特許第5714106号(P5714106)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ タイム ワーナー ケーブル エンタープライズ、エルエルシーの特許一覧

特許5714106複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法
<>
  • 特許5714106-複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法 図000034
  • 特許5714106-複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法 図000035
  • 特許5714106-複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法 図000036
  • 特許5714106-複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法 図000037
  • 特許5714106-複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法 図000038
  • 特許5714106-複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法 図000039
  • 特許5714106-複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法 図000040
  • 特許5714106-複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法 図000041
  • 特許5714106-複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法 図000042
  • 特許5714106-複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法 図000043
  • 特許5714106-複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法 図000044
  • 特許5714106-複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法 図000045
  • 特許5714106-複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法 図000046
  • 特許5714106-複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法 図000047
  • 特許5714106-複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法 図000048
  • 特許5714106-複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法 図000049
  • 特許5714106-複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法 図000050
  • 特許5714106-複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法 図000051
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5714106
(24)【登録日】2015年3月20日
(45)【発行日】2015年5月7日
(54)【発明の名称】複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法
(51)【国際特許分類】
   G06F 21/41 20130101AFI20150416BHJP
   G06F 21/10 20130101ALI20150416BHJP
   H04N 21/239 20110101ALI20150416BHJP
   H04N 21/266 20110101ALI20150416BHJP
【FI】
   G06F21/41
   G06F21/10
   H04N21/239
   H04N21/266
【請求項の数】22
【全頁数】71
(21)【出願番号】特願2013-519774(P2013-519774)
(86)(22)【出願日】2011年7月12日
(65)【公表番号】特表2013-540296(P2013-540296A)
(43)【公表日】2013年10月31日
(86)【国際出願番号】US2011043752
(87)【国際公開番号】WO2012021245
(87)【国際公開日】20120216
【審査請求日】2013年3月11日
(31)【優先権主張番号】12/834,801
(32)【優先日】2010年7月12日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】513009130
【氏名又は名称】タイム ワーナー ケーブル エンタープライズ、エルエルシー
(74)【代理人】
【識別番号】110000855
【氏名又は名称】特許業務法人浅村特許事務所
(72)【発明者】
【氏名】クロンク、ゲイリー
(72)【発明者】
【氏名】プッチ、ジョナサン
(72)【発明者】
【氏名】ボーティリエー、ジェイムズ
(72)【発明者】
【氏名】ミラー、ポール、エル.
(72)【発明者】
【氏名】ディロン、マイケル
【審査官】 平井 誠
(56)【参考文献】
【文献】 特表2005−519365(JP,A)
【文献】 特表2012−505436(JP,A)
【文献】 特表2005−519501(JP,A)
【文献】 特開2008−015936(JP,A)
【文献】 国際公開第2005/015422(WO,A1)
【文献】 特表2012−523614(JP,A)
【文献】 特開2005−339093(JP,A)
【文献】 特表2010−502109(JP,A)
【文献】 特開2009−211632(JP,A)
【文献】 特開2010−079902(JP,A)
【文献】 米国特許出願公開第2010/0169977(US,A1)
【文献】 米国特許出願公開第2007/0276926(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21
(57)【特許請求の範囲】
【請求項1】
保護されたコンテンツを第1のネットワークを経由して第2のネットワークの許可されたユーザに提供するための方法であって、
前記第2のネットワークのエンティティにおいて、前記保護されたコンテンツについての要求を受信するステップであって、前記要求が、要求しているユーザを識別する情報と、要求されたコンテンツを識別する情報とを少なくとも含む、前記受信するステップと、
前記要求しているユーザを識別する前記情報の少なくとも一部に基づいて、前記第2のネットワークの許可されたユーザとして、前記要求しているユーザのアイデンティティを判断するステップと、
前記許可されたユーザについての一意の識別子を生成するステップと、
前記要求に対する応答を前記第1のネットワークのエンティティに送信するステップであって、前記応答が前記一意の識別子を含む、前記送信するステップとを含み、
前記応答を送信するステップが、前記第1のネットワークの前記エンティティに前記保護されたコンテンツを前記許可されたユーザに配信させるように構成される前記方法。
【請求項2】
前記一意の識別子が、前記第1のネットワークの前記エンティティに記憶され、後続の要求内での使用を可能にするように構成され、前記後続の要求が、前記第1のコンテンツとは異なる第2の保護されたコンテンツについての要求を含む、請求項1に記載の方法。
【請求項3】
その中に前記一意の識別子を有する前記第2の保護されたコンテンツについての第2の後続の要求が、前記第1のネットワークの前記エンティティが前記許可されたユーザを識別して、それに基づいて、前記第2の要求に対する応答を送信することを可能にする、請求項2に記載の方法。
【請求項4】
前記ユーザを識別する前記情報が、前記許可されたユーザに対応するために、前記第2のネットワークの前記エンティティにおいて事前に確立されたログイン情報を含む、請求項1に記載の方法。
【請求項5】
前記許可されたユーザについての前記一意の識別子を生成するための前記動作が、ユーザ固有のグローバル一意識別子(GUID)を生成するステップを含む、請求項1に記載の方法。
【請求項6】
少なくとも1つのユーザ・デバイスによって、パケット・ネットワークにおいて、選択された1つ又は複数のサービスに対するアクセスを許可するように構成された、コンテンツ配信ネットワーク内の装置であって、
前記少なくとも1つのユーザ・デバイスを識別する情報、及び
前記選択された1つ又は複数のサービスに対する前記アクセスについての要求
を受信するように構成された第1のインターフェースと、
少なくとも1つのコンピュータ・プログラムを備えたプロセッサであって、前記コンピュータ・プログラムが、
前記コンテンツ配信ネットワークの少なくとも1人の加入者に関連しているとして、前記少なくとも1つのユーザ・デバイスを識別する前記情報を確認して、
前記加入者に固有の一意の識別子を生成して、
前記選択された1つ又は複数のサービスに対する前記アクセスについての前記要求に対する応答を生成する
ように構成されたプロセッサと、
その上に記憶するために前記パケット・ネットワークの少なくとも1つのエンティティに前記一意の識別子を送信して、
前記選択された1つ又は複数のサービスに対する前記アクセスについての前記要求に対する前記応答を送信する
ように構成された第2のインターフェースとを備えた装置。
【請求項7】
前記パケット・ネットワークの前記少なくとも1つのエンティティが、前記1つ又は複数のサービスのうちの第2の少なくとも1つについて、前記少なくとも1つのユーザ・デバイスから後続の要求内に前記記憶された一意の識別子を提供するように構成された、請求項6に記載の装置。
【請求項8】
前記要求に対する前記応答が、前記少なくとも1つのユーザ・デバイスに前記パケット・ネットワークの前記少なくとも1つのエンティティとセッションを確立させて、前記確立されたセッションを介して前記選択された1つ又は複数のサービスを受けさせる通信を含む、請求項6に記載の装置。
