、条件付きアクセス権(CAA)234の論理、受給権生成器236およびEMM生成器238を含む。データベース240は、中でも、DBDS100のDSCT110のシリアル番号および公開鍵を含む。EMM生成器238はデータベース240を用いて、アドレス可能EMMテンプレート、複数のDSCT110およびクライアント受信機122のEMMテンプレート、およびグローバルEMMテンプレートを個別に生成する。
【0055】
以下の説明では、様々な実施の形態で、注記がない場合や逆に内容から明らかになる場合を除いて、DSCTに言及することは、DSCT110、クライアント受信機のプロキシとなるDSCT、およびクライアント受信機122を含んでも良いことに留意されたい。
【0056】
CAA234をアクセス制御権が用いることにより、DSCT110がサービスインスタンスの受給権を受信することができる。CAA234がEMMテンプレートをEMM生成器238から受信して、EMMテンプレートを用いてEMMを生成する。EMMを生成するには、CAA234は、EMMテンプレート内にメッセージコンテンツおよび認証トークンを組み込む。CAA234が、メッセージコンテンツを暗号化する必要があるかどうか判定する。暗号化する必要がある場合は、データベース240から検索したEMMの受信者の公開鍵を用いて、CAA234が、メッセージコンテンツを暗号化する。EMMの認証トークンは一般に、メッセージコンテンツの一方向ハッシュダイジェストである。これは、CAA234の秘密鍵がデジタルで署名したものである。好適な実施の形態では、受信者、すなわち、DSCT110が、CAA234からの認証トークンを有する任意のEMMを暗黙的に信頼するのは、CAA234が、DSCT110に格納した信頼できる公開鍵の1つ対応する秘密鍵でハッシュダイジェストに署名するからである。
【0057】
一方向のセキュアなハッシュ関数は、いくつかの数値演算を介して入力を実行して、固定長で、可能ならば一意のハッシュダイジェストの出力を生成する暗号演算である。ハッシュダイジェストは、少なくとも2つの特性を有する。(1)任意のハッシュダイジェストが、事実上不可能であるか、あるいは少なくとも計算上困難である場合は、ハッシュ関数に対する入力を判定することと、(2)入力に対するハッシュダイジェストが基本的に一意であることである。言い換えれば、2つの異なる入力が同じ出力になる確立は非常に小さい。この開示で述べるハッシュダイジェストはすべて、セキュアな一方向ハッシュ関数から生成したものであって、署名したハッシュダイジェストは、秘密鍵で処理したハッシュダイジェストである。ハッシュダイジェストを秘密鍵で署名することにより、ハッシュダイジェストを第1の値から第2の値へ変換して、第2の値を対応する公開鍵で再署名することにより、それを第1の値に戻す。第2の値を第1の値に再変換するただ1つの方法は、もともとハッシュダイジェストを署名した秘密鍵に対応する公開鍵で第2の値を再署名することである。
【0058】
好適な実施の形態では、DSCT110が分割可能なメモリを含み、およびCAA234がEMMを用いてDSCT110のメモリを分割する。DSCT110は、CAA234からのEMMに応答して、そのメモリを分割するだけである。CAA234は、DSCT110にそのメモリの一部を受給権生成器236に割り当てるように命令して、DSCT110に受給権生成器236の公開鍵を提供する。一旦DSCT110が受給権生成器236の公開鍵を有したならば、受給権生成器236は安全にDSCT110と通信できるので、サービスインスタンスの受給権をDSCT110に提供できる。CAA234はまた、DSCT110にメモリを割り当てさせないことにより、受給権生成器236をディスエーブルにすることもできる。DSCTにメモリを割り当てて構成することについての詳細は、Pinderらの、米国特許番号第5,742,677号、1995年4月3日出願、Information Terminal Having Reconfigurable Memoryを参照のこと。これは、ここにすべて引例として組み込まれている。
【0059】
受給権生成器236が、暗号化情報およびサービスインスタンスに対するDSCTの受給権を生成する。受給権生成器236が、暗号化情報をマルチトランスポートストリーム送信機228に提供して、それから制御語を生成して、サービスインスタンスを暗号化する。好適な実施の形態では、暗号化情報は、日、週、または月等の、有効期間が比較的長いマルチセッション鍵(MSK)である。MSKを、受給権生成器236が生成したEMMでDSCT110に送信する。
【0060】
受給権生成器236が、EMMテンプレートをEMM生成器238から受信して、EMMを生成する。受給権生成器236からのEMMはまた、認証トークンを含み、受給権生成器236の秘密鍵でデジタルで署名したハッシュダイジェストであって、ハッシュダイジェストはメッセージコンテンツのダイジェストである。ある状況では、受給権生成器236が、メッセージコンテンツの少なくとも一部のハッシュダイジェストと、受信者がわかっている機密とを生成する。受給権生成器236が、メッセージコンテンツを暗号化するかどうか判定する。暗号化すると判定したならば、受信者の秘密鍵を用いてメッセージコンテンツを暗号化する。典型的には、コンテンツがMSKを含んでいる場合などのように、メッセージコンテンツを機密にすると判定した場合は、暗号化を行う。
【0061】
別の実施の形態では、システム制御装置232は、メインコンピュータおよび複数のトランザクション暗号化装置を含む。これらは、セキュアな専用イーサネット(登録商標)接続等のセキュアなリンクを介してメインコンピュータに接続している。各トランザクション暗号化装置は、暗号アルゴリズムを実行するプロセッサおよびメモリを含む。この実施の形態ではCAA234は第1のトランザクション暗号化装置に存在し、受給権生成器236は各残りのトランザクション暗号化装置に存在する。受給権生成器を有するトランザクション暗号化装置はそれぞれ、受給権エージェントまたはコンテンツプロバイダのいずれかに対応付けられている。受給権エージェントまたはコンテンツプロバイダは、加入者の対応付けられたトランザクション暗号化装置を用いて、受給権をDSCT110に提供することができる。この方法により、複数の受給権エージェントまたはコンテンツプロバイダが、コンテンツをDBDS100に提供でき、DBDS100のオペレータが受給権を提供する責任を、受給権エージェントまたはコンテンツプロバイダに委任することができる。
【0062】
EMM等の制御情報および他のデータを、帯域内配信経路254を介してDSCT110に通信したり、帯域外配信経路256を介してヘッドエンド102に接続したDSCT110に通信したりできる。これに限定しないが、4位相位相偏移変調(QPSK)モデムアレイ260、またはデータオーバーケーブルサービスインターフェース規格(DOCSIS)モデムアレイ、または当業者に周知の他の手段により、伝送媒体154の帯域外ダウンストリーム経路258を介して帯域外データを送信する。双方向通信は、帯域外配信システムのアップストリーム部262を利用する。DSCT110が、伝送媒体154を介して帯域外データを送信して、帯域外アップストリーム経路262を介してヘッドエンド102に帯域外データを受信する。帯域外データを、ルータ264を介してアプリケーションサーバ、またはVODポンプ226、またはシステム制御装置232に転送する。帯域外制御情報は、ペイパービュー購買命令や、加入者位置108(図1に示す)からビデオオンデマンド型アプリケーションサーバへの視聴ポーズコマンド、およびパーソナルテレビセッション等のセッションを設定して制御する他のコマンドといった情報を含む。QPSKモデムアレイ260についても、通信リンク152(図1)に接続して、ノード106に接続したDSCT110と双方向通信を行う。
【0063】
ルータ264を用いて、伝送媒体150を介してハブ104と通信する。典型的には、他の情報の中でもコマンドおよび制御情報をヘッドエンド102とハブ104との間で、これに限定しないがインターネットプロトコル等のプロトコルを用いて、伝送媒体150を介して通信する。ヘッドエンド102とハブ104との間のIPトラフィック272は、ハブ104に接続したDSCT110と送受信する情報を含むことができる。
【0064】
好適な実施の形態では、コンテンツを変調して送信する前にコンテンツを暗号化するように、マルチトランスポートストリーム受信送信機228を構成する。典型的には、データ暗号化規格(DES)またはトリプルDES(3DES)、デジタルビデオ放送(DVB)コモンスクランブルまたは他の暗号アルゴリズムまたは当業者に周知の技術等の暗号アルゴリズムを用いて、コンテンツを暗号化する。マルチトランスポートストリーム受信送信機228が、入力トランスポートストリーム240に含まれる番組の処理に関する命令をシステム制御装置232から受信する。入力トランスポートストリーム240は、下流側に送信しない番組を含むことがある。その場合は、システム制御装置232が、マルチトランスポートストリーム受信送信機240にこれらの番組を除去するように命令する。システム制御装置232から受信した命令に基づいて、マルチトランスポートストリーム受信送信機228が、入力トランスポートストリーム240に含まれる一部またはすべての番組を暗号化して、次に、暗号化した番組を出力トランスポートストリーム242に組み込む。入力トランスポートストリーム240に含まれる番組の中には、暗号化する必要がないものもある。その場合は、システム制御装置232が、マルチトランスポートストリーム送信受信機228にこれらの番組を暗号化せずに送信するように命令する。マルチトランスポートストリーム受信送信機228が、DSCT110に暗号化した番組を復号化するのに用いる情報を送信する。この開示の目的は、”番組”とは従来のテレビジョン番組を越えたものであり、ビデオ、オーディオ、ビデオオーディオ番組およびサービスおよびデジタル化コンテンツの他の形式を含むことを理解されたい。“受給権を受けた”DSCT110およびクライアント受信機122は、暗号化したコンテンツを復号化する復号化情報を用いることができる。この詳細について、以下に述べる。
【0065】
マルチトランスポートストリーム送信受信機228が、システム制御装置232からのMSKを用いてサービスインスタンスを暗号化する。マルチトランスポートストリーム送信受信機228は、2秒ごとまたはその程度で数値を生成するカウンタ、およびエンクリプタを含む。エンクリプタが、MSKを用いてカウンタ値を暗号化して、制御語を生成する。制御語をエンクリプタが鍵として用いて、サービスインスタンスの一部を暗号化する。
【0066】
マルチトランスポートストリーム送信受信機228は、カウンタ値を受給権制御メッセージ(ECM)に組み込む。これを、出力トランスポートストリーム242に多重化する。典型的には、DSCTが、制御語を生成する前にECMのコンテンツを復号化する時間を費やさなくても良いように、ECMを暗号化しないで送信する。しかしながら、ECMは、認証トークンを含む。これを用いて、メッセージコンテンツを認証して、それに対するアクセスを制限する。以下に詳細に説明する。典型的には、認証トークンは、メッセージコンテンツのハッシュダイジェストで、MSK等のDSCT110が共有する機密である。MSKを有するDSCTだけが、ECMのカウンタ値を暗号化して、サービスインスタンスを復号化する制御語を生成することができる。
【0067】
好適な実施の形態では、受給権生成器236が、各暗号化したサービスインスタンスを一意の受給権指定子と対応付けて、これをECMに組み込む。DSCT110が、受給権指定子を用いて、DSCT110がサービスインスタンスの受給権があるかどうか判定する。
【0068】