【請求項9】
前記パケット・ネットワークが、インターネットを経由して、前記少なくとも1つのユーザ・デバイスと通信しているサービス・プロバイダを含み、前記コンテンツ配信ネットワークが、前記インターネットを介して前記サービス・プロバイダと通信しているケーブル・テレビジョン・ネットワークを含む、請求項6に記載の装置。
【請求項10】
前記1つ又は複数のサービスが、利用可能なプログラミング・コンテンツのオンデマンド配信を含む、請求項6に記載の装置。
【請求項11】
前記第1のインターフェースが、前記パケット・ネットワークの前記少なくとも1つのエンティティにおいて、ストレージから前記少なくとも1つの一意の識別子を除去する要求を受信するように構成され、前記要求に応答して、前記パケット・ネットワークにおいて前記第2のインターフェースが、前記ストレージから前記少なくとも1つの一意の識別子を除去するため前記パケット・ネットワークの前記少なくとも1つのエンティティに前記要求を送信するように構成される、請求項6に記載の装置。
【請求項12】
保護されたコンテンツを第1のコンテンツ配信ネットワークを経由して第2のコンテンツ配信ネットワークの許可されたユーザに提供するための方法であって、
前記第1のネットワークのエンティティにおいて、前記保護されたコンテンツについての要求をユーザ・デバイスから受信するステップであって、前記要求が、前記ユーザ・デバイスを識別する情報と、前記保護されたコンテンツを識別する情報とを少なくとも含む、受信するステップと、
前記ユーザ・デバイスの一意の識別子を判断するために、複数の記録に問い合わせるステップであって、前記一意の識別子が前記第2のネットワークによって予め提供されている、問い合わせるステップと、
前記一意の識別子と前記保護されたコンテンツを識別する前記情報とを前記第2のネットワークのエンティティに送信するステップと、
前記一意の識別子と前記保護されたコンテンツを識別する前記情報との前記送信に応答して、前記第2のネットワークの前記エンティティから応答を受信するステップと、
前記応答に少なくとも一部基づいて、前記保護されたコンテンツを前記ユーザ・デバイスに配信するステップとを含む方法。
【請求項13】
前記第1のネットワークがパケット交換ネットワークを含み、前記第2のネットワークが、回路交換コンテンツ配信ネットワークを含む、請求項12に記載の方法。
【請求項14】
前記パケット交換ネットワークが、IP(インターネット・プロトコル)マルチメディア・サービス(IMS)エンティティを含む、請求項13に記載の方法。
【請求項15】
前記第1のネットワークの前記エンティティと前記ユーザ・デバイスとの間でセッション開始プロトコル(SIP)セッションを開始するステップをさらに含む、請求項12に記載の方法。
【請求項16】
前記ユーザ・デバイスからSIPメッセージを受信するステップをさらに含み、前記SIPメッセージが、前記保護されたコンテンツの1つ又は複数の識別子を含む、請求項15に記載の方法。
【請求項17】
パケット・ネットワークを動作させる方法であって、
前記パケット・ネットワークのエンティティにおいて、IP可能なデバイスからコンテンツについての要求を受信するステップであって、前記コンテンツが、管理されたコンテンツ配布ネットワークのオペレータによって指定された1つ又は複数のポリシーに従って保護されており、前記要求が前記管理されたネットワークの加入者に一意に関連する情報を含む、受信するステップと、
前記オペレータから受信された、前記エンティティに記憶された情報にアクセスするステップであって、前記記憶された情報が、前記エンティティがコンテンツについての前記要求が許可されるべきかどうかを判断することを可能にする、アクセスするステップと、
前記要求を許可するとき、前記コンテンツが提供されていることを示す通信を前記管理されたネットワークに発行するステップと、
前記コンテンツを、前記パケット・ネットワークを介して、前記要求しているIP可能なデバイスに提供させるステップであって、前記コンテンツがIPプロトコルを使用して少なくとも一部カプセル化されている、提供させるステップとを含む方法。
【請求項18】
前記通信が、前記コンテンツと、(i)前記加入者、及び/又は(ii)前記IP可能なデバイスのうちの少なくとも1つとの両方を識別するメッセージを含む、請求項17に記載の方法。
【請求項19】
前記通信が、それを介して前記通信が前記管理されたネットワークに搬送される下層トランスポートに対して不可知である、請求項17に記載の方法。
【請求項20】
前記コンテンツを、前記パケット・ネットワークを介して前記要求しているIP可能なデバイスに提供させる前記動作が、前記加入者に対して一意である暗号機構を使用して、前記コンテンツを暗号化するステップを含む、請求項17に記載の方法。
【請求項21】
前記加入者に対して一意である前記暗号機構が、前記管理されたネットワーク・オペレータによって前記加入者に割り当てられる公開鍵/秘密鍵の対を含む、請求項20に記載の方法。
【請求項22】
前記オペレータから受信された、前記エンティティに記憶された前記情報が、前記IP可能なデバイスの少なくとも1つの態様についての構成情報を含む、請求項17に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
優先権及び関連出願
本出願は、世界知的所有権機関(WIPO)の国際公開第WO2012−021245号として公開され、共同所有された国際出願第PCT/US2011/043752号および、同じ表題の、2010年7月12に出願した、共同所有された同時係属中の米国特許出願第12/834,801号の優先権を主張するものであり、上記各出願は、その全体が参照により本明細書に組み込まれている
【0002】
本出願は、そのそれぞれの全体が参照により本明細書に組み込まれている、2009年8月6日に出願した、「SYSTEM AND METHOD FOR MANAGING ENTITLEMENTS TO DATA OVER A NETWORK」という表題の、共同所有された同時係属中の米国特許出願第12/536,724号、2009年10月30に出願した、「METHODS AND APPARATUS FOR PACKETIZED CONTENT DELIVERY OVER A CONTENT DELIVERY NETWORK」という表題の、共同所有された米国仮出願第61/256,903号、及び2010年7月12日に出願した、「APPARATUS AND METHODS FOR CONTENT DELIVERY AND MESSAGE EXCHANGE ACROSS MULTIPLE CONTENT DELIVERY NETWORKS」という表題の、共同所有された同時係属中の米国特許出願第12/834,796号に関する。
【0004】
本発明は、一般に、1つ若しくは複数のネットワークを介したコンテンツ及び/又はデータ配信の分野に関する。より詳細には、本発明は、1つの例示的な態様では、これらのネットワークを介したコンテンツの配信に関して2つ以上のネットワークを介して加入者アカウントをリンク付けするための装置及び方法に関する。
【背景技術】
【0005】
デジタル情報処理及びデジタル情報技術の最近の進歩は、あらゆる範囲のサービス及び機能を非常に合理的な価格又は加入料で様々なタイプのデバイスにおいて消費者に利用可能にした。これらのサービス及び機能は、デジタル・コンテンツ又はデジタル・プログラミング(映画など)、デジタル・ビデオ・オンデマンド(VOD)、パーソナル・ビデオ・レコーダ(PVR)及びネットワーク接続されたPVR(nPVR)、インターネット・プロトコル・テレビジョン(IPTV)、デジタル・メディア・プレイバック及び記録、その上、(テレビジョン・プログラミングがQoSなしにインターネットを介して配信される、いわゆる、「インターネットTV」を含めて)高速インターネット・アクセス及びIPベースの電話(例えば、VoIP)を含む。ネットワーク・ユーザに利用可能なその他のサービスは、デジタル音楽(例えば、MP3ファイル)に対するアクセス、及びデジタル音楽の記録を含む。
【0006】
現在、これらのサービスの多くは、とりわけ、ケーブル・モデム若しくは衛星モデム又はQAMと、HFCu(即ち、構内の固有のPOST/PSTN及び/又は同軸線を経由したハイブリッド・ファイバ/銅線配信(Hybrid Fiber−copper distribution))と、FTTC、FTTHなどの光ファイバと、Wi−Fi(登録商標)ハブと、イーサネット(登録商標)・ハブと、ゲートウェイと、スイッチと、ルータとを含めて、複数のユーザ装置タイプに対する幅広い異なる装置環境及び配信パラダイムによってユーザに提供されている。例えば、コンテンツは、セット・トップ・ボックス、パーソナル(デスクトップ)コンピュータ、ラップトップ・コンピュータ、(いわゆる、「ノートブック」、ミニ・ノートブック・コンピュータなど)その他のミニコンピュータ、及び/又はその他のデバイスにおいてユーザに配信可能である。家庭用電化製品の最近の進歩は、とりわけ、ユーザが音声ファイル及びビデオ・ファイルを記憶して再生するのを可能にする、携帯用デジタル・ミュージック・デバイス及びその他のいわゆる「MP3プレイヤ」、セルラ電話/スマートフォン、ハンドヘルド・コンピュータ、並びに携帯情報端末(PDA)など、様々な携帯用メディア・デバイス(PMD)の広範な導入ももたらした。さらに、多くのユーザは、今日、インターネット及びそのモバイル・デバイスによって少なくとも一部のコンテンツを閲覧することを望んでいる。
【0007】
無数のサービス、装置、データ・フォーマット、及びプロバイダが利用可能であるが、現在のシステムは、MSOネットワークの加入者として確認されたユーザが(加入、ペイ・パー・ビューなどによってなど)ネットワークからコンテンツを取得して利用すること、並びにパートナーにされたサービス・プロバイダ・ウェブサイト又は類似のポータルによってインターネット又は別のそのような外部ネットワーク若しくはインターネットワークを経由してこのコンテンツを閲覧することを可能にするために、管理されたネットワーク・オペレータ(例えば、MSO)をサービス・プロバイダとパートナーにするための何の機構も提供しない。
【0008】
ビデオ・コンテンツをモバイル・デバイスに提供するための別の機構は、(「FLO TV」とも呼ばれる)MediaFLO(登録商標)技術としてQualcomm Corporationによって提供されるものなど、フォワード・リンク・オンリー(FLO)である。MediaFLOは、生のリアルタイムの音声ストリーム及びビデオ・ストリーム、並びに、ブロードキャスト及びスケジュールされたビデオチップ、音声チップ、及びショーがユーザのモバイル・デバイスに送信されるのを可能にする。MediaFLOシステム内のデータ伝送経路は塔からデバイスに対して一方向であり、上流通信は存在しない。したがって、MediaFLOシステムは、トリック・モード動作(早送り、巻き戻し、休止、いわゆる「やり直し」など)など、拡張された特徴及び/又は高度なユーザ・インタラクション・データ収集物を提供することができない。MediaFLOは、プレミアム・コンテンツを提供すること又はプレミアム・コンテンツを支払うこともできず、代わりに、若干制限されたコンテンツを提供する。さらに、MediaFLOシステムは、オンデマンド機能を提供せず、むしろ、ブロードキャスト(即ち、生の)及びスケジュールされたビデオだけを提供する。
【0009】
したがって、パートナーにされたサービス・プロバイダが保護されたコンテンツについてのオンデマンド要求又はその他の要求に従って、インターネット・コンテンツの識別された見込まれる視聴者が既にMSOを介してこのコンテンツに加入しているかどうか、又はそうでない場合、このコンテンツに対するアクセス権を有するかどうかを自律的又は非自律的に判断し、そうである場合、(例えば、ユーザの加入又は使用権に関連する1つ若しくは複数の配信モデルに従って)そのコンテンツを提供することを可能にする方法並びに装置が必要とされる。理想的には、前述の方法及び装置は、ユーザが一度ログインして、自らのアカウントをサービス・プロバイダとMSOの両方とリンク付けさせることを可能にするシングル・サインオン機構を用いてなど、最小限のユーザ入力を提供しながら、そのようなコンテンツ配信を可能にすることになる。MSO加入者に追加のタイプ/配信モードのコンテンツ(例えば、ブロードキャスト、オンデマンド、ペイ・パー・ビュー、プレミアムなど)を提供し、且つ/又は加入者のMSOとのサービス・プランに従って、インターネットを経由して、異なる配信プラットフォームを介してコンテンツを提供することが可能であると理想的である。そのような方法及び装置は、ユーザが任意のデバイス上で、任意の配信パラダイムを用いて(且つ、固定されたスケジュールに必ずしも従わずに)これらの様々なタイプのコンテンツを受け取り、それによって、ユーザ経験を拡張することができることになると有利である。
【先行技術文献】
【特許文献】
【0010】
【特許文献1】米国特許出願第12/536,724号
【特許文献2】米国仮出願第61/256,903号
【特許文献3】米国特許出願第12/834,796号
【特許文献4】米国特許第7,602,820号
【特許文献5】米国特許第7,174,126号
【特許文献6】米国特許公開第2005/0034171号
【特許文献7】米国特許出願第10/913,064号
【特許文献8】米国特許第7,457,520号
【特許文献9】米国特許出願第11/258,229号
【特許文献10】米国特許出願第12/716,131号
【特許文献11】米国特許出願第12/582,619号
【特許文献12】米国特許出願第11/378,129号
【特許文献13】米国特許出願第12/480,597号
【特許文献14】米国特許出願第11/013,671号
【特許文献15】米国特許出願第11/441,476号
【特許文献16】米国特許出願第11/198,620号
【特許文献17】米国特許出願第11/186,452号
【特許文献18】米国特許出願第12/414,576号
【発明の概要】
【発明が解決しようとする課題】
【0011】
本発明は、2つ以上のネットワークのエンティティを介したコンテンツ管理及びアカウント・リンク付けのための装置並びに方法を開示することによって、前述の必要性に対処する。
【課題を解決するための手段】
【0012】
本発明の第1の態様では、保護されたコンテンツを第1のネットワークを経由して第2のネットワークのユーザに提供するための方法が開示される。一実施例では、この方法は、第2のネットワークのエンティティにおいて、保護されたコンテンツについての要求を受信するステップであって、要求が、要求しているユーザを識別する情報と、要求されたコンテンツを識別する情報とを少なくとも含む、受信するステップと、要求しているユーザを識別する情報に少なくとも一部基づいて、第2のネットワークの許可されたユーザとして、要求しているユーザのアイデンティティを判断するステップと、許可されたユーザについての一意の識別子を生成するステップと、要求に対する応答を第1のネットワークのエンティティに送信するステップであって、応答が一意の識別子を含む、送信するステップとを含む。
【0013】
応答を送信するステップは、一改変形態では、第1のネットワークのエンティティに保護されたコンテンツを許可されたユーザに配信させるように構成される。別の改変形態では、一意の識別子は、第1のネットワークのエンティティに記憶され、後続の要求内での使用を可能にするように構成され、後続の要求は、第1のコンテンツとは異なる第2の保護されたコンテンツについての要求を含む。
【0014】
本発明の第2の態様では、少なくとも1つのユーザ・デバイスによって、パケット・ネットワークにおいて、選択された1つ又は複数のサービスに対するアクセスを許可するように構成された、コンテンツ配信ネットワーク内の装置が開示される。一実施例では、この装置は、少なくとも1つのユーザ・デバイスを識別する情報、及び選択された1つ又は複数のサービスに対するアクセスについての要求を受信するように構成された第1のインターフェースと、少なくとも1つのコンピュータ・プログラムを備えたプロセッサであって、そのコンピュータ・プログラムが、コンテンツ配信ネットワークの少なくとも1人の加入者に関連しているとして、少なくとも1つのユーザ・デバイスを識別する情報を確認して、その加入者に固有の一意の識別子を生成して、選択された1つ又は複数のサービスに対するアクセスについての要求に対する応答を生成するように構成されたプロセッサと、その上に記憶するためにパケット・ネットワークの少なくとも1つのエンティティに一意の識別子を送信して、選択された1つ又は複数のサービスに対するアクセスについての要求に対する応答を送信するように構成された第2のインターフェースとを備える。
【0015】
本発明の第3の態様では、保護されたコンテンツを第1のコンテンツ配信ネットワークを経由して第2のコンテンツ配信ネットワークの許可されたユーザに提供するための方法が開示される。一実施例では、この方法は、第1のネットワークのエンティティにおいて、保護されたコンテンツについての要求をユーザ・デバイスから受信するステップであって、要求が、ユーザ・デバイスを識別する情報と、保護されたコンテンツを識別する情報とを少なくとも含む、受信するステップと、ユーザ・デバイスの一意の識別子を判断するために、複数の記録に問い合わせるステップであって、一意の識別子が第2のネットワークによって予め提供されている、問い合わせるステップと、一意の識別子と保護されたコンテンツを識別する情報とを第2のネットワークのエンティティに送信するステップと、一意の識別子と保護されたコンテンツを識別する情報との送信に応答して、第2のネットワークのエンティティから応答を受信するステップと、その応答に少なくとも一部基づいて、保護されたコンテンツをユーザ・デバイスに配信するステップとを含む。
【0016】
本発明の第4の態様では、パケット・ネットワークを動作させる方法が開示される。一実施例では、この方法は、パケット・ネットワークのエンティティにおいて、IP可能なデバイスからコンテンツについての要求を受信するステップであって、コンテンツが管理されたコンテンツ配布ネットワークのオペレータによって指定された1つ又は複数のポリシーに従って保護されている、受信するステップを含む。この要求は、管理されたネットワークの加入者に一意に関連する情報を含む。オペレータから受信された、エンティティに記憶された情報にアクセスし、この記憶された情報は、エンティティがコンテンツについての要求が許可されるべきかどうかを判断することを可能にする。要求を許可するとき、コンテンツが提供されていることを示す通信を管理されたネットワークに発行して、コンテンツを、パケット・ネットワークを介して、要求しているIP可能なデバイスに提供し、そのコンテンツはIPプロトコルを使用して少なくとも一部カプセル化されている。
【0017】
本発明の第5の態様では、業務「規則」及び運営「規則」エンジンが開示される。一実施例では、このエンジンは、所望される業務目標若しくは運営目標を達成するために(又は、ある種の規則に従うために)、2つのエンティティ間でのコンテンツ交換及びメッセージ交換の様々な態様を制御するように適合された1つ又は複数のコンピュータ・プログラムを備える。例えば、前述の規則及びコンテンツ交換/メッセージ交換に基づく業務方法が開示される。
【0018】
本発明の第6の態様では、コンピュータ可読装置が開示される。一実施例では、この装置は、少なくとも1つのプログラムを記憶した記憶デバイスを備え、このプログラムは、実行されたとき、インターネット又は別の外部ネットワークを経由して加入者にアクセス可能なコンテンツ・ソースを経由して、保護されたコンテンツを管理された(例えば、MSO)ネットワークの加入者に提供するステップを円滑にする。
【0019】
本発明のこれらの態様及びその他の態様は、ここで提供される開示に照らして考慮されるとき、明らかになるであろう。
【図面の簡単な説明】
【0020】
図1】本発明に有用なある例示的なハイブリッド・ファイバ・ネットワーク構成を示す機能ブロック図である。
図1a】本発明に有用な1つの例示的なネットワーク・ヘッドエンド構成を示す機能ブロック図である。
図1b】本発明に有用な1つの例示的なローカル・サービス・ノード構成を示す機能ブロック図である。
図1c】本発明に有用な1つの例示的なパケット化されたコンテンツ配信ネットワーク・アーキテクチャを示す機能ブロック図である。
図2】本発明の一実施例に従って構成されたコンテンツ配信ネットワーク・アーキテクチャを例示する機能ブロック図である。