好適な実施の形態では、ミニヘッドエンドとして機能するハブ104は、ヘッドエンド102と同じ構成要素の多くまたはすべてを含む。帯域内経路254に含まれるトランスポートストリーム242を受信して、そのサブ配信ネットワーク160全体でその中のコンテンツを再配信するように、ハブ104を構成する。ハブ104は、QPSKモデムアレイ(図示せず)を含む。これは、通信リンク152および154に接続して、そのサブ配信ネットワーク160に接続したDSCT110と双方向通信を行う。従って、そのサブ配信ネットワーク160に接続したDSCT110、ヘッドエンド102、およびコンテンツプロバイダ114とも通信するように構成する。
【0069】
DSCT110
図3を参照すると、DSCT110は好ましくは、入力ポート302、複数のタイマ304、デマルチプレクサ306、送受信機308、メモリ310、プロセッサ312、セキュアな要素314、ユーザインターフェース316、暗号装置318、クライアント受信機インターフェース320、出力ポート322、記憶装置324、およびリフォーマッタ326を含む。
【0070】
入力ポート302で帯域内通信および帯域外通信を受信して、クライアント受信機インターフェース320で出力ポート322を介して信号を出力するように、DSCT110を構成する。出力ポート322がコネクタ328と接続している。これにより、DSCT110と、これに限定しないが、テレビ、VCR、コンピュータ等の加入者装置との間の通信リンクを構成する。
【0071】
好適な実施の形態では、通信リンク120はワイヤレス通信リンクで、クライアント受信機インターフェース320は、ユーザまたは資格のある技術者がDSCT110にインストールすることができるカードである。クライアント受信機インターフェース320は、クライアント受信機122と通信する送受信機を含む。好適な実施の形態では、クライアント受信機インターフェース320の帯域幅は、複数のクライアント受信機122と通信することができるようなものである。一実施の形態では、複数のクライアント受信機インターフェース320を受け付けて、複数のクライアント受信機122と通信するように、DSCT110を構成する。別の実施の形態では、クライアント受信機インターフェース320は、DSCT110とクライアント受信機122との間の有線通信リンクの送受信機を含む。有線通信リンクを、これに限定しないが、より線対、イーサネット(登録商標)、電話回線および電気配線とすることができる。さらに別の実施の形態では、DSCT110は、2つ以上のクライアント受信機122と通信する複数のクライアント受信機インターフェース320を含む。別の実施の形態では、加入者がインストールするカードであるクライアント受信機インターフェース320の代わりに、クライアント受信機インターフェース320をDSCT110の固定部品とする。クライアント受信機インターフェース320がインストール可能なカードであるかないかは、実施例に関する事柄である。
【0072】
典型的には、チューナ304の数は、送受信機308の数に1つ足したもので、チューナの1つを出力ポート322に対応付けて、残りのチューナ304を複数のクライアント受信機インターフェース320に対応付ける。
【0073】
DSCT110の動作を初めに出力ポート322に接続したテレビジョンについて説明して、そして、次に、クライアント受信機122に対して説明する。DSCT110は、選択したサービスインスタンスを視聴する”ユーザチャネル”を選択する等のコマンドをユーザが入力する赤外線受信機等の、ユーザインターフェース316を含む。忘れてはいけない重要なことは、”ユーザチャネル”が従来のテレビジョンチャネルでないことである。ケーブルテレビジョンシステムの従来のテレビジョンチャネルは、特定の周波数を中心とした、6MHz帯域(1つのアナログプログラムを伝送する)である。しかしながら、本発明の好適な実施の形態では、今日の”ユーザチャネル”は概念的に、サービスインスタンスまたはサービスインスタンスのストリングに対応する。一般に、複数のサービスインスタンスを、トランスポートストリームに多重化して、トランスポートストリームを6MHz帯域でRF変調して送信する。従って、1つの6MHz帯域が、複数のサービスインスタンスまたはユーザチャネルを伝送する。新しいユーザチャネルを選択することにより、ユーザがプログラムまたはサービスインスタンスを変更する場合は、新しいユーザチャネルおよび古いユーザチャネルを、同じ6MHz帯域または異なる6MHz帯域で伝送する場合もある。従って、従来のチャネルとユーザチャネルとを区別することは重要である。ユーザチャネルが一種の通信チャネルを表すことを理解されたい。通信チャネルは、これに限定しないが、一般に周波数分割多重化(FDM)と呼ばれる周波数と、一般に時分割多重化(TDM)と呼ばれる時間と、および一般にコード分割多重化(CDM)と呼ばれるコードにより分けられる通信信号を含む。
【0074】
好適な実施の形態では、送受信機308が帯域外通信258を入力ポート302から受信する。帯域外通信データは、中でも、システムテーブルおよびEMM等のセキュアなメッセージを含むメッセージを含む。EMMを、セキュアな要素314に送信して処理して、システムテーブルをメモリ310に格納する。
【0075】
また、帯域外データは好ましくは、電子プログラムガイドおよび他のシステム固有の情報等の情報を含む。一実施の形態では、システム固有の情報を、放送ファイルシステム(BFS)サーバが概念的に、ヘッドエンド102から周期的に送信する。BFSサーバが送信する情報はカルーセル上にあって、周期的に送信される。BFSは、カルーセルに含まれる情報のインデックスを周期的に送信して、DSCTがインデックスを用いて、カルーセルの固有情報をいつ送信するかどうか判定する。BFSのカルーセル上の情報をいつ送信するか判定できるように、DSCT110が、インデックスをメモリ310に格納する。典型的には、BFSのカルーセルから現在何を送信しているかということと、カルーセル上のいくつかの所望の情報との間の連続した関係とを判定することにより、判定を行う。
【0076】
衛星および他の一方向媒体、ダウンストリーム“帯域外”データ、およびデータカルーセルの別の実施の形態を、プログラム情報と多重化する。
【0077】
好適な実施の形態では、送受信機308は、所定の周波数範囲で同調可能で、プロセッサ312が制御する。別の実施の形態では、DSCT110は複数の同調可能送受信機を含み、送受信機をそれぞれ、プロセッサ312またはクライアント受信機122の1つにより、制御する。他の別の実施の形態は、衛星、MMDS、または地上波デジタル放送を介してサービスを受信するDSCT110を含む。
【0078】
好適な実施の形態では、メモリ310に格納したシステムテーブルは、暗号化テーブル等のシステム情報テーブルであって、中でも、プログラムを暗号化するかどうか識別する。システムテーブルをシステム制御装置232が用意して、帯域内または帯域外通信経路を介してDSCT110に送信する。
【0079】
プロセッサ312がユーザインターフェース316からユーザ一入力を受信して、選択したユーザチャネルを含む周波数帯域を判定する。一般に、多重化サービスインスタンスは、MPEGプログラムの形式である。その場合は、プロセッサ312がメモリ310に格納したシステム情報テーブルを参照して、選択したユーザチャネルの周波数帯域および選択したユーザチャネルのMPEG番組番号を判定する。プロセッサ312が、チューナ304に所望の周波数帯域に同調するように命令する。
【0080】
チューナ304が、帯域内通信を伝送媒体154に接続した入力ポート302から受信する。プロセッサ312からの命令に応答して、チューナ304が指定の周波数帯域に同調する。
【0081】
デマルチプレクサ306が、チューナ304からトランスポートストリーム242を受信して、PAT(PID=0)を受信したトランスポートストリームから抽出する。プロセッサ312が、PATを用いて選択したユーザチャネルのPMTを判定して、PMTを用いて、選択したユーザチャネルで伝送するプログラムを構成する基本ストリームのPID値を判定する。デマルチプレクサ306が、ユーザチャネルで伝送するプログラムの基本ストリームを抽出して、基本ストリームを暗号装置318に送信する。
【0082】
プロセッサ312が、メモリ310に格納した暗号化テーブルを用いて、基本ストリームを暗号化するかどうか判定する。基本ストリームを暗号化した場合は、暗号装置が、セキュアな要素314からの復号化情報を用いて復号化する。暗号化しない基本ストリームを、暗号装置318を介してリフォーマッタ326に送る。
【0083】
一般に、サービスインスタンスのPMTは、サービスインスタンスのECMのPID値を含む。その場合は、プロセッサ312が、チューナ304にこれらのECMを抽出して、セキュアな要素314に送信するように命令する。ECMは、選択したサービスインスタンスを復号化するのに用いる情報を含み、受給権指定子も含む。
【0084】
セキュアな要素314を、中でも、暗号装置318に選択したサービスインスタンスを復号化するのに用いる制御語を提供するのに用いる。DBDS100の条件付きアクセスシステムにおいて、DSCT110が選択したサービスインスタンスの復号化に用いるのに必要な鍵を有しているとしても、DSCT110が選択したサービスインスタンスにアクセスできないこともあることに留意するのは重要である。言い換えれば、選択したサービスインスタンスにアクセスするのに用いる鍵をすべて有していることに加えて、DSCT110は、選択したサービスインスタンスにアクセスする”権利を受ける”必要がある。DSCT110が、サービスインスタンスの受給権をシステム制御装置232の受給権生成器236から受信する。
【0085】
DSCT110が、選択したサービスインスタンスの受給権がある場合は、セキュアな要素314が、暗号装置318に選択したサービスインスタンスを復号化するのに用いる制御語を提供する。暗号装置318が、セキュアな要素314からの制御語を用いて選択したサービスインスタンスを復号化して、復号化したサービスインスタンスを出力ポート322に送信する。セキュアな要素314がDSCT110に権利を与えるかどうか判定する方法について、以下に詳細に説明する。
【0086】
リフォーマッタ326が、復号化したMPEGパケットを暗号装置318から受信して、MPEGパケットのコンテンツを、これに限定しないが、Real Video8、Windows(登録商標) Media Video8、Windows(登録商標) Media Video9、QuickTime、H.323、MPEG−4、H.264、MPEG−2、Macromedia Flash、Macromedia Shockwave Nationalテレビジョン方式審議委員会(NTSC)フォーマット等の、別のフォーマットに変換する。また、出力フォーマットがMPEGの場合は、PIDを再マッピングして、タイムスタンプを再同期して、多重分離化して、および/またはストリームを再多重化したり、またはプロセッサ312からの命令に従って、MPEGトランスポートストリームに対して他の調整を行ったりするように、リフォーマッタを構成する。コンテンツをどのように変換する必要があるか、ユーザが選択したサービスを受信する装置の種類や、DSCT110とユーザ装置との間の通信リンク等の基準を用いて変換する必要があるかどうか、必要ならばプロセッサ312が判定する。例えば、出力ポート322に接続したユーザ装置がTVまたはVCRの場合は、リフォーマッタが、選択したサービスをMPEGフォーマットからNTSCフォーマットへ変換する。また、好適な一実施の形態では、MPEGパケット等のアプリケーションパケットを、これに限定しないが、イーサネット(登録商標)パケット等のネットワークパケットに封入するように、リフォーマッタ326をやはり構成する。従って、サービスインスタンスを、ネットワークプロトコルを用いて、LANを介してクライアント受信機122へ送信することができる。