図2a図2のコンテンツ配信ネットワーク・アーキテクチャの第1の例示的な使用事例を示す機能ブロック図である。
図2b図2のコンテンツ配信ネットワーク・アーキテクチャの第2の例示的な使用事例を示す機能ブロック図である。
図2c図2のコンテンツ配信ネットワーク・アーキテクチャの第3の例示的な使用事例を示す機能ブロック図である。
図3】本発明に従って、1つ又は複数のコンテンツ配信ネットワークを介してコンテンツ配信を提供するための、ある例示的な方法を示す論理流れ図である。
図4】本発明に従って、1つ又は複数のコンテンツ配信ネットワークを介してコンテンツ配信を提供するための、ある例示的な通信フローを示す図である。
図5】本発明に従って、1つ又は複数のコンテンツ配信ネットワークを介して加入者アカウントをリンク付けるための、ある例示的な方法を示す論理流れ図である。
図6】本発明に従って、1つ又は複数のコンテンツ配信ネットワークを介して加入者アカウントをリンク付けるための、ある例示的な通信フローを示す図である。
図7】本発明に従って、加入者アカウントをリンク解除するための、ある例示的な方法を示す論理流れ図である。
図8】本発明に従って、加入者アカウントをリンク解除するための、ある例示的な通信フローを示す図である。
図9】本発明に従って、1つ又は複数のコンテンツ配信ネットワークを経由して円滑にされたコンテンツ配信セッションを終わらせるための、ある例示的な方法を示す論理流れ図である。
図10】本発明に従って、1つ又は複数のコンテンツ配信ネットワークを経由して円滑にされたコンテンツ配信セッションを終わらせるための、ある例示的な通信フローを示す図である。
図11】本発明に従って、1つ又は複数のコンテンツ配信ネットワークを経由して円滑にされたセッション起動を終了するための、ある例示的な方法を示す論理流れ図である。
図12】本発明に従って1つ又は複数のコンテンツ配信ネットワークを経由して円滑にされたコンテンツ配信セッションを終わらせるための、ある例示的な通信フローを示す図である。
【発明を実施するための形態】
【0021】
すべての図(C)Copyright 2011−2013 Time Warner Cable,Inc.著作権所有
【0022】
次に、全体を通して類似の参照番号が類似の部分を指す図面を参照する。
【0023】
本明細書で使用される場合、「アプリケーション」という用語は、一般に、ある機能性又は主題を実施する実行可能ソフトウェアのユニットを指す。アプリケーションの主題は、(オンデマンド・コンテンツ管理、電子商取引、仲買取引、ホーム・エンターテイメント、計算機など)任意の数の規範及び領域を通して広く異なり、1つのアプリケーションは1つを超える主題を有する場合がある。実行可能ソフトウェアのユニットは、一般に、所定の環境で実行する。例えば、ユニットは、JavaTV(登録商標)環境内で実行するダウンロード可能なJavaXlet(登録商標)を含むことが可能である。
【0024】
本明細書で使用される場合、「クライアント・デバイス」及び「エンド・ユーザ・デバイス」という用語は、セット・トップ・ボックス(例えば、DSTB)と、パーソナル・コンピュータ(PC)と、デスクトップであれ、ラップトップであれ、又はそれ以外のものであれ、ミニコンピュータと、ハンドヘルド・コンピュータ、PDA、パーソナル・メディア・デバイス(PMD)、及びスマートフォンなど、モバイル・デバイスとを含むが、これらに限定されない。
【0025】
本明細書で使用される場合、「コーデック」という用語は、限定せずに、MPEG群(例えば、MPEG−1、MPEG−2、MPEG−4/H.264など)、Real群(RealVideoなど)、AC−3(音声)群、DiVX群、XViD/ViDX群、Windows(登録商標) Media Video群(例えば、WMV7、8、9、10、若しくは11)、ATIビデオ・コーデック群、又はVC−1(SMPTE標準421M)群のものなどを含む、ビデオ、音声、若しくはその他のデータの符号化アルゴリズム及び/又は復号化アルゴリズム、符号化プロセス及び/又は復号化プロセス、或いは符号化装置及び/又は復号化装置を指す。
【0026】
本明細書で使用される場合、「コンピュータ・プログラム」又は「ソフトウェア」という用語は、機能を実行する任意のシーケンス、又は人間若しくは機械が理解可能なステップを含むことが意味される。そのようなプログラムは、実質的に、例えば、C/C++、Fortran、COBOL、PASCAL、アセンブリ言語、マークアップ言語(例えば、HTML、SGML、XML、VoXML)など、並びに、共通オブジェクト要求ブローカ・アーキテクチャ(Common Object Request Broker Architecture)(CORBA)、(J2ME、Java Beansなどを含めて)Java(登録商標)など、オブジェクト指向環境を含めて、任意のプログラミング言語又はプログラミング環境でレンダリング可能である。
【0027】
「顧客構内装置(CPE)」及び「ホスト・デバイス」は、顧客構内の又はユーザの構内に配置されて、ネットワークに接続された任意のタイプの電子装置を指す。「ホスト・デバイス」という用語は、一般に、衛星、ケーブル、又は地上波ネットワークを経由したデジタル・テレビジョン・コンテンツに対するアクセスを有する端末装置を指す。
【0028】
本明細書で使用される場合、「ディスプレイ」という用語は、限定せずに、CRT、LCD、TFT、プラズマ・ディスプレイ、LED、白熱デバイス及び蛍光デバイス、又はそれらの組合せ/統合を含む、情報を表示するように適合された任意のタイプのデバイスを意味する。ディスプレイ・デバイスは、例えば、プリンタ、eインク・デバイスなど、レス・ダイナミック・デバイス(less dynamic device)を含むことも可能である。
【0029】
本明細書で使用される場合、「DOCSIS」という用語は、例えば、DOCSISバージョン1.0、1.1、2.0、及び3.0を含めて、データ・オーバ・ケーブル・サービス・インターフェース仕様(Data Over Cable Services Interface Specification)の既存の改変形態又は計画される改変形態のうちのいずれかを指す。DOCSIS(バージョン1.0)は、「デジタル」ケーブル・ネットワークを使用したインターネット・アクセスについての標準及びプロトコルである。
【0030】
本明細書で使用される場合、「ヘッドエンド」という用語は、一般に、クライアント・デバイスを使用してプログラミングをMSOクライアントに配布するオペレータ(例えば、MSO)によって制御される、ネットワーク接続されたシステムを指す。そのようなプログラミングは、とりわけ、無料放送TVチャネル、ペイTVチャネル、双方向TV、及びインターネットを含めて、任意の情報源/情報受信機を文字通り含むことが可能である。
【0031】
本明細書で使用される場合、「インターネット(Internet)」及び「インターネット(internet)」は、限定せずに、インターネット(the Internet)を含めて、インターネットワーク(inter−network)を指すために交換可能に使用される。
【0032】
本明細書で使用される場合、「マイクロプロセッサ」及び「デジタル・プロセッサ」という用語は、一般に、限定せずに、デジタル信号プロセッサ(DSP)、縮小命令セットコンピュータ(RISC)、汎用(CISC)プロセッサ、マイクロプロセッサ、ゲート・アレイ(例えば、FPGA)、PLD、再構成可能計算構造(reconfigurable compute fabrics)(RCF)、アレイ・プロセッサ、及び特定用途向け集積回路(ASIC)を含む、すべてのタイプのデジタル処理デバイスを含むことが意図される。そのようなデジタル・プロセッサは、単一のユニタリICダイ上に含まれることが可能であり、又は複数の構成要素を介して配布されてもよい。本明細書で使用される場合、「MSO」又は「マルチプル・システム・オペレータ(multiple systems operator)」という用語は、それらの媒体を介してプログラミング及びデータを含むサービスを配信するために必要とされるインフラストラクチャを有するケーブル・ネットワーク・プロバイダ、衛星ネットワーク・プロバイダ、又は地上波ネットワーク・プロバイダを指す。
【0033】
本明細書で使用される場合、「ネットワーク」及び「ベアラ・ネットワーク」という用語は、一般に、限定せずに、ハイブリッド・ファイバ同軸(HFC)ネットワーク、衛星ネットワーク、テルコ・ネットワーク、並びに(MAN、WAN、LAN、WLAN、インターネット、及びイントラネットを含めて)データネットワークを含む、任意のタイプの通信ネットワーク又はデータネットワークを指す。それらのそのようなネットワーク又はその部分は、任意の1つ若しくは複数の異なるトポロジ(例えば、リング型、バス型、スター型、ループ型など)、伝送媒体(例えば、有線ケーブル/RFケーブル、RF無線、ミリ波、光など)、及び/又は通信プロトコル若しくはネットワーキング・プロトコル(例えば、SONET、DOCSIS、IEEE標準802.3、ATM、X.25、フレーム・リレー、3GPP、3GPP2、WAP、SIP、UDP、FTP、RTP/RTCP、H.323など)を使用することが可能である。
【0034】
本明細書で使用される場合、「ネットワーク・インターフェース」という用語は、限定せずに、ファイヤ・ワイヤ群(例えば、FW400、FW800など)、USB群(例えば、USB2)、イーサネット(登録商標)群(例えば、10/100、10/100/1000(ギガビット・イーサネット)、10−Gig−Eなど)、MoCA群、Coaxsys群(例えば、TVnet(登録商標))、無線周波数チューナ群(例えば、帯域内若しくはOOB、ケーブル・モデムなど)、Wi−Fi群(802.11a、b、g、n)、WiMAX群(802.16)、PAN群(例えば、802.15)、又はIrDA群の構成要素若しくはネットワークを含めて、構成要素若しくはネットワークを用いた任意の信号又はデータ・インターフェースを指す。
【0035】
本明細書で使用される場合、「QAM」という用語は、ケーブル・ネットワークを介して信号を送るために使用される変調方式を指す。そのような変調方式は、ケーブル・ネットワークの詳細に応じて、任意のコンスタレーション・レベル(例えば、QPSK、16−QAM、64−QAM、256−QAMなど)を使用することが可能である。QAMは、これらの方式に従って変調された物理チャネルを指す場合もある。