【0087】
好適な一実施の形態では、リフォーマッタ326を更新することができ、コンテンツを上記の任意の例示のフォーマットに再フォーマットすることに限定しないことを強調する必要がある。これに限定しないが、Real Video、Windows(登録商標) Media Video、またはQuickTime等の新しいフォーマットまたは新しいプログラムが公開される際には、更新した論理/新しい論理を、ヘッドエンド102からDSCT110へダウンロードする。リフォーマッタ326が、ダウンロードした論理がコンテンツを別のフォーマットに変換するように、させる。従って、新しい規格または既存の規格の新しいものが公開されたために、DSCT110が旧型になってしまうということがない。
【0088】
リフォーマッタ326は、再フォーマットしたコンテンツを、出力ポート322、または暗号装置、またはクライアント受信機インターフェース320へ送信することができる。ユーザ選択したサービスのコンテンツにユーザ装置に接続した出力ポート322を介してアクセスする場合は、コンテンツを一般に、フォーマッタ326から出力ポート322に送信する。しかしながら、クライアント受信機122を介してコンテンツにアクセスする場合は、次に、コンテンツを暗号化することをプロセッサ312が決定することもある。その場合は、再フォーマットしたコンテンツを暗号装置318に提供して、コンテンツを暗号化して、その装置からクライアント受信機インターフェース320に送信する。
【0089】
プロセッサ312が、再フォーマットしたコンテンツを暗号化しないと決定することもある。その場合は、リフォーマッタ326が、コンテンツをクライアント受信機インターフェース320に提供する。再フォーマットしたコンテンツを暗号化するかどうか判定する際に、プロセッサ312が、これに限定しないが、再フォーマットしたコンテンツの忠実度等の基準を用いることができる。MPEGフォーマットで伝送するサービスインスタンスは、忠実度の程度が高く、コピーが簡単にできる。コピーは、オリジナルのものと忠実度の程度が同じである。しかしながら、サービスインスタンスをReal Video、またはNTSCフォーマット等の忠実度が低いフォーマットに変換する場合は、プロセッサ310が、再フォーマットしたコンテンツに暗号化しないことを決定することができる。その場合は、暗号化しない再フォーマットしたコンテンツを、クライアント受信機インターフェース320へ提供する。
【0090】
DSCT110はまた、サービスインスタンスを格納する記憶装置324を含むこともできる。ユーザは、ユーザインターフェース316を用いて、DSCT110に受信したサービスインスタンスを記憶装置324に格納することを命令できる。別の実施の形態では、記憶装置をDSCT110の外部に配置する。その場合は、サービスインスタンスを、出力ポート322を介して、または入力/出力インターフェース(図示せず)を介して外部記憶装置に送信する。
【0091】
加入者は、クライアント受信機122を用いて、DBDS100が提供するサービスを選択することができる。クライアント受信機122が、通信リンク120を介してそのユーザ入力をクライアント受信機インターフェース320へ送信する。典型的には、ユーザが選択したサービスをクライアント受信機122に送信する前に、DSCT110が、中でも、クライアント受信機122に送信する情報を暗号化する暗号化手法を判定して、クライアント受信機122に選択したサービスの受給権があるかどうか判定する。
【0092】
一実施の形態では、DSCT110が、クライアント受信機122に、HTTP等のインターネットプロトコルに従ってフォーマットしたコンテンツを提供する。これに、クライアント受信機122でウェブブラウザによりアクセスすることができる。この実施の形態では、メモリ310が、プロセッサ312が実行してウェブベースのサービスを提供するウェブサーバ論理を含む。DSCT110のウェブサーバ機能を、条件付きアクセスが統括して実行することを強調する必要がある。この例示の詳細については、ここで説明する。一般に、条件付きアクセス統括とは、ウェブサーバが中でも、例として、どのサービスをクライアント受信機122に提供するか判定すること、受給権をサービスに設定して削除すること、クライアント受信機122の装置の種類に基づいて選択的にサービスを提供すること、クライアント受信機122のユーザに基づいて選択的にサービスを提供することを行えることを意味する。さらに、ヘッドエンド102がウェブサーバに命令して、受給権をクライアント受信機122へ追加したり削除したりすることができる。クライアント受信機がヘッドエンドと直接関係があり、DSCT110が暗号化したデータを処理できないとしても、クライアント受信機122へのトラフィックをブロックするように命令することができ、やはりサービスをディスエーブルするのに用いることができる。例えば、支払いが行われない場合にこの機能を起動しても良い。
【0093】
メモリ310はまた、クライアント受信機テーブルを含む。これを好ましくは、中でも、クライアント受信機122の識別およびセキュアな通信の設定に用いる。好適な一実施の形態では、DSCT110がワイヤレスLANを管理する。LANに導入する際に、ワイヤレスLANを認識するようにクライアント受信機122を構成する。別の実施の形態では、DSCT110が有線LANを管理して、クライアント受信機122がネットワークを認識して、ネットワークを介してクライアント受信機122をDSCT110に接続する際に、ネットワークがクライアント受信機122を認識する。別の実施の形態では、クライアント受信機にDSCTを通知して、ローカルネットワークを用いて接続する。別の実施の形態では、中でも、DSCTの赤外線リモート制御を介して管理するDSCT上のグラフィックインターフェースを介して、クライアント受信機の存在をDSCTに通知する。
【0094】
また、好適な一実施の形態では、メモリ310がやはり、ユーザアカウントを設定して管理する論理を含む。世帯の様々な構成員または他の選択した人々がDSCT110を介してDBDS100にアクセスできるように、DBDSの加入者100はユーザアカウントを設定できる。典型的には、ユーザアカウントにアクセスするには、ユーザは、ユーザ名およびパスワードを入力する必要がある。次に、これを、メモリ310に格納した設定したユーザ名およびパスワードに一致させる。この実施の形態では、サービスを、ログインユーザに基づいて制限することができる。例えば、親がユーザインターフェース316を用いて子供のアカウントを設定して、次に、テレビ電子商取引または親が子供にアクセスさせたくない他のコンテンツへアクセスできないように、アカウントを制限する。あるいは、制限したサービスを要求する際に限って、パスワードまたはユーザ名/パスワードの組み合わせを必要としても良い。一実施の形態では、ユーザ名、パスワード、アカウント許可等を、セキュアな要素312に格納する。
【0095】
クライアント受信機122が、クライアント受信機122に関するハードウェア情報を含むメッセージをDSCT110に送信する場合は、プロセッサ312が、メモリ310のクライアント受信機テーブルを用いてクライアント受信機122の装置の種類を識別する。例えば、中でも、クライアント受信機122がラップトップまたは携帯情報端末またはセットトップ装置等の計算装置であるかどうか判定するのにプロセッサ312が用いるハードウェア情報が、受信したメッセージに含まれる場合である。DSCT110およびクライアント受信機122が、当業者に周知のプロトコルを用いて通信を設定する。これに限定しないが、オープンサーバゲートウェイインターフェース(OSGi)、Jini、ホームオーディオ/ビデオインターオペラビリティ(HAVi)、およびユニバーサルプラグアンドプレイ(UPnP)等である。これらの規格の1つを用いて提供するクライアント受信機に関する情報により、どの暗号化機構やどのビデオ暗号化フォーマットが可能か設定しても良い。
【0096】
別の限定しない実施の形態では、DSCT110が、メッセージをクライアント受信機122から受信して、少なくともメッセージの一部をヘッドエンド102に転送する。システム制御装置232がDSCT110からのメッセージを用いて、データベース240にクライアント受信機122を識別させて、システム制御装置232がメッセージをDSCT110に送信して、クライアント受信機122とセキュアな通信をどのように設定するか、または設定するかどうか、DSCT110に命令する。
【0097】
メモリ310は、動的に暗号化手法を判定する論理を含む。動的暗号化手法判定論理の限定しない例は、これに限定しないが、セキュアソケットレイヤ(SSL)プロトコル、デジタル伝送コンテント保護(DTCP)、書き込み可能媒体コンテント保護(CPRM)、およびトランスポートレイヤセキュリティ(TLS)プロトコルを含む。当業者に周知のこれらのプロトコルおよび他の動的暗号化手法判定論理を、本発明の範囲に入るように構成する。
【0098】
一般に、DSCT110からクライアント受信機122に送信するコンテンツを、通信のプライバシーを保護するように送信する。DSCT110およびクライアント受信機122が実行する暗号化手法を、クライアント受信機122の装置の種類、通信媒体、およびコンテンツ等の要因を考慮して判定する。例えば、クライアント受信機122がラップトップの場合は、暗号化手法は、クライアント受信機122がPDAまたはセットトップの場合と異なっても良い。同様に、送信が敷地を抜けて、不正な者が受信する可能性があるので、ワイヤレス通信を用いることにより、より厳重なレベルのセキュリティを必要としても良い。
【0099】
これから図4を参照すると、ステップ400を実行して、DSCT110とクライアント受信機122との間で専用の通信を設定する。ステップ402では、DSCT110が、クライアント受信機識別メッセージをクライアント受信機から受信する。クライアント受信機122が、DSCT110が維持するLANを認識した場合は、メッセージをDSCT110に送信する。メッセージは、クライアント受信機122に関するハードウェア情報等の装置情報を含む。これは、クライアント受信機122がセットトップ、ラップトップコンピュータ、コンピュータ、PDA、スマート機器等かどうか、クライアント受信機122の装置の種類を識別する。
【0100】
ステップ404では、プロセッサ312が、メモリ310に格納したクライアント受信機テーブルおよび受信したクライアント受信機識別メッセージを用いて、クライアント受信機122の機密種別を判定する。プロセッサ312が、クライアント受信機122の機密種別を用いて、情報を通信する暗号化手法およびクライアント受信機122へのサービスを判定する。プロセッサ312は、DSCT110とクライアント受信機122との間でメッセージを通信する第1の暗号化手法と、クライアント受信機122へサービスインスタンスを通信する異なる暗号化手法(または暗号化手法ではない)とを判定することができる。
【0101】
ステップ406では、プロセッサ312が、暗号化手法を判定する論理を実行する。好適な実施の形態では、クライアント受信機122をローカルエリアネットワークに接続する場合に、暗号化手法を動的に判定する。別の実施の形態では、クライアント受信機122に配信するコンテンツの量等の、ローカルエリアネットワークでの動的な変化に応答して、あるいはユーザ入力に応答して、暗号化手法を動的に判定する。例えば、クライアント受信機122のユーザが、判定したものとは異なるレベルの暗号化を行いたい場合がある。その場合は、ユーザは、高いまたは低い異なるレベルを選択して、ユーザの入力に基づいて、DSCT110が新しいレベルのセキュリティを判定する。しかしながら、好適な実施の形態では、少なくとも所定の最低レベルのセキュリティを維持するように、暗号化手法を判定する際にDSCT110がユーザの入力をオーバーライドすることができる。