【0036】
本明細書で使用される場合、「サーバ」という用語は、形態にかかわらず、コンピュータ・ネットワーク上でデータ、ファイル、アプリケーション、コンテンツ、或いはその他のサービスを1つ若しくは複数のその他のデバイス又はエンティティに提供するように適合された、任意のコンピュータ化された構成要素、システム、又はエンティティを指す。
【0037】
本明細書で使用される場合、「記憶デバイス」という用語は、限定せずに、コンピュータ・ハード・ドライブ、DVRデバイス、メモリ、RAIDデバイス若しくはRAIDアレイ、光媒体(例えば、CD−ROM、レーザディスク、Blu−Rayなど)、或いはコンテンツ若しくはその他の情報を記憶することが可能な任意のその他のデバイス又は媒体を指す。
【0038】
本明細書で使用される場合、「Wi−Fi」は、限定せずに、IEEE標準802.11、又は、802.11a/b/g/n/vを含めて、関連する標準の改変形態のうちのいずれかを指す。
【0039】
本明細書で使用される場合、「ワイヤレス」という用語は、限定せずに、Wi−Fi、Bluetooth(登録商標)、3G、HSDPA/HSUPA、TDMA、CDMA(例えば、IS−95A、WCDMAなど)、FHSS、DSSS、GSM(登録商標)、PAN/802.15、WiMAX(802.16)、802.20、狭帯域/FDMA、OFDM、PCS/DCS、アナログ・セルラ、CDPD、衛星システム、ミリ波システム又はマイクロ波システム、音響、及び赤外線(即ち、IrDA)を含めて、任意のワイヤレス信号、ワイヤレス・データ、ワイヤレス通信又はその他のインターフェースを意味する。
【0040】
概要
本発明は、とりわけ、インターネット又は別の外部ネットワークを経由したアクセス可能なコンテンツ・ソースを経由して、保護されたコンテンツを管理された(例えば、MSO)ネットワークの加入者に提供するための方法及び装置を開示する。一実施例では、ユーザは、(例えば、オンデマンド・タイプのストリーミング、ブロードキャスト、高速ファイル・ダウンロードなどによって)第三者サービス・プロバイダ(コンテンツ・ソース)ウェブサイトにアクセスして、コンテンツの配信を要求する。要求された特定のコンテンツが保護されたコンテンツであるか、又はあるタイプの加入者だけにアクセス可能なコンテンツである場合、サービス・プロバイダ及び/又はMSOは、要求しているユーザがそのコンテンツにアクセスすることが許可されるかどうかを判断する。ユーザがコンテンツにアクセスすることが可能であるかどうかを判断するプロセスは、(i)MSOの加入者としてユーザを認証するステップと、(ii)加入者のサービス・レベル/加入レベルが要求されたコンテンツの閲覧(及び、オプションで、1つ又は複数の使用制限)を許可するかどうかを判断するステップとを含む。このプロセスは、要求プロセスとコンテンツ配信プロセスの両方にかかわる基礎的なネットワークにとって不可知(agnostic)であると有利である。
【0041】
一改変形態では、ユーザは、ログイン識別とパスワードとを確立することをそのユーザに要求すること、及び/又はユーザにGUIDを割り当てることによって認証される。このプロセスでユーザのMACアドレス又はIPアドレスを使用することも可能である。この一意情報はMSOエンティティに記憶され、ユーザがコンテンツを要求するとき、ユーザはMSOにログインしなければならず、関連情報が取り出されて、ユーザがそのログインにおいて提供した情報と比較される。有効なログイン情報が入力された場合(即ち、提供された情報がそのユーザGUIDに関して記憶された情報と整合する場合)、MSOとユーザとの間でセッションが生み出される。
【0042】
MSOにおける前述の認証は、サービス・プロバイダに関連する様々なエンティティによって円滑することが可能である。例えば、ユーザはまず、サービス・プロバイダのサイトに記憶されるログイン識別とパスワードを確立することによってなど、サービス・プロバイダのウェブサイトにログインすることができる。ログインされると、サービス・プロバイダは、コンテンツを閲覧するための要求を適切なMSOに転送して、ユーザがそのMSOサイトにログインするためのプラットフォームを提供することができる。
【0043】
別の改変形態では、サービス・プロバイダ及びMSOは、特定のユーザがリンク付けされ得るか、又は連携され(federated)得ることの責任を負う。即ち、加入者情報を確認するために使用される信頼関係がサービス・プロバイダとMSOとの間に確立される。この実施例によれば、所与のユーザは、そのアイデンティティについてのMSO固有の情報(MSOについてのログイン情報、GUIDなど)並びに/又はその加入レベル及びサービス・プロバイダ・サイトに記憶された、その他のサービス詳細についての情報を有することになる。ユーザがコンテンツにアクセスするための許可を表す、MSOから受信されたメッセージは、サービス・プロバイダ・サイトに記憶されることも可能である。サービス・プロバイダは、コンテンツについての後続の要求がコンテンツに関してそのユーザによって行われたるとき、後でこの情報を参照し、それによって、より高速且つより効率的なサービスを提供することができる。
【0044】
サービス・プロバイダ・サイト及びMSOサイトにおいてユーザのアカウントをリンク解除又は連携解除するための方法も開示される。
【0045】
他の改変形態では、MSOは、サービス・プロバイダが、この保護を可能にする(且つ、要求している加入者に関して固有な)情報をサービス・プロバイダに事前配置することによってなど、配信に関して許可されたコンテンツについてのセキュリティ又は権利管理保護(例えば、DRM、暗号鍵など)を施行することを可能にする。
【0046】
同様に、開示される別の改変形態は、サービス・プロバイダが要求側のデバイスに関連する1つ又は複数の構成パラメータ(例えば、コーデック・サポート、DRMサポート、ディスプレイ機能など)に基づいて、要求されたコンテンツを事前構成することを可能にする。
【0047】
前述の方法の実装及びコンテンツの配信についての業務規則も開示される。
【0048】
例示的な実施例の詳細な説明
本発明の装置及び方法の例示的な実施例が次に詳細に説明される。これらの例示的な実施例は前述のハイブリッド・ファイバ同軸(HFC)ケーブル・システム、又はマルチプル・システム・オペレータ(MSO)、デジタル・ネットワーキング機能、IP配信機能、及び複数のクライアント・デバイス/CPEを有する衛星ネットワーク・アーキテクチャと共に使用する文脈で説明されるが、本発明の一般的な原理及び利点は、広帯域であれ、狭帯域であれ、有線であれ、無線であれ、又はそれ例外のものであれ、その他のタイプのネットワーク及びアーキテクチャに拡張されることが可能であり、したがって、以下は、事実上、単なる例である。例えば、本発明は、いわゆる、ハイブリッド・ファイバ銅線(HFCu)ネットワーク上、又はWiMAX(IEEE標準802.16)ワイヤレス・ネットワーク上での使用に関して適合されることが可能である。
【0049】
一般に、消費者(即ち、ホーム)エンド・ユーザ領域の文脈で説明されるが、本発明は、その他のタイプの環境(例えば、商業/企業、政府/軍隊など)にも同様に容易に適合されることが可能である点も理解されよう。無数のその他のアプリケーションが可能である。
【0050】
また、いくつかの態様は、よく知られている(とりわけ、RFC791及び2460で記述される)インターネット・プロトコル並びにセッション開始プロトコル(SIP)の文脈で主に説明されるが、本発明は、説明される機能性を実施するために、その他のタイプのプロトコル(並びに、実際に、他のインターネット及びイントラネットを含むためにベアラ・ネットワーク)を利用することが可能である点を理解されよう。
【0051】
本発明のその他の特徴及び利点は、添付の図面と下に提示される例示的な実施例の詳細な説明とを参照することで、当業者によって直ちに理解されよう。
【0052】
ネットワーク
図1は、それを用いて本発明の装置及び方法を使用することができる典型的なコンテンツ配信ネットワーク構成を例示する。ネットワーク100の様々な構成要素は、(i)1つ又は複数のデータ及びアプリケーション発生地点102と、(ii)1つ又は複数のコンテンツ・ソース103と、(iii)1つ又は複数のアプリケーション配布サーバ104と、(iv)1つ又は複数のVODサーバ105と、(v)顧客構内装置(CPE)106とを含む。(1つ又は複数の)配布サーバ104、VODサーバ105、及び(1つ又は複数の)CPE106は、ベアラ(例えば、HFC)ネットワーク101を経由して接続される。ヘッドエンドは、ゲートウェイ又はその他のそのようなインターフェース(図示せず)を介して、インターネット111など、管理されていない外部インターネットワークにも接続される。分かりやすいように、前述の構成要素102、104、105、106のそれぞれのうちの1つの備えた簡単なアーキテクチャが図1に示されるが、本発明と一致する複数の発生地点、配布サーバ、VODサーバ、及び/又はCPEデバイス(並びに、異なるネットワーク・トポロジー)を備えた同等のアーキテクチャを利用することが可能である点を理解されよう。例えば、(下でより詳細に説明される)図1のヘッドエンド・アーキテクチャを使用することが可能である。
【0053】
データ/アプリケーション発生地点102は、(VODベースのアプリケーション若しくは「ウォッチTV(Watch TV)」アプリケーションなど)データ及び/又はアプリケーションが配布サーバ104に転送されることを可能にする任意の媒体を含むことが可能である。これは、例えば、第三者データ・ソース、アプリケーション・ベンダー・ウェブサイト、CD−ROM、外部ネットワーク・インターフェース、大容量記憶デバイス(例えば、RAIDシステム)などを含むことが可能である。そのような転送は、自動的であってよく、(要求パケット又はACKの受信など)1つ若しくは複数の指定されたイベントの発生時に開始されてよく、手動で実行されてよく、或いは当業者によって容易に理解される、いくつかのその他のモードで達成されてもよい。
【0054】
アプリケーション配布サーバ104は、そのようなアプリケーションをネットワーク・システムに入れることができるコンピュータ・システムを備える。配布サーバはネットワーキング分野でよく知られており、したがって、本明細書でさらに説明されない。