【0102】
別の限定しない例では、受信機に送信するコンテンツの種類に対応して、暗号化手法を動的に判定する。例えば、コンテンツタイプが、暗号化をしないでヘッドエンド102からDSCT110へ送信するプログラムまたはサービスインスタンスである場合は、暗号化を全くしないか、または低いレベルの暗号化を行って、コンテンツをクライアント受信機に送信する。それに対して、コンテンツタイプが暗号化したプログラムまたは暗号化したサービスインスタンスである場合は、次に、高いレベルの暗号化を行って、コンテンツタイプをクライアント受信機に送信する。従って、クライアント受信機122のユーザが、あるユーザチャネルから別のものへ変えたり、異なるタイプのコンテンツを要求したりする場合は、暗号化手法を動的に再判定する。
【0103】
一旦DSCT110が暗号化手法を判定したならば、DSCT110およびクライアント受信機122が安全に、機密に通信できるように、クライアント受信機122に暗号化手法を通知する。一実施の形態では、DSCT110およびクライアント受信機122がともに暗号化手法を判定する。この実施の形態では、DSCT110が一致する必要がある所定の最小セキュリティ閾値を有し、DSCTが最小セキュリティ閾値を下回る暗号化手法を判定することはない。典型的には、クライアント受信機122が、DSCT110に、クライアント受信機122がある暗号化手法を実行できることを通知して、DSCT110が次に、その最小セキュリティ閾値に一致し、クライアント受信機122が実行できる暗号化手法を判定する。
【0104】
図5を参照すると、ステップ500を、プロセッサ312およびセキュアな要素314が実行する。ステップ502では、DSCT110が、クライアント受信機122からサービスインスタンスに対する要求を受信する。サービスインスタンスは一般に、クライアント受信機122のユーザが選択した番組等の、ユーザが選択したサービスインスタンスである。別の実施の形態では、サービスインスタンスは、インターネット接続等のサービスである。
【0105】
ステップ504では、クライアント受信機122に与えた受給権のマップを維持するセキュアな要素312が、クライアント受信機122に要求したサービスインスタンスの受給権を与えるかどうか判定する。受給権マップが、サービスを受給権と対応付ける。クライアント受信機122にサービスインスタンスの受給権を与える場合は、プロセッサ312がステップ506に進んで、DSCT110でサービスインスタンスに現在アクセス可能かどうか判定する。ユーザの要求に応じて、DSCT110は、サービスインスタンスのいくつかにアクセス可能である。例えば、DBDS100がパーソナルテレビを含むことにより、サービスインスタンスの送信をユーザが制御することも可能である。これは、ちょうどVCRのように、送信を一時停止したり、巻き戻したりすることができることを意味する。要求したサービスインスタンスの別の限定しない例は、ペイパービュー番組を含む。
【0106】
選択したサービスインスタンスが現在DSCT110でアクセスできない場合は、ステップ508で、DSCT110がサービスインスタンスの要求をヘッドエンド102に送信する。好適な実施の形態では、セキュアな要素314がユーザ要求についてのセキュアなメッセージを生成して、送受信機308にそれを送信して、ヘッドエンド102に送信する。別の実施の形態では、プロセッサ312が、サービス要求をクライアント受信機122からヘッドエンド102へ転送する。さらに別の実施の形態では、プロセッサ312がクライアント受信機122へのサービス要求を生成する。サービスに対する要求に応答して、ヘッドエンド102がサービスをDSCT110へ提供しても良い。しかしながら、別の場合は、システム制御装置232が、要求したサービスインスタンスを送信しないことを決定しても良い。一般に、選択したサービスを次に、トランスポートストリーム242に組み込む。
【0107】
ステップ510では、クライアント受信機122に、選択したサービスインスタンスの受給権を提供する。好適な実施の形態では、セキュアな要素314が選択したサービスインスタンスに対する受給権を生成して、受給権をクライアント受信機122に提供する。典型的には、セキュアな要素314が受給権を含むEMMを生成して、通信リンク120を介して受給権をクライアント受信機122に送信する。この実施の形態では、DSCT110がクライアント受信機122への受給権許可権限として動作する。DSCT110が、クライアント受信機122にサービスインスタンスの受給権を許可する権限および機能を有する。
【0108】
また、サービスに対応付けられた受給権の状態が新しく許可された受給権に対応するように、セキュアな要素314が受給権マップを更新する。従って、クライアント受信機122に受給権を与えるか(または受給権を与えないか)どうか、セキュアな要素314が容易に判定することができる。すなわち、単に受給権マップをチェックすることにより、サービスインスタンスの受信が許可されているか(またはされていないか)どうか判定することができる。また、セキュアな要素314がシステム制御装置232に、クライアント受信機122に受給権が与えられたことを示すメッセージを送信する。理由の中でも、加入者に受給権を受けたサービスの課金ができるように、システム制御装置232に、受給権をクライアント受信機122に許可したことを通知する。
【0109】
好適な一実施の形態では、セキュアな要素314が、クライアント受信機122に対して選択したサービスインスタンスの受給権を要求するセキュアなメッセージを生成して、セキュアなメッセージを受給権生成器236に送信する。一般に、セキュアなメッセージは、受給権生成器の公開鍵で暗号化したメッセージコンテンツおよびDSCT110の秘密鍵が署名したメッセージコンテンツのハッシュダイジェストである認証トークンを含む。
【0110】
受給権生成器236がセキュアなメッセージをDSCT110から受信して、DSCT110に対する選択したサービスインスタンスの受給権をEMMに備える。DSCT110のセキュアな要素314は次に、EMMを処理して、受給権をクライアント受信機122に提供する。ステップ512では、選択したサービスインスタンスを、クライアント受信機122に提供する。ステップ500は単に例示であって、別の実施の形態ではある程度、ステップを実行することに留意されたい。例えば、別の限定しない例では、クライアント受信機122に選択したサービスインスタンスの受給権を与えるべきかどうかどうか、プロセッサ312が判定する。この実施の形態では、DSCT110を用いて、クライアント受信機122へ提供するサービスインスタンスを調整することができる。
【0111】
好適な一実施の形態では、DSCT110がサービス要求をクライアント受信機122から受信して、処理を行わずにヘッドエンド102へ転送する。その場合は、ヘッドエンド102が、サービスインスタンスをクライアント受信機122に送信するのに用いられる暗号化手法を決定する。DSCT110が、クライアント受信機122のゲートウェイとして動作する。ヘッドエンド102へ転送するサービス要求が、DBDS100の複数の加入者のうちの特定の加入者を識別する加入者表示部を含み、ヘッドエンド102が加入者表示部を用いて、特定の加入者を判定する。加入者表示部を、中でも、DSCT110のシリアル番号/MACアドレス、または加入者の公開鍵に対応付けられたシリアル番号とすることができる。その場合は、サービス要求に、加入者の秘密鍵で署名する。ヘッドエンド102は、加入者の課金状況および/またはサービスを提供するかどうか判定するためのクライアント受信機122のハードウェアタイプおよびクライアント受信機122に対してサービスを通信する暗号化手法を判定する知識に関する情報を用いることができる。
【0112】
好適な一実施の形態では、DSCT110が、サービス要求をクライアント受信機122から受信して、処理する。セキュアな要素314がサービス要求のセキュアなメッセージを生成して、ヘッドエンド102が、クライアント受信機122に選択したサービスの受給権を与えるかどうか判定する。また、ヘッドエンド102が、クライアント受信機122に要求したサービスを供給すると決定する場合は、ヘッドエンド102はまた、選択したサービスの暗号化手法を判定することができる。この場合は、サービス要求を転送してヘッドエンド102に判定を行わせることにより、DSCT110がクライアント受信機122のプロキシとして動作する。
【0113】
好適な一実施の形態では、DSCT110またはヘッドエンド102が、クライアント受信機122に要求したサービスインスタンスを受給しないと判定する場合は、DSCT110がサービス否定メッセージをクライアント受信機122に送信する。サービス否定メッセージを受信すると、クライアント受信機122が、サービスが否定されたことを、クライアント受信機122を用いて加入者に通知する。典型的には、加入者が加入者に対する請求額を支払わなかった場合にサービスを拒否する。しかしながら、適切な暗号化手法の判定に失敗したり、クライアント受信機122が適切なハードウェアおよび/またはソフトウェアを有していなかったり、またはクライアント受信機122のセキュリティに欠陥があるとわかっていたりするなどといった理由で、サービスを拒否することもできる。
【0114】
好適な一実施の形態では、DSCT110がサービス要求をクライアント受信機122から受信する場合は、要求したサービスがローカルで利用可能であることに基づいて、DSCT110が、要求したサービスをクライアント受信機に供給するかどうか判定する。要求したサービスを現在DSCT110または異なるクライアント受信機が利用している場合は、DSCT110が、クライアント受信機122に要求したサービスを提供しないことを決定できる。
【0115】
これから図6を参照すると、好適な実施の形態では、ステップ600で実行する論理が、セキュアな要素314、プロセッサ312および暗号装置318に存在する。ステップ602では、選択したサービスインスタンスをデマルチプレクサ306が受信する。これは、プロセッサ312が制御する。別の実施の形態では、選択したサービスインスタンスを記憶装置324に格納して、検索する。
【0116】
ステップ604では、プロセッサ312が、システムテーブルを用いてサービスインスタンスを暗号化するかどうか判定する。選択したサービスインスタンスをヘッドエンドで暗号化した場合は、プロセッサ312が、ステップ606でサービスインスタンスを復号化する必要があるかどうか判定する。プロセッサ312が、メモリ310に格納したシステム情報テーブルをその判定に用いる。サービスインスタンスのコンテンツを復号化する必要がない場合は、プロセッサ312が、復号化しないでサービスインスタンスをクライアント受信機インターフェース320に送るように、暗号装置318に命令する。次にステップ616では、クライアント受信機インターフェース320がサービスインスタンスをクライアント受信機122に送信する。
【0117】
一方、プロセッサ312がサービスインスタンスを復号化すると判定する場合は、次にステップ608で、プロセッサ312が、セキュアな要素314が提供する制御語を用いてサービスインスタンスを復号化して、サービスインスタンスをリフォーマッタ326に提供するように、暗号装置318に命令する。
【0118】
ステップ610では、リフォーマッタ326が暗号化しないサービスインスタンスを暗号装置318から受信して、プロセッサ312からの命令を再フォーマットする。ユーザ選択したサービスインスタンスを伝送するMPEGパケットのコンテンツをMPEGから他のフォーマットに変換するように、リフォーマッタ326を構成し、再フォーマットしないでパケットを送るように構成する。典型的には、クライアント受信機122がMPEGコンテンツを復号化するように構成したセットトップ装置または他の装置である場合は、プロセッサ310が、リフォーマッタ326にコンテンツを再フォーマットしないように命令することができる。
【0119】
ステップ612では、プロセッサ312が、選択したサービスインスタンスの暗号化手法を判定する。暗号化手法は、選択したサービスインスタンスを暗号化してもしなくても良い。この判定を、復号化したサービスインスタンスと、受信した暗号化しないサービスインスタンスとの両方に行う。プロセッサ312が、その判定にメモリ310に格納したシステムテーブルを用いる。一実施の形態では、判定は、コンテンツをクライアント受信機122に送信する等の要因を含む。例えば、コンテンツがインターネット情報、電子メール等の場合は、情報を暗号化しないでヘッドエンド102へ送信した場合であっても、コンテンツを暗号化してユーザのプライバシーを保護することもできる。
【0120】
暗号化するかしないかという判定もまた、コンテンツのフォーマット等の要因を含むことができる。例えば、比較的忠実度が低いコンテンツならば暗号化しないで送信する。しかしながら、MPEGフォーマット等の、忠実度が高いフォーマットでコンテンツを提供する場合は、コンテンツを典型的には暗号化して、不正者が高品位の不正コピーを生成しないようにする。しかしながら、これに限定しないが、NTSC等の比較的低い忠実度のフォーマットにコンテンツを再フォーマットした後は、コンテンツ所有者は、不正コピーについてあまり考慮することがない。その場合は、コンテンツを暗号化しないで送信する。
【0121】
プロセッサ312がサービスインスタンスを暗号化すると判定する場合は、次にステップ614で、サービスインスタンスを暗号装置318に提供して、DSCT110が動的に判定した暗号化手法を用いて、暗号装置318がサービスインスタンスを暗号化する。典型的には、セキュアな要素314が、暗号装置318に暗号装置318が用いる暗号鍵を提供して、サービスインスタンスを暗号化する。
【0122】
一方、プロセッサ312が選択したサービスインスタンスを暗号化しないと判定する場合は、選択したサービスインスタンスをクライアント受信機インターフェース320に提供する。ステップ616では、クライアント受信機インターフェース320がサービスインスタンスをクライアント受信機122に送信する。
【0123】
図7を参照すると、セキュアな要素314は、プロセッサ702と、プロセッサ702にしかアクセスできないメモリ704とを含む。メモリ708は、受給権706、機密708および鍵710を含む。好適な実施の形態では、プロセッサ702以外の他の装置がメモリ704にアクセスできないように、プロセッサ702およびメモリ704をタンパー防止パッケージに実装する。タンパー防止パッケージにより、メモリ704のコンテンツを保護して、機密情報が確実に機密で、部外秘であるままになるようにする。
【0124】
鍵710は、その製造中にセキュアな要素314に備えられる、DSCT110の公開鍵秘密鍵対と、DSCT110が管理するLAN内のクライアント受信機122の公開鍵とを含む。DSCT110の秘密鍵をメモリ704に格納して、プロセッサ702以外のプロセッサには供給しないようにする。しかしながら、DSCT110の公開鍵を、システム制御装置232のCAA234および受給権生成器236等のDBDS100の他の装置や、クライアント受信機122に供給する。DSCTの公開鍵の所有者は、DSCT110の秘密鍵が署名したメッセージの認証や、DSCT110に送信したメッセージの暗号化に、公開鍵を用いることができる。
【0125】
機密708は、DSCT110とクライアント受信機122との間で共有する機密である。好適な実施の形態では、中でも、クライアント受信機122に提供するサービスインスタンスの暗号化、クライアント受信機122に送信するメッセージの認証トークンの生成、クライアント受信機122からのメッセージの認証に、機密708を用いることができる。
【0126】
受給権706は、クライアント受信機122に備えられた受給権の受給権マップを含む。受給権マップが、サービスインスタンスに対応付けられた受給権識別子(ID)を、クライアント受信機のそのサービスインスタンス受給権に対応付ける。例えば、例示の受給権マップ706では、クライアント受信機122は、受給権ID9に対応付けられたサービスインスタンスへのアクセス権ではなく、ID10に対応付けられたサービスインスタンスへのアクセス権が受給されている。中でも、受給権マップ706を課金のために用いて、加入者に適切に課金できるように、クライアント受信機122に許可された受給権を追跡し、どのサービスに対してクライアント受信機l22の受給権があるか判定する。典型的には、プログラムまたはサービスに対応付けられたECMは、ECMが受給権マップ706のDSCT110の受給権を検索できるように、プログラムの受給権IDに対する参照を含む。
【0127】
メモリ704はまた、割り当てられたメモリ712を含む。これは、受給権生成器236に割り当てられたものである。割り当てられたメモリ712は、受給権生成器236がDSCT110にサービスインスタンスへアクセスさせる受給権714と、制御語を生成してサービスインスタンスを復号化するのに用いる機密716と、CAA234および受給権生成器236からの鍵718とを含む。鍵718は、受給権生成器236の公開鍵を含む。これを、CAA234がDSCT110へEMMで送信する。
【0128】
プロセッサ702は、認証/受給権管理モジュール(AEMM)720を含む。AEMM720が、クライアント受信機122にサービスインスタンスの受給権を提供する。AEMM720はまた、クライアント受信機122からのメッセージを認証して、クライアント受信機122へセキュアなメッセージを生成する。好適な実施の形態では、AEMM720が、DSCT110へのEMMをヘッドエンド102から受信して、AEMM720が認証するセキュアなメッセージをクライアント受信機122から受信する。EMMがDSCT110宛であって、AEMM720が認証する場合は、DSCT110がEMMに応答して、これを実行する。
【0129】
これから図8Aを参照すると、受給権管理メッセージ800は、アドレスフィールド802、メッセージコンテンツ804および認証トークン806を含む。EMM800は、ヘッドエンド102とDSCT110との間、ヘッドエンド102とクライアント受信機122との間、およびDSCT110とクライアント受信機122との間で、確実に情報を送信するために用いられる典型的なEMMである。EMM800はまた、例示のセキュアなメッセージである。
【0130】
アドレスフィールド802は、受信者のアドレスを含む。例えば、ヘッドエンド102からDSCT110へのEMMのアドレスフィールド802は、DSCT110のIPアドレスまたはシリアル番号を含む。一方、DSCT110からクライアント受信機122へ送信するEMM800では、アドレスフィールド802は、DSCT110が維持するローカルエリアネットワーク内のクライアント受信機122のアドレスを含む。別の実施の形態では、アドレスフィールド802は、クライアント受信機のIPアドレスまたは一意の識別子である。これは、DBDS100のクライアント受信機122に一意のものである。典型的には、アドレスを、テーブルおよびメモリ310を用いてプロセッサ312がセキュアな要素314美提供する。メッセージコンテンツ804は、メッセージの実体である。これは、送信者が受信者に宛てた情報を含む。含まれる情報により、メッセージコンテンツ804を暗号化したりしなかったりすることができる。AEMM720が、メッセージコンテンツを暗号化するかどうか判定する。
【0131】
データフィールド808は、EMM800を処理するためのデータを含む。データフィールド808は、EMM800の一部を暗号化して署名するのに用いる鍵を識別するために用いられる、鍵識別子を含む。例えば、コンテンツ804を受信者の公開鍵が暗号化した場合は、データフィールド808は、コンテンツ804が暗号化されていて、公開鍵を用いて暗号化したことを表す。
【0132】
プライバシーを所望するかどうかによってメッセージコンテンツ804を暗号化したりしなかったりする。例えば、メッセージコンテンツ804が、典型的にはDBDS100の複数の要素に分散する公開鍵の場合は、次に、メッセージコンテンツ804を暗号化しないこともある。一方、メッセージコンテンツ804が受給権、または暗号化、または復号化に関する場合は、次に、メッセージコンテンツ804をまず間違いなく暗号化する。メッセージコンテンツ804を暗号化するかどうかは、実施例に関する事柄であって、DBDS100のセキュリティレベルを求めた後による。
【0133】
認証トークン806を用いて、EMM800のいわゆる送信者を認証して、メッセージコンテンツ804確認する。すなわち、受信したメッセージコンテンツが送信したものと同じであることをチェックする。言い換えれば、中でも、EMM800の受信者が認証トークン806を用いて、送信する間にメッセージコンテンツ804が改ざんされておらず、文字化けにしていないことを確認する。典型的には、以下に述べるように、送信者の秘密鍵が認証トークン806に署名する。
【0134】
図8Bは、認証トークン806の生成の一例を示す。円が処理または機能を表し、矩形がオブジェクトまたは出力を表す。MD5等のセキュアな一方向ハッシュ関数812が、入力810を受信して、ハッシュダイジェスト814を生成する。入力810は、暗号化しないメッセージコンテンツ804または少なくともその一部を含む。別の実施の形態では、入力810はまた、EMM800の受信者と共有する機密を含む。典型的には、受信者が個別のEMM内の機密を受信して、機密を次のEMMの認証に用いることができるように、機密を格納する。例えば、機密716は、受給権生成器236がDSCT110に与えた機密で、機密708は、DSCT110がクライアント送信機122に与えた機密である。
【0135】
ハッシュダイジェスト814は、入力810に依存する値である。入力810を変更する場合は、ハッシュダイジェストの値もやはり変わる。
【0136】
ハッシュダイジェスト814に、RSA等の暗号技術を用いてデジタル署名機能816がデジタルで署名して、署名したハッシュダイジェスト818を生成する。デジタルで署名したハッシュダイジェスト814が、ハッシュダイジェスト814の値を第1の値から異なる値へ変換する。正しいデジタル署名機能816により正しい鍵を署名したハッシュダイジェスト818に適用することにより、署名したハッシュダイジェスト818の値をハッシュダイジェスト814のもともとの第1の値に戻す。好適な実施の形態では、デジタル署名機能が秘密鍵をハッシュダイジェスト814に適用して、署名したハッシュダイジェスト818を生成して、対応する公開鍵を認証トークン818に用いて、ハッシュダイジェスト814を生成する。好適な実施の形態では、システム制御装置232のCAA234および受給権生成器236、DSCT110およびクライアント受信機122が、署名したハッシュダイジェスト818を生成する論理を含む。これらを、次に認証トークン806として用いる。
【0137】
図7を再び参照すると、AEMM720は、受信したEMM800を認証して復号化する論理を含む。EMMを暗号化した場合は、AEMM720が、DSCT110の秘密鍵を用いてメッセージコンテンツを復号化することにより、暗号文コンテンツ804を平文コンテンツに変換する。AEMM720が平文コンテンツおよび認証トークン806を用いて、EMMを認証する。