【0055】
VODサーバ105は、オンデマンド・コンテンツを前述のデータ・ソース102のうちの1つ又は複数から受信して、ネットワーク・システムに入れることができるコンピュータ・システムを備える。これらのサーバは、コンテンツを局所的に生成することが可能であるか、又はその代わりに、遠いソースからのゲートウェイ若しくは中間物として機能することも可能である。
【0056】
CPE106は、配布サーバ104によってアクセス可能な「顧客の構内」(又は、ローカルであれ、若しくは配布サーバ104に対して遠隔であれ、その他の位置内)の任意の装置を含む。
【0057】
次に、図1aを参照すると、本発明に有用なヘッドエンド・アーキテクチャの1つの例示的な実施例が説明される。図1aに示されるように、ヘッドエンド・アーキテクチャ150は、料金請求モジュール152、加入者管理システム(SMS)及びCPE構成管理モジュール154、ケーブル・モデム終端システム(cable−modem termination system)(CMTS)及びOOBシステム156、並びに互いとのデータ通信において様々な構成要素を配置する(1つ又は複数の)LAN158、160を含む典型的なヘッドエンド構成要素とサービスとを備える。バー型LANトポロジ又はバス型LANトポロジが例示されるが、本発明と一致する、先に参照された任意の数のその他の構成(例えば、リング型、スター型など)を使用することが可能である点を理解されよう。図1aに示されるヘッドエンド構成は、ハイレベルの概念アーキテクチャであり、それぞれのMSOはカスタム・アーキテクチャを使用して複数のヘッドヘンドを配備している可能性がある点も理解されよう。
【0058】
図1aの例示的なアーキテクチャ150は、ネットワークを介して送信するためにコンテンツを処理又は調整するように適合されたHFCネットワーク101に結合されたマルチプレクサ−暗号装置−変調器(MEM)162をさらに含む。配布サーバ164は、1つ又は複数のファイル・サーバ170を経由してMEM162及びネットワーク101に対するアクセスを提供するLAN160に結合される。VODサーバ105はLAN160にも同様に結合されるが、(例えば、VODサーバが802.3zギガビット・イーサネット(登録商標)・デバイスなど、コア交換デバイスに関連する場合など)その他のアーキテクチャを用いることも可能である。先に説明されたように、情報は複数のチャネルを通して搬送される。したがって、ヘッドエンドは、様々なソースから搬送されるチャネルについての情報を獲得するように適合されなければならない。典型的には、ヘッドエンド150からCPE106に配信されているチャネル(「下流」)は、先に説明されたように、ヘッドエンド内で一緒に多重化されて、様々な挿入されたネットワーク構成要素を経由して近隣のハブに送られる(図1b)。
【0059】
しかし、(1つ又は複数の)多重化動作は必ずしもヘッドエンド150で(例えば、前述のMEM162において)発生しなくてよい点も理解されよう。1つの代替として、とりわけ、そのようなシステムが、ローカル・ハブなど、下流ネットワーク・ノードで挿入されたコンテンツ(例えば、広告、販売促進、又はその他のプログラム)に関して動的に補償することを可能にする、改善された多重化装置及び多重化方法、並びに、多重化段階間で情報を転送するための「フィード・バック」機構及び「フィード・フォワード」機構を開示する、その全体が参照により本明細書に組み込まれている、「APPARATUS AND METHODS FOR MULTI−STAGE MULTIPLEXING IN A NETWORK」という表題の米国特許第7,602,820号で記述される方式など、マルチ・ロケーション方式又はマルチ・ステージ方式を使用することが可能である。
【0060】
コンテンツ(例えば、音声、ビデオ、データ、ファイルなど)は、関連するサービス・グループに関連するそれぞれの下流(帯域内)チャネル内で提供される。ヘッドエンド又は中間ノード(例えば、ハブ・サーバ)と通信するために、CPE106は、帯域外(OOB)チャネル又はDOCSISチャネルと、関連するプロトコルとを使用することが可能である。OCAP1.0(及び、後続の)仕様は、下流及び上流の両方で例示的なネットワーキング・プロトコルを提供するが、本発明はこれらの手法に決して限定されない。
【0061】
複数のサーバ(ブロードキャスト、VOD、又はそれ以外のもの)を使用して、所望される場合、異なるサーバ「ファーム」の一部であるなど、2つ以上の異なる位置に配設することが可能である点も理解されよう。1つのサービス・グループ、又はその代わりに、異なるサービス・グループを供給するために、これらの複数のサーバを使用することが可能である。簡単なアーキテクチャでは、1つ又は複数のサービス・グループを供給するために、単一のサーバが使用される。別の改変形態では、1つ又は複数のサービス・グループを供給するために、同じ位置に配置された複数のサーバが使用される。さらに別の改変形態では、1つ又は複数のサービス・グループを供給するために、異なる位置に配置された複数のサーバが使用される。
【0062】
高密度波分割多重化(dense wave−division multiplexed)(DWDM)光信号をネットワーク内のそれぞれのハブに効率的な形で配布するために、光伝送リング(optical transport ring)(図示せず)も一般的に利用される。
【0063】
オンデマンド及びブロードキャスト・コンテンツ(例えば、ビデオ・プログラミング)に加えて、図1a及び図1b(並びに、下で議論される図lc)のシステムは、インターネット・プロトコル(IP)を使用してインターネット111データ・サービスも配信するが、デジタル通信分野でよく知られているタイプのその他のプロトコル及び移送機構を代用することも可能である。1つの例示的な配信パラダイムは、MPEGを介したIPを介したMPEG(又は、H.264若しくはAVCなど、その他のビデオ・コーデック)を含めて、前述のDOCSISチャネルを介して、ユーザPC(又は、IPベースのSTB)にビデオを移送して、MPEGベースのビデオ・コンテンツを配信するステップを含む。即ち、上位層MPEGコンテンツ、又はその他の符号化されたコンテンツはIPプロトコルを使用してカプセル化され、そのコンテンツは、次いで、多重トランスポート・ストリーム(multiplexed transport stream)(MPTS)を介してなど、RFチャネル上の配信に関して当技術分野でよく知られているタイプのMPEGパケット化を利用する。このように、通常のブロードキャスト配信に対する並列配信モード、即ち、従来の下流QAMを介して、ビデオ・コンテンツをユーザのSTBのチューナ、又はテレビジョン上で閲覧するためのその他の受信デバイスに配信すること、及び同じく、DOCSIS QAMを介して、パケット化されたIPデータをユーザのケーブル・モデムを経由してユーザのPC又はその他のIP可能なデバイスに配信することの両方が存在する。そのようなパケット化されたモードの配信は、ユニキャストであってよく、マルチキャストであってよく、又はブロードキャストであってもよい。IPカプセル化データの配信は、図lcに関して下で説明されるように、非DOCSIS QAMを介して発生することも可能である。
【0064】
CPE106は、それぞれ、CPE106がサービス提供する加入者の構内/アドレス向けのIPパケットに関して(ポート若しくはソケットIDP/アドレス、又はその他のそのような機構を用いてなど)特定の割り当てられたRFチャネルを監視するように構成される。
【0065】
本明細書で説明される前述のネットワーク・アーキテクチャは、パケット化されたコンテンツ(例えば、高速データ又はインターネットTV用のMPEGを介したIP、MPTS用のQAMを介したMPEG2パケット・コンテンツなど)を搬送することができる(且つ、実際にそれを行う)が、これらのネットワーク・アーキテクチャは、多くの場合、そのような配信のために最適化されていない。したがって、本発明の別の実施例によれば、MSOネットワークから要求が発行するとき、パケット・コンテンツ(例えば、IPTVコンテンツ)を搬送するために「パケット最適化された」配信ネットワークが使用される(下の図2aの議論を参照されたい)。図1cは、予め本明細書に組み込まれている「METHODS AND APPARATUS FOR PACKETIZED CONTENT DELIVERY OVER A CONTENT DELIVERY NETWORK」という表題の同時係属中の米国特許出願第61/256,903号で説明されるような、共通の制御プレーン及びサービス配信プラットフォーム(SDP)を備えたIMS(IPマルチメディア・サブシステム)ネットワークの文脈で、そのようなネットワークの1つの例示的な実装形態を示す。そのようなネットワークは、異なるサービスの共通制御、ユニキャスト・モデル又はマルチキャスト・モデルに従ったコンテンツ配信セッションの実施及び管理、IPパケット化されたコンテンツ・ストリームについてのサービス品質(QoS)などの点でかなりの強化を提供するが、本発明の様々な特徴は前述のアーキテクチャのうちのいずれかに決して限定されない点を理解されたい。
【0066】
コンテンツ配信ネットワーク・アーキテクチャ
本開示で説明されるMSOネットワークの外部で保護されたコンテンツに対するアクセスを提供するための手法は、この例示的な実施例では、コンテンツ・プロバイダ(例えば、サービス・プロバイダ若しくは第三者エンティティ)と管理されたネットワーク・オペレータ(例えば、MSO)との間で渡される取引又はアサーションの事前定義されたセットに基づく。これらのアサーションは、前述の組織の両方に対して所有権を主張でき、さらに標準ベースのプロトコルのセットを通じて具体化されるアプリケーション間で実施される。本発明の一実装形態では、利用されるプロトコルは、Liberty Alliance Projectによって、且つ/又はOrganization for the Advancement of Structured Information Standards(OASIS)によって定義されるプロトコルを含むが、その他のプロトコルを同じように成功裏に使用することも可能である点を理解されよう。
【0067】