【0138】
一般に、AEMM720が、データフィールド808に含まれる情報を用いて、共有の機密がハッシュダイジェストの一部であるかどうか判定する。一部である場合は、次に、共有の機密をメモリ704から検索する。共有の機密が存在しなかった場合は、AEMM720が、平文コンテンツのハッシュダイジェストを生成する。しかしながら、共有の機密が存在した場合は、AEMM720が、平文コンテンツのハッシュダイジェストおよび共有の機密を生成する。次に、AEMM720がEMM800のデータフィールド808を用いてEMM800のいわゆる送信者を判定して、いわゆる送信者の公開鍵を用いて認証トークン806の値をもともとのハッシュダイジェスト814の値に変換する。最後に、もともとのハッシュダイジェスト814および受信者が生成したハッシュダイジェストが同じ値であれば、次に、AEMM720が、EMM800に正当性が有り有効であることを判定する。言い換えれば、EMM800がそのいわゆる送信者から実際に送信されたものであり、およびメッセージコンテンツ804が破壊されていず、改ざんされてもいないと、AEMM720が判定する。
【0139】
AEMM720はまた、メッセージコンテンツ804に含まれる命令を実行する論理を含む。例えば、CAA234がEMM800をDSCT110に送信して、受給権生成器236をDSCT110に設定する。AEMM720が、EMM800はシステム制御装置232のCAA234から送信されたと認証して、メモリ704を分割して、割り当てメモリ712を生成する。メモリの割り当ての詳細は、Pinder、米国特許第5,742,677号を参照のこと。これは、すべて引例としてここに組み込まれている。AEMM720は次に、受給権生成器236の公開鍵を鍵718に格納する。公開鍵を、CAA234からEMMでDSCT110に提供する。
【0140】
受給権生成器236は、割り当てメモリ712を用いて、DBDS100に供給するサービスインスタンスの受給権を提供することができる。受給権生成器236が、DSCT110に受給権生成器236の秘密鍵が署名したEMM800を送信する。AEMM720が、割り当てメモリ712に格納した受給権生成器236の公開鍵を用いてEMMを認証する。EMM800が有効な場合は、AEMM720がこれらのEMMに基づいて動作する。例えば、EMM800のメッセージコンテンツ804が、AEMM720に受給権714を変更するように命令することができる。好適な実施の形態では、受給権生成器236からのサービスインスタンスの受給権を、受給権714にアレイとして格納する。各暗号化したサービスインスタントを受給権アレイの要素に対応付ける。任意のサービスインスタンスのECMに含まれる受給権指定子を用いて、任意のサービスインスタンスに対してDSCT110の受給権を有するアレイ要素を判定する。限定しない例では、”ダーティーダズンズ”の受給権指定子が25で、受給権714の25番目のアレイ要素が”ダーティーダズンズ”に対するDSCT110の受給権である。一般に、受給権は、YESまたはNO、1または2といったバイナリである。従って、DSCTは、サービスインスタンスの受給権があるかないかのどちらかである。DSCT110は、サービスインスタンスにアクセスする鍵をすべて有することができるが、サービスインスタンスの受給権はまだなく、受給権が与えられない場合は、DSCT110は選択したサービスインスタンスを復号化しないことに留意されたい。
【0141】
ユーザがサービスインスタンスを選択する場合は、セキュアな要素314が、DSCT110にサービスインスタンスの受給権を与えるかどうか判定する。AEMM720が、選択したサービスインスタンスに対応付けられたECMを受信して、ECMを認証する。ECMは、受給権指定子と、制御語表示部(カウンタ値)と、制御語表示部のハッシュダイジェストで共有の機密である認証トークンとを含む。
【0142】
一般に、共有の機密はMSKである。これは、EMMの前に受給権生成器236がDSCT110に送信したもので、現在機密716に格納されている。AEMM720が、制御語表示部のハッシュダイジェストおよび共有の機密を生成して、生成したハッシュダイジェストを認証トークンと比較する。これらが違う場合は、ECMは送信中に文字化けしたか、改ざんされている。いずれの場合も、ECMを無視する。
【0143】
ECMを2秒ごとに受信する。片方が文字化けしていた場合はすぐ後で別のものを受信して、これを次に認証する。ECMを正常に認証する場合は、すなわち、改ざんされず、文字化けもしなかったということである。次に、AEMM720が、選択したサービスインスタンスに対するDSCT110の受給権をチェックする。AEMM720が、ECMの受給権指定子および受給権714を用いて、DSCTの受給権を判定する。DSCT110に受給権を与える場合に限って、セキュアな要素314が暗号装置318にサービスインスタンスを復号化する制御語を提供する。好適な実施の形態では、MSKを暗号鍵として用いて制御語表示部を暗号化することにより、制御語を生成する。
【0144】
好適な実施の形態では、AEMM720は、サービスインスタンスに対する受給権をクライアント受信機122に許可する論理を含む。AEMM720がクライアント受信機122からサービスインスタンスに対する要求を受信する場合は、AEMM720が、受給権706をチェックすることにより、クライアント受信機122に、サービスインスタンスに対する現在受給権が与えられているかどうか判定する。クライアント受信機122に受給権が与えられていない場合は、AEMM720が、クライアント受信機122に受給権を与えるかどうか判定する。AEMM720が、受給権をクライアント受信機122に許可すると判定する場合は、AEMM720がEMMを介してクライアント受信機122に受給権を提供して、AEMM720が、新しく許可した受給権を反映するように受給権706を変更する。言い換えれば、サービスインスタンスに対応付けられた要素706のアレイ要素を、NOからYESへ、または0から1へ変更する。AEMM720はまた、サービスインスタンスに対応付けられたアレイ要素を変更することにより、サービスインスタンスに対するクライアント受信機122の受給権を削除することができる。好適な実施の形態では、クライアント受信機122は、受信したサービスインスタンスにアクセスするのに用いる受給権マップを含む。クライアント受信機122にクライアント受信機122の新しい受給権を含むEMMを送信することにより、AEMM720が、クライアント受信機の受給権マップを更新することができる。クライアント受信機122が、EMMを受信して処理することにより、その受給権を更新する。
【0145】
別の実施の形態では、メモリ704は、クラス認証マップ(図示せず)を含む。これは、クライアント受信機のクラスに受給権エージェントがサービスインスタンスを許可する認証をマッピングする。AEMM720がサービスインスタンスに対するクライアント受信機122の受給権706をチェックする前に、クラス認証マップをチェックして、クライアント受信機がそのサービス受信することを認証するかどうか判定する。クライアント受信機122がサービスを受信するという認証を、クラス認証マップが示さない限り、AEMM720は、サービスインスタンスの受給権を許可しない。システム制御装置232からのEMMに応答する場合に限って、AEMM720は、認証マップを変更したり、更新したりする。クラス認証マップが、装置の種類の機密種別による認証をマッピングする。認証マップを受給権エージェントが用いて、クライアント受信機の異なる機密種別に提供するサービスを、選択的に制御することができる。従って、セットトップ装置であるクライアント受信機を、DBDS100の全サービスに対して認証することができ、計算装置を、サービスのサブセットに対して認証することができる。セキュリティが侵害された場合は、クライアント受信機の全クラスについての認証を削除するように、認証マップを更新することができる。
【0146】
好適な実施の形態では、システム制御装置232が、EMM800をAEMM720に送信して、サービスインスタンスに対するクライアント受信機122の受給権を一時停止することができる。システム制御装置232が、DSCT110に接続した特定のクライアント受信機122またはDSCT110に接続した全クライアント受信機の受給権を一時停止する、受給権一時停止EMMを送信することができる。システム制御装置232が、クライアント受信機122のハードウェアの種類に基づいて、受給権一時停止EMMを送信しても良い。例えば、DBDS100のオペレータが、任意のオペレーティングシステムを有するコンピュータ等の、ハードウェアの特定の機密種別のセキュリティが危険にさらされていることがわかった場合は、オペレータは次に、セキュリティ侵害が確認されるまで、システム制御装置232に、DBDS100に接続した全クライアント受信機122の受給権を一時停止させることができる。DSCT110が受給権一時停止EMMを受信した場合は、DSCT110が、サービスインスタンスのクライアント受信機122Eの送信を一時停止する。
【0147】
好適な実施の形態では、クライアント受信機122が、セキュアなメッセージを用いて、サービスまたはサービスインスタンスを要求する。プロセッサ702が、受給権706を用いて、クライアント受信機122が現在要求したサービスインスタンスに対する受給権を与えられているかどうか判定する。受給権が与えられていない場合は、プロセッサ702がプロセッサ312に、クライアント受信機122が特定のサービスまたはサービスインスタンスを要求したことを示すメッセージを送信する。プロセッサ312がテーブルメモリ310を用いて、特定のサービスまたはサービスインスタンスがブロックされているかどうか判定する。この実施の形態では、ユーザが、メモリ310のテーブルに格納した入力情報に対するユーザインターフェース316を用いて、クライアント受信機122に提供するサービスまたはサービスインスタンスをブロックすることができる。従って、DSCT110がフィルタとして動作して、成人向けコンテンツ等の特定のコンテンツをクライアント受信機122に提供しないようにすることができる。要求したサービスインスタンスをブロックしない場合は、プロセッサ702が、選択したサービスインスタンスの受給権を許可して、受給権706を更新する。サービスインスタンスの受給権を、EMM800でクライアント受信機122に送信する。
【0148】
システム制御装置232はまた、DSCT110がプロセッサ312にクライアント受信機122の暗号化手法をもう判定しないように命令するEMMを送信することができる。その場合は、ヘッドエンド102が、DSCT110とクライアント受信機122との間で情報を通信するのに用いる暗号化手法を判定する。ヘッドエンドが、クライアント受信機122のハードウェアおよびソフトウェア、DSCT110とクライアント受信機122との間の通信リンク120の種類、および加入者の支払い状況に関する情報を用いる。
【0149】

クライアント受信機
図9を参照すると、一例のクライアント受信機122は、中でも、通信リンク120を介してDSCT110と双方向通信を行うようになっている。クライアント受信機122は、送受信機902、プロセッサ904、メモリ906、セキュアな要素908、ユーザインターフェース910、暗号装置912および出力ポート/インターフェース916を含む。送受信機902が、通信リンク120を介して、DSCT110から、データ、受給権、認証、コマンドおよびサービスインスタンス等の情報を受信する。通信リンク120を介して情報をDSCT110に送信するように、送受信機902を構成する。
【0150】
好適な実施の形態では、クライアント受信機122をLANに導入する際に自己認識して、DSCT110が管理するLANを認識するように、クライアント受信機122を構成する。プロセッサ904およびメモリ906は、自己認識論理を含む。自己認識論理の限定しない例は、OSGi、UPnP、HAVi、およびJINIを含む。これらをすべて、本発明の範囲で用いるように構成する。メモリ906は、中でも、システムテーブル、ハードウェア情報、ウェブブラウザロジックおよび自己認識論理を含む。クライアント受信機122をDSCT110のLANに導入する場合は、プロセッサ904が、ハードウェア情報およびメモリ906の自己認識論理を用いてメッセージを生成する。メッセージを、送受信機902に提供する。通信リンク120を介してDSCT110に送信する。ハードウェア情報が、クライアント受信機122に含まれるハードウェアの種類を識別して、DSCT110が用いてDSCT110が通信する装置の種類を判定する。別の実施の形態は、DSCT110上のユーザインターフェース316またはクライアント受信機122上のユーザインターフェース910のいずれかを用いて、クライアント受信機122を登録することを含む。
【0151】
ユーザインターフェース910は、信号をリモート制御装置(図示せず)から受信する赤外線検出器である。他の実施の形態では、ユーザインターフェース910は、キーボード、キーパッド、タッチスクリーン、またはユーザがコマンドをクライアント受信機122に入力することができる当業者に周知の他のインターフェースである。
【0152】
ユーザインターフェース910が、コマンドをユーザから受信して、プロセッサ904に提供して処理を行う。ユーザインターフェース910を用いることにより、ユーザが、サービスを要求して、ユーザチャネルを変更して、ウェブブラウザウインドウを開くことなどを行える。
【0153】
ユーザがサービスを要求する場合は、プロセッサ904が、DSCT110または、送受信機902を介して、例えば受給権生成器236等のヘッドエンド102の要素に宛てて、メッセージを送信する。一般に、メッセージはセキュアなメッセージである。これは、認証トークンを含む。その場合は、セキュアな要素908が、セキュアなメッセージを生成して、およびセキュアなメッセージを送受信機902に提供して送信する。
【0154】
好適な実施の形態では、セキュアな要素908は、改ざん防止パッケージに含まれるプロセッサ(図示せず)およびメモリ(図示せず)を含む。中でも、セキュアな要素908が、セキュアなメッセージを生成して、受信したEMMを処理して、暗号装置912の制御語を生成する。セキュアな要素908は、クライアント受信機122に許可した受給権、メッセージを認証して制御語を生成するための機密、およびクライアント受信機122の秘密鍵公開鍵対や他の公開鍵等の鍵を含む。他の公開鍵は、信頼できる公開鍵、条件付きアクセス権234の公開鍵およびDSCT110の公開鍵を含む。
【0155】
好適な実施の形態では、セキュアな要素908を製造する際に、製造業者がそれにシリアル番号およびその公開鍵秘密鍵対を割り当てる。製造業者が、セキュアな要素908のシリアル番号および公開鍵をDBDS100のオペレータに提供して、次に、それらをそのデータベース240に組み込む。クライアント受信機122を初めにDSCT110のLANに導入する場合は、DSCT110に、それ自体を識別して、その暗号化/復号化機能を識別するメッセージを送信する。DSCT110が、クライアント受信機122を登録しようとすることをCAA234に通知するセキュアなメッセージを、CAA234に送信する。CAA234が、クライアント受信機122がそのデータベース240に含まれているかどうか判定する。含まれている場合は、CAA234が登録を起動する。これには、クライアント受信機122の信頼できる公開鍵のうちの1つをCAA234の公開鍵と交換することを含むことができる。CAA234が、DSCTを介して、DSCT110の公開鍵を含むEMMをクライアント受信機122に送信する。これを次に、セキュアな要素908に格納する。クライアント受信機122が、DSCT110の公開鍵を信頼できる鍵として受け付ける。
【0156】
一実施の形態では、セキュアな要素908は、ユーザが適切に構成したコンピュータにインストール可能な、PCメモリカード等のスマートカードである。別の実施の形態では、クライアント受信機122がセットトップ端末である場合などは、セキュアな要素をユーザがインストールできない。
【0157】
クライアント送信機122が、送受信機902でDSCT110からサービスインスタンスを受信する。サービスインスタンスを平文で送信する場合は、すなわち、暗号化しない場合は、サービスインスタンスを出力ポート916に提供する。サービスインスタンスを暗号文として送信する場合は、すなわち暗号化した形式で送信する場合は、サービスインスタンスを暗号装置912に提供して復号化する。好適な実施の形態では、セキュアな要素908が制御語を暗号装置912に提供して復号化する。暗号化したサービスインスタンス典型的には、ビデオディスプレイまたはスピーカ等のユーザ装置(図示せず)を出力ポート916に接続して、サービスインスタンスを加入者に提供する。
【0158】
一実施の形態では、クライアント受信機122が、ネットワークパケットに封止したコンテンツをDSCT110から受信する。典型的には、ネットワークパケットは、MPEGパケット等の複数のアプリケーションパケットを伝送するイーサネット(登録商標)パケットである。プロセッサ904がMPEGパケットを開封して、MPEGパケットを暗号装置912に提供して復号化する。
【0159】
好適な実施の形態では、中でも、コンテンツを加入者に提供して、加入者と接続するための、論理メモリ906に格納したウェブブラウザ論理をプロセッサ904が実行する。図10は、クライアント受信機122でウェブベースのサービスにアクセスする例示のステップを示す。
【0160】
ステップ1002では、加入者が、ユーザインターフェース910を用いてウェブブラウザ論理を起動する。典型的には、ウェブベースのサービスのインデックスを、加入者に対してウェブブラウザのウインドウに表示する。電子プログラムガイドとすることができるインデックスは、ウェブベースのサービスに対応付けられたハイパーリンクを含む。
【0161】
ステップ1004では、集められたサービスに対応付けられたハイパーリンクをクリックすることにより、ユーザがウェブベースのサービスを選択する場合は、ウェブブラウザがサービスの要求をDSCT110へ送信する。サービスの要求は、サービスの統一資源位置指定子(URL)等の情報を含む。
【0162】
クライアント受信機122にサービスの受給権を与えると検証したならば、またはサービスの受給権を許可したならば、選択したサービスをクライアント受信機122に送信する。ステップ1006では、ブラウザが新しいブラウザウインドウを開いて、選択したサービスを表示する。クライアント受信機122に選択したサービス受給権を与えない場合、および/または受給権が得られない場合は、ブラウザが”サービス拒否”という新しいウインドウに表示する。
【0163】
ステップ1008では、DSCT110からのサービスインスタンスを新しいブラウザウインドウに表示する。典型的には、加入者がウェブブラウザインターフェースを用いて、DBDS100が提供するテレビ電子商取引を行うことができる。加入者がサービスインスタンスを視聴している間、ポップアップの追加が現れる。ポップアップの追加のコンテンツは、サービスインスタンスのコンテンツに対応する。例えば、加入者がゴルフトーナメントを視聴しているならば、ポップアップの追加は、現在ゴルフトーナメントの首位となっているゴルファーのゴルフクラブのブランドをセールスポイントとしている。加入者は次に、ポップアップの追加をクリックして、ゴルフクラブセットを購入することができる。
【0164】
一実施の形態では、ウェブブラウザを用いて加入者がウェブブラウザを起動する場合は、加入者が、ユーザ名およびパスワードを提供して、DSCT110に送信する。DSCT110は次に、ユーザ名およびパスワードを検証して、条件付きでサービスをクライアント受信機122に提供する。条件付きで提供したサービスを、少なくともクライアント受信機122の装置の種類に基づいて提供して、DBDS100の加入者がユーザに許可を与えて、他の基準に基づいて、クライアント受信機122に受給権を与えることができる。
【0165】
クライアント受信機122が、上記よりも多くまたは少なくモジュールを含むことができることを、当業者ならば理解するであろう。例えば、限定しない別の実施の形態では、クライアント受信機122はセキュアな要素908を含まない。プロセッサ904が、暗号装置912に制御語を提供して、受信したサービスインスタンスを復号化する。
【0166】
本発明の例示の好適な実施の形態について示し、述べてきたが、説明した本発明についての数多くの変更、変形、または代替を行っても良いことが、当業者にとって明らかであろう。いずれも、本発明の範囲から逸脱するものではない。変更、変形および代替は従って、本発明の範囲内にあるものとして理解するべきである。本発明の上記の実施の形態、特に、”好適な実施の形態”は、実施例についてのいずれも単に可能な限定しない例であり、本発明の原理を明白に理解するために述べたものであることについても強調する必要がある。
【図面の簡単な説明】
【0167】
【図1】図1は、発明の好適な実施の形態を用いるケーブルテレビジョンシステム等のブロードバンド通信システムのブロック図である。
【図2】図2は、本発明の好適な実施の形態を用いるブロードバンド通信システムのヘッドエンドのブロック図である。
【図3】図3は、デジタル加入者通信端末のブロック図である。
【図4】図4は、暗号化手法を動的に設定するステップのフローチャートである。
【図5】図5は、サービスインスタンスをクライアント装置へ提供するかどうか判定する際のステップのフローチャートである。
【図6】図6は、サービスインスタンスをクライアント装置へ提供するステップのフローチャートである。
【図7】図7は、セキュアな要素のブロック図である。
【図8】図8Aは、受給権管理メッセージのブロック図である。図8Bは、受給権管理メッセージで用いられる認証トークンの生成を示すブロック図である。
【図9】図9は、クライアント受信機のブロック図である。
【図10】図10は、クライアント装置でウェブベースのサービスにアクセスするステップのフローチャートである。

【特許請求の範囲】
【請求項1】
加入者テレビジョンシステムのヘッドエンドに接続したローカルエリアネットワーク内のクライアント受信機にコンテンツを提供する方法であって、ローカルエリアネットワーク内にあって、ヘッドエンドおよびクライアント受信機と通信するウェブサーバで実行する方法であって、
ウェブサーバで、各パケットが、第1のプロトコルによりフォーマットしたコンテンツを有するペイロードを含む、複数のストリームのパケットをヘッドエンドから受信するステップと、
ウェブサーバで、要求が第2のプロトコルによりフォーマットしたメッセージであって、特定のストリームのパケットからなるサービスに対する要求をローカルエリアネットワーク内のクライアント受信機から受信するステップと、
ウェブサーバで、クライアント受信機に要求したサービスを受信する受給権を与えるかどうか判定するステップと、
クライアント受信機に要求したサービスを受信する受給権を与えることについての判定に応答して、要求したサービスの特定のストリームのパケットが、受信した複数のストリームのパケットに含まれている、要求したサービスをクライアント受信機に提供するステップと、を含む方法。
【請求項2】
クライアント受信機の装置の種類を判定するステップと、
クライアント受信機の装置の種類を用いて要求したサービスの第2のフォーマットプロトコルを判定するステップと、