2001年に結成されたリバティ・アライアンスは、「アイデンティティ連携(identity federation)」の基本概念を用いたアイデンティティ管理(又は、異なる組織内若しくは異なる組織を通したアカウントのリンク付け)についてのオープン・スタンダード及びガイドラインのセットを作成した。その全体が参照により本明細書に組み込まれている、Liberty Alliance Identity Federation Framework(ID−FF)V1.2仕様として知られている、このプロジェクトから作成されたガイドラインは、それによって、進行中の複数のログインを低減して、それによって、成りすましを低減しながら、身元保証を高めるために、信頼できるソースからのアイデンティティをリンク付けすることができるプロセスを定義する。2003年に、Liberty Allianceは、その一連の作業結果をSGML Openの名義で1993年に結成されたOASISに寄与した。SGML Openの最初の特権は、標準一般化マークアップ言語(SGML)をサポートする製品間の相互運用性についてのガイドラインの作成であったが、1998年にSGML Openはその名称を変更して、拡張マークアップ言語(XML)が技術産業界で広く採用されるにつれて、その重点をSGMLから拡張マークアップ言語(XML)に移した。
【0068】
今日まで、OASISからの仕様は、その全体が参照によって本明細書に組み込まれているセキュリティ・アサーション・マークアップ言語(SAML)仕様(2005年に公開されたバージョン2.0)を介して示された、合意する事業パートナー同士の間のセキュリティ及びアイデンティティ管理のための事実上の標準になった。SAML及びID−FFの初期バージョンは互換性があったが、これら2つの標準は、より高い整合性及び構成要素の対称性についてのSAML内の構成要素の変更に基づいて、互換性がなくなった。SAMLv2.0で対処されるその他の主な違いは、単一のプロトコルについての暗号化メタデータ及び複数のエンドポイント・サポートであった。また、SAMLv2.0は、より多くのオプションを明らかにして、拡張された定義についての事例を使用するためにLiberty機能性を一般化した。しかし、本発明は任意の特定の標準又は言語に限定されず、前述のSAML及びID−FFは本発明のより広い原理の単なる例である点を理解されよう。
【0069】
次に、図2を参照すると、本発明の一実施例に従って構成され、保護されたコンテンツを、いわゆる、「資格を有する」視聴者に配信する際に使用するためのコンテンツ配信ネットワーク・アーキテクチャ200のハイレベルブロック図が例示される。本明細書で議論されるように、ネットワーク・アーキテクチャ200は、一般に、(例えば、サービス・プロバイダ202によって)MSO201ネットワークの外部で保護されたコンテンツに対するアクセスを加入者に提供する。ネットワーク200は、一般に、1つ又は複数のサービス・プロバイダ202と、MSO202と、CPE106及び携帯用のメディア・デバイス(PMD)107など、複数のクライアント・デバイスとを含む。
【0070】
サービス・プロバイダ202は、例えば、1つ又は複数のメディアを介して、又はMSO201との配布合意を通じて、コンテンツを配布する(例えば、NBS、Turner Broadcasting、Viacomなど)任意のブロードキャスト・プロバイダを含むことが可能である。加入者は、ビデオ・サービス/音声サービス/データ・サービスの個々の消費者又はユーザを含む。
【0071】
加入者は、例えば、顧客構内装置(CPE)106、パーソナル・メディア・デバイス(PMD)107、パーソナル・コンピュータ(PC)、ラップトップ・コンピュータ、モバイル・デバイスなど、ユーザ・デバイスを経由してコンテンツに対するアクセスを要求する。ユーザ・デバイスは、インターネットを経由してMSO201又はサービス・プロバイダ202から音声サービス/ビデオ・サービス/データ・サービスを受信することができる任意の装置を含むことが可能である。したがって、(同様に、その他のモデル又は2つの一次要求/配信モデルの組合せ若しくは改変形態を使用することも可能であるが)2つの一次要求/配信モデルが予測される。即ち、(i)コンテンツを要求しているMSOネットワーク・デバイスに返すための、MSOネットワーク・デバイス(例えば、IP可能なDSTB又は構内ゲートウェイ113など、CPE106)から(例えば、外部ウェブ・アプリケーション204など)インターネット・サイトに対する要求(図2aを参照されたい)、及び(ii)コンテンツを要求している非MSOネットワーク・デバイスに返すための、非MSOネットワーク・デバイスからの要求(図2bを参照されたい)、である。
【0072】
前者の事例(i)のある実例は、インターネット(及び、第三者サービス・プロバイダ/ソース・サイト)にアクセスするためにMSOインフラストラクチャを利用するMSO201に登録されたIP可能なDSTBケーブル・モデム又はPC/DOCSISケーブル・モデムであってよく、コンテンツは同等の経路を介して要求側のデバイスに戻される。この場合、MSOネットワークは、「ベアラ」ネットワークと「オーソライザ(authorizer)」ネットワークの両方として機能する。一実施例では、加入者はMSOインフラストラクチャを(主に)使用して、MSO保護されたコンテンツを要求しているが、コンテンツのソースは、実際には、第三者(例えば、ウェブ・サーバ)であり、したがって、コンテンツは本質的に不可知な形で配信される。(即ち、MSOは、MSOがその独自のコンテンツを搬送していることを知らず、むしろ、保護されたコンテンツは単に任意のその他の第三者コンテンツであるように見える。したがって、有利には、任意の特別なルーティング、管理、又はその他の考慮を必要としない)。
【0073】
後者の事例(ii)のある実例は、MSO201に登録されてよく、又は登録されなくてもよく、且つ許可されたMSO加入者によって操作されているIP可能なモバイル・デバイス(例えば、スマートフォン若しくはラップトップ・コンピュータ)であり得る。このデバイスは、例えば、サービス・プロバイダWLAN、セルラ3G/4G(例えば、LTE−A)、WiMAX、又はその他のそのようなインターフェース250を経由してインターネットに対するアクセスを取得することができ、それによって、このデバイスは、第三者ウェブサイトに接続して、コンテンツを要求することができ、配信が許可されるとき、そのコンテンツは同等の戻り経路を介してそのデバイスにストリーミングされる。このように、MSO201ネットワークはベアラではなく、むしろ、単なるオーソライザである。
【0074】
図2cは、MSO操作された(又は、連携された)サイトが使用される、図2のコンテンツ配信及びメッセージ交換ネットワーク・アーキテクチャのさらに別の使用事例を示す。
【0075】
前述の例示的なシナリオの下での様々な通信(及び、保護されたコンテンツ)のフローは、それぞれ、図2a〜図2cにも例示される。様々なモデルでは、加入者要求は、(i)外部ウェブ・アプリケーション204若しくは第三者サーバ、及び/又は(ii)MSO維持されたウェブサイトにおいて受信される。コンテンツに対するアクセスを要求している加入者(及び/又はデバイス)は認証されて、コンテンツを受信するためのその許可はエンタイトルメント・サーバ208及びアイデンティティ・プロバイダ210によって確認され、同様に追加のエンティティを利用することが可能である。この認証及び許可は、(例えば、ユーザ及び/又はそのデバイスの認証、コンテンツにアクセスするためのユーザの許可など)本明細書において後で説明される形態、並びに先に参照された、2010年7月12日に出願した、「APPARATUS AND METHODS FOR CONTENT DELIVERY AND MESSAGE EXCHANGE ACROSS MULTIPLE CONTENT DELIVERY NETWORKS」という表題の、共同所有された同時係属中の米国特許出願第12/834,796号で議論されたような形など、多くの形をとることができる。或いは、ネットワーキング分野でよく知られているタイプのIEEE標準802.1x認証、RADIUSサーバなどを認証及び/又は許可のために利用することも可能である。
【0076】
加入者(及び/又はデバイス)が認証並びに許可されると、コンテンツをサービス・プロバイダ・コンテンツ・サーバ206から要求側の(例えば、CPE106、PMD107など)に提供することができる。サービス・プロバイダは、コンテンツを配信するためのプロキシ(例えば、第三者サービス・プロバイダが既存の関係を有する第四者)を指定することも可能である。
【0077】
示されるように、保護されたコンテンツを(コンテンツ・サーバ206を経由して)提供できる前に、サービス・プロバイダ202は、要求側のデバイスをMSO201加入者であるとして認証して、要求している加入者が要求されたコンテンツを閲覧することを許可されることを確実にしなければならない。(要求しているユーザがMSO201加入者であるかどうかを判断する)認証ステップは、少なくともMSOベースのアイデンティティ・プロバイダ210を利用する。(要求されたコンテンツに関して加入者の「エンタイトルメント」を判断する)認証ステップは、少なくともMSOベースのエンタイトルメント・サーバ208を利用する。
【0078】
それによってユーザのMSO加入者としてのステータスが認証される2つの例示的なモデルが本明細書で議論されるが、本開示を考慮すれば、当業者はその他のパラダイムを理解されよう。第1のモデルは、サービス・プロバイダ202の加入者アイデンティティをMSO201の加入者アイデンティティに「リンク付けすること」を可能にする。このリンクは、アカウントがリンク付けされると、サービス202が認証のために加入者を再度MSO201に宛先変更しなければならない状態を回避することを可能にする。サービス・プロバイダ202がその加入者についてのアイデンティティを維持していない場合、第2の方法(「非リンク付け」)が使用され、即ち、サービス・プロバイダ202がその独自のアイデンティティ管理システム(IDMS)をサポートしない場合、代わりに、認証のためにMSO201アイデンティティ・プロバイダ210だけを活用する。一改変形態では、非リンク付け実施例は、サービス・プロバイダ202が、認証がセッション・ベースであり、永続的であり得ないというMSO201ポリシーを施行することを必要とする。
【0079】