要求したサービスのコンテンツを第1のプロトコルから第2のプロトコルへ再フォーマットして、要求したサービスのコンテンツを第2のプロトコルによりフォーマットしてクライアント受信機へ提供するステップとをさらに含む、
請求項1に記載の方法。
【請求項3】
第1のプロトコルが、MPEGプロトコルを含む、請求項2に記載の方法。
【請求項4】
第2のプロトコルが、Real Video8プロトコルを含むReal Videoプロトコルである、請求項2に記載の方法。
【請求項5】
第2のプロトコルが、Windows(登録商標) Media Video8プロトコルおよびWindows(登録商標) Media Video9プロトコルを含むWindows(登録商標) Media Videoプロトコルである、請求項2に記載の方法。
【請求項6】
第2のプロトコルがウェブベースのプロトコルである、請求項2に記載の方法。
【請求項7】
ウェブベースのプロトコルが、H.323、MPEG−4、H.264、MPEG−2、Macromedia Flash、およびMacromedia Shockwaveのプロトコルのうちの1つである、請求項6に記載の方法。
【請求項8】
要求したサービスのコンテンツを復号化するステップと、
ウェブサーバで、要求したサービスの暗号化手法を判定するステップと、
提供ステップの前に、再フォーマットしたコンテンツを暗号化するステップとをさらに含む、
請求項2に記載の方法。
【請求項9】
復号化ステップの前に、ウェブサーバで、ウェブサーバに要求したサービスにアクセスする受給権を与えるを与えるかどうか判定して、ウェブサーバに要求したサービスにアクセスする受給権を与える場合に限って要求したサービスのコンテンツを復号化するステップをさらに含む、請求項8に記載の方法。
【請求項10】
ウェブサーバが、ウェブサーバは要求したサービスにアクセスする受給権を与えられていないと判定したことに応答して、ウェブサーバが要求したサービスにアクセスする要求をウェブサーバから加入者テレビジョンシステムのヘッドエンドへ送信するステップと、
ウェブサーバで、ウェブサーバが要求したサービスインスタンスにアクセスする認証を受信するステップとをさらに含む、
請求項9に記載の方法。
【請求項11】
クライアント受信機に、要求したサービスを受信する権限を許可するステップをさらに含む、請求項1に記載の方法。
【請求項12】
ウェブサーバで、ウェブサーバが、クライアント受信機に要求したサービスを受信する権限を許可する認証を受信するステップをさらに含む、請求項11に記載の方法。
【請求項13】
ウェブサーバに要求したサービスにアクセスする受給権が与えられていないとウェブサーバが判定したことに応答して、ウェブサーバが要求したサービスにアクセスする要求をウェブサーバから加入者テレビジョンシステムのヘッドエンドへ送信するステップと、
ウェブサーバで、ウェブサーバが要求したサービスインスタンスにアクセスする認証を受信するステップとをさらに含む、
請求項11に記載の方法。
【請求項14】
要求したサービスの提供ステップの前に、
ウェブサーバで、クライアント受信機の装置の種類の情報が含まれているメッセージをクライアント受信機から受信するステップと、
少なくともクライアント受信機の装置の種類の情報から、要求したサービスを送信するための暗号化手法を判定するステップと、
判定した暗号化手法により、提供された要求したサービスを暗号化する、暗号化手法を実行して、要求したサービスを暗号化するステップとをさらに含む、
請求項1に記載の方法。
【請求項15】
要求したサービスの提供ステップの前に、
ウェブサーバで、クライアント受信機の装置の種類の情報が含まれているメッセージをクライアント受信機から受信するステップと、
要求したサービスを暗号化するかどうか判定するステップとを含み、要求したサービスを暗号化することの判定に応答して、さらに、
少なくともクライアント受信機の装置の種類の情報から、要求したサービスを送信するための暗号化手法を判定するステップと、
暗号化手法を実行して、要求したサービスを暗号化して、判定した暗号化手法により、提供された要求したサービスを暗号化するステップとを含む、
請求項1に記載の方法。
【請求項16】
要求したサービスの提供ステップの前に、
ウェブサーバで、暗号化手法表示部が含まれているメッセージをヘッドエンドから受信するステップと、
暗号化手法表示部から、クライアント受信機に送信するコンテンツを暗号化する暗号化手法を判定するステップと、
暗号化手法を実行して、要求したサービスを暗号化して、判定した暗号化手法により、提供された要求したサービスを暗号化するステップとをさらに含む、
請求項1に記載の方法。
【請求項17】
ウェブサーバでメッセージをヘッドエンドから受信するステップの前に、
装置の種類の表示部が含まれている第2のメッセージをウェブサーバから送信して、ヘッドエンドが少なくとも装置の種類の表示部を用いて暗号化手法を判定するステップとをさらに含む、
請求項16に記載の方法。
【請求項18】
第2のメッセージが加入者識別子を含み、ヘッドエンドが第2のメッセージを処理して、加入者識別子が識別した加入者が有効なアカウントを持っているかどうか判定して、加入者が有効なアカウントを持っていることに応答して、ヘッドエンドが暗号化手法を判定する、請求項17に記載の方法。
【請求項19】
加入者テレビジョンシステムのヘッドエンドに接続したローカルエリアネットワーク内のクライアント受信機でコンテンツにアクセスする方法であって、
クライアント受信機のユーザに対して、加入者テレビジョンシステムサービス情報が含まれているウェブページをウェブブラウザの第1のウインドウに表示するステップと、
クライアント受信機から、ユーザが選択したサービスインスタンスに対する要求をローカルエリアネットワーク内のウェブサーバへ送信するステップと、
ウェブサーバで、ウェブサーバおよびクライアント受信機それぞれに、要求したサービスインスタンスにアクセスする受給権を与えるかどうか判定するステップと、
ウェブサーバが、ウェブサーバおよびクライアント受信機に、要求したサービスインスタンスにアクセスする受給権を与えると判定することに応答して、ユーザが選択したサービスインスタンスをウェブサーバからクライアント受信機へ送信するステップと、
加入者テレビジョンサービスインスタンスのヘッドエンドからウェブサーバで受信した複数のサービスインスタンスのうちのサービスインスタンスである、ユーザが選択したサービスインスタンスを、ウェブブラウザの第2のウインドウに表示するステップとを含む、方法。
【請求項20】
ユーザが、表示したウェブページ内のリンクを用いてサービスインスタンスを選択する、請求項19に記載の方法。
【請求項21】
選択したサービスインスタンスの要求を、ウェブベースのプロトコルを用いてウェブサーバへ送信する、請求項19に記載の方法。
【請求項22】
ウェブベースのプロトコルがHTTPプロトコルである、請求項21に記載の方法。
【請求項23】
送信ステップの前に、ウェブサーバで、選択したサービスインスタンスを復号化して、選択したサービスインスタンスを加入者テレビジョンシステムのヘッドエンドから、各パケットが暗号化したコンテンツを含むパケットストリームでウェブサーバに伝送して、第1のプロトコルによりコンテンツをフォーマットするステップと、
ウェブサーバで、選択したサービスインスタンスを再フォーマットして、第2のプロトコルに従うフォーマットで、選択したサービスインスタンスをクライアント受信機に送信するステップとをさらに含む、
請求項19に記載の方法。
【請求項24】
第1のプロトコルがMPEGプロトコルを含む、請求項23に記載の方法。
【請求項25】
第2のプロトコルが、Real Video8プロトコルを含むReal Videoプロトコルである、請求項23に記載の方法。
【請求項26】
第2のプロトコルが、Windows(登録商標) Media Video8プロトコルおよびWindows(登録商標) Media Video9プロトコルを含むWindows(登録商標) Media Videoプロトコルである、請求項23に記載の方法。
【請求項27】
第2のプロトコルがQuickTimeプロトコルである請求項23に記載の方法。
【請求項28】
第2のプロトコルが、H.323、MPEG−4、H.264、MPEG−2、Macromedia Flash、およびMacromedia Shockwaveのプロトコルのうちの1つである、請求項23に記載の方法。
【請求項29】
送信ステップの前に、
ウェブサーバで、暗号化手法を判定するステップと、
再フォーマットステップの後で、ウェブサーバで、再フォーマットした選択したサービスインスタンスを判定した暗号化手法により暗号化するステップとをさらに含む、
請求項23に記載の方法。
【請求項30】
ウェブサーバからクライアント受信機へ、物品の広告または第1のサービスインスタンスに対応付けられたサービスである第2のサービスインスタンスを送信するステップをさらに含む、請求項19に記載の方法。
【請求項31】
クライアント受信機で、第2のサービスインスタンスを表示するステップと、
ウェブブラウザで、物品の注文または第1のサービスインスタンスに対応付けられたサービスを受信するステップとをさらに含む、
請求項30に記載の方法。
【請求項32】
クライアント受信機で、ウェブブラウザの、第2のサービスを表示する第3のウインドウを開くステップをさらに含む、請求項30に記載の方法。
【請求項33】
選択したサービスの送信ステップの前に、
ウェブサーバで、クライアント受信機の装置の種類の情報を含むメッセージをクライアント受信機から受信するステップと、
少なくともクライアント受信機の装置の種類の情報から、選択したサービスを送信する暗号化手法を判定するステップと、
暗号化手法を実行して選択したサービスを暗号化して、判定した暗号化手法により選択したサービスを暗号化するステップとをさらに含む、
請求項19に記載の方法。
【請求項34】
選択したサービスの送信ステップの前に、
ウェブサーバで、暗号化手法表示部を含むメッセージをヘッドエンドから受信するステップと、
暗号化手法表示部から、クライアント受信機に送信するコンテンツを暗号化する暗号化手法を判定するステップと、
暗号化手法を実行して選択したサービスを暗号化して、判定した暗号化手法により選択したサービスを暗号化するステップとをさらに含む、
請求項19に記載の方法。
【請求項35】
ウェブサーバでメッセージをヘッドエンドから受信するステップの前に、
装置の種類の表示部を含む第2のメッセージをウェブサーバから、ヘッドエンドへ送信して、ヘッドエンドが少なくとも装置の種類の表示部を用いて暗号化手法を判定するステップをさらに含む、
請求項34に記載の方法。
【請求項36】
第2のメッセージが加入者識別子を含み、およびヘッドエンドが第2のメッセージを処理して、加入者識別子が識別した加入者が有効なアカウントを持っているかどうか判定して、加入者が有効なアカウントを持っていることに応答して、ヘッドエンドが暗号化手法を判定する、請求項35に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公表番号】特表2006−524957(P2006−524957A)
【公表日】平成18年11月2日(2006.11.2)
【国際特許分類】
【出願番号】特願2006−509185(P2006−509185)
【出願日】平成16年3月5日(2004.3.5)
【国際出願番号】PCT/US2004/006820
【国際公開番号】WO2004/081726
【国際公開日】平成16年9月23日(2004.9.23)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
Bluetooth
【出願人】(501098050)サイエンティフィック−アトランタ, インコーポレイテッド (41)
【Fターム(参考)】