一実施例では、MSO201ネットワークの外部で保護されたコンテンツの配信を実現するためのアーキテクチャ200は、その全体が参照により本明細書に予め組み込まれている、「APPARATUS AND METHODS FOR CONTENT DELIVERY AND MESSAGE EXCHANGE ACROSS MULTIPLE CONTENT DELIVERY NETWORKS」という表題の、共同所有された同時係属中の米国特許出願第12/834,796号で議論される構成要素を含むことが可能である。
【0080】
上述のように、要求されたコンテンツ/提供されたコンテンツは、従来のブロードキャスト・コンテンツ、並びにオンデマンド・コンテンツを含むことが可能である。その他のタイプのコンテンツを提供することも可能である。例えば、(その全体が参照により本明細書に組み込まれている、2007年2月6日に出願され、「TECHNIQUE FOR EFFECTIVELY ACCESSING PROGRAMMING LISTING INFORMATION IN AN ENTERTAINMENT DELIVERY SYSTEM」という表題の、共同所有された米国特許第7,174,126号で説明される)いわゆる「クイック・クリップ(quick clips)」コンテンツ、(その全体が参照により本明細書に組み込まれている、「TECHNIQUE FOR DELIVERING PROGRAMMING CONTENT BASED ON A MODIFIED NETWORK PERSONAL VIDEO RECORDER SERVICE」という表題の、共同所有された同時係属中の米国特許公開第2005/0034171号で説明される)いわゆる「スタート・オーバ(start−over)」コンテンツ、(その全体が参照により本明細書に組み込まれている、2004年8月6日に出願した、「TECHNIQUE FOR DELIVERING PROGRAMMING CONTENT BASED ON A MODIFIED NETWORK PERSONAL VIDEO RECORDER SERVICE」という表題の、共同所有された同時係属中の米国特許出願第10/913,064号で説明される)いわゆる「ルックバック(lookback)」コンテンツ、及び/又は(その全体が参照により本明細書に組み込まれている、2008年11月25日に出願し、「TECHNIQUE FOR PROVIDING A VIRTUAL DIGITAL VIDEO RECORDER SERVICE THROUGH A COMMUNICATIONS NETWORK」という表題の、共同所有された米国特許第7,457,520号で議論される)いわゆる「リモートDVR(remote DVR)」コンテンツを配信することができる。さらにまた、例えば、舞台裏及びカット・シーン、もう1つの結末、俳優インタビューなど、非加入者に利用可能でないか、又は従来の移送を通して配信され得ないプレミアム・ベースのコンテンツに対する拡張されたアクセスを提供することも可能である。
【0081】
下でより詳細に説明されるように、前述のネットワーク・アーキテクチャは、ユーザ・デバイス(CPE106及び/又はPMD107)とサービス・プロバイダ202及びMSO201との間の上流通信をさらに可能にする。したがって、サービス・プロバイダ202及び/又はMSO201におけるエンティティは、(上流メッセージ若しくはシグナリングを用いて能動的であれ、又はユーザ要求/トリック・モード若しくはその他のタイプの行動に基づいて受動的であれ)デバイスから使用状況データを収集すると同時に、適用可能な場合、ユーザに(例えば、早送り、巻き戻し、休止など)コンテンツについてのトリック・モード機能を提供することができる。
【0082】
2009年10月30日に出願した、「METHODS AND APPARATUS FOR PACKETIZED CONTENT DELIVERY OVER A CONTENT DELIVERY NETWORK」という表題の、予め組み込まれている共同所有された米国仮出願第61/256,903号で議論されるように、一実施例では、コンテンツのCPE106及び/又はPMD107に対する配信はMSOネットワーク内で(即ち、図2aのパラダイムの下で)発生する。そこで議論されるように、実質的にセッション・ベースのパケット化されたコンテンツ配信手法は、コンテンツの配信の際に一時的なデバイス及び位置の柔軟性、ユーザ・セッションの移送可能性/移動を可能にする(即ち、ユーザが、任意の時点で、任意の場所で、自らが選択する任意のデバイス上に配信された、自らが望む任意のコンテンツを受信するのを可能にする)と同様に、サービス/コンテンツの個人化(例えば、セッション/ユーザごとベース)及び融合(統合)を可能にする(例えば、よく知られているインターネット・プロトコルを使用する)。この手法は、これまで、実質的に異なり、多くの場合、ベンダー固有のネットワークによって供給される異種サービスであったものを提供する際に、共通の配信アーキテクチャ又は統一された配信アーキテクチャを使用する。
【0083】
さらに、前述の装置及び方法は、拡張されたコンテンツ・アクセス、複製、及び配布制御(例えば、DRMベースの手法と、その他のセキュリティ措置及びコンテンツ制御措置とによって)、並びに、特に、先行技術の「インターネットTV」パラダイムと比較したときに、高いメディア品質とユーザ経験とを維持するサービス品質(QoS)保証を提供する。1つの例示的な実装形態では、ネットワークは、SIPセッション・プロトコル、並びにサービス配信プラットフォーム(SDP)を含むIMS(例えば、関連する3GPP標準で定義されるものなど、IPマルチメディア・システム)に基づき得る。
【0084】
別の実装形態(図2b)では、ネットワークは、「管理された」サービスと「管理されていない」(即ち、オフ・ネットワーク)サービスの両方を含み、その結果、ネットワーク・オペレータは、その独自のインフラストラクチャと外部インフラストラクチャの両方を利用して、様々な場所及び様々な使用事例において、その加入者に対するコンテンツ配信を実現することができる。
【0085】
この手法の一改変形態では、ネットワーク・サービスは、他のプロバイダのインフラストラクチャの「オーバ・ザ・トップ」で送られ、それによって、サービス・プロバイダ・ネットワークを実質的に透過的にする(即ち、保護されたコンテンツ要求及びその他の通信は、それらが任意の他のトラフィックであるかのように、サービス・プロバイダ・ネットワークとインターネットとを介して渡される)。別の改変形態では、プロバイダ間の協力的な手法が利用され、その結果、1つのサービス・プロバイダのネットワーク内に存在する特徴又は機能(例えば、AP若しくはRANに対するモバイル・デバイスの認証)は、そのサービス・プロバイダと協働して運営している別のプロバイダによって活用され得る。
【0086】
別の実施例では、その全体が参照により本明細書に組み込まれている、2005年10月24日に出願した、「METHOD AND APPARATUS FOR ON−DEMAND CONTENT TRANSMISSION AND CONTROL OVER NETWORKS」という表題の、共同所有された同時係属中の米国特許出願第11/258,229号で説明されるように、要求されたコンテンツは、コンテンツ及びデータ配布アーキテクチャ200を経由して許可されて、CPE106及び/又はPMD107に提供されることが可能である。その中で議論されるように、ダウンロード又は「オンデマンド」パラダイムに従ってデータを提供することが可能である。一実施例では、ネットワークは、CSP(セルラ・サービス・プロバイダ)又はワイヤレス・サービス・プロバイダ(WSP)に接続されたケーブル・テレビジョン・ネットワークを含み、オンデマンド・コンテンツ配信は、セッションが(セルラ電話など)コンテンツを受信するエンティティと配布するエンティティ(例えば、VODサーバ)との間で確立される「二地点間」手法によって達成される。セッション確立及びデータフロー制御は、有利には、(i)ケーブル・ネットワーク内でオンデマンド・サービスを加入者に提供するため、及び(ii)ストリーミング・マルチメディアをクライアント・モバイル・デバイスに配信して、それを管理するために一般に使用されるプロトコルと帯域幅とを使用して実施される。
【0087】
同じように本発明と一致する、コンテンツを管理されたネットワーク内若しくは管理されたネットワーク外に位置するPMD107及び/又はCPE106に提供するためのさらに他の機構及びアーキテクチャを使用することが可能であり、前述の説明は、より広い原理の単なる例である。
【0088】
下でより詳細に議論されるように、アーキテクチャ200は、MSOで維持された許可サーバ(図示せず)から取得される情報、又はそのような許可サーバに記憶された情報を利用して、要求しているユーザ・デバイスがコンテンツを受信することが許可されているかどうかを決定する。一実施例では、コンテンツの提供及びその使用は、供給ウェブ若しくはサービス・プロバイダ・コンテンツ・サーバ206(又は、MSOで操作される任意の中間インフラストラクチャ)によって効果的に制御される。例えば、ユーザがコンテンツを受信することを許可されると、サーバ206は所定の配信経路/配信モデルを介してコンテンツをユーザ・デバイスにサービス提供する。
【0089】
別の実施例では、その全体が参照により本明細書に組み込まれている、2010年3月2日に出願した、「APPARATUS AND METHODS FOR RIGHTS−MANAGED CONTENT AND DATA DELIVERY」という表題の、共同所有された同時係属中の米国特許出願第12/716,131号で議論されるように、ユーザ・デバイスに関連するディスプレイ・デバイスにおいてコンテンツをユーザに提供することに対する様々な制限はデバイス(例えば、CPE106、PMD107など)自体によって判断される。その中で議論されるように、「スマート」メディア・プレイヤ・アプリケーションに結合されたダウンロード可能又は転送可能な権利プロファイルが与えられる。この権利プロファイルは、デバイス及び/又は加入者がコンテンツにアクセスするための特定の権利についての情報を含む。デバイスが(メディア・プレイヤとその関連する権利管理アプリケーションとによって)コンテンツを加入者に提供するかどうかを判断するのは、この権利プロファイルによってである。
【0090】
図2a〜図2cのアーキテクチャの一実装形態では、その全体が参照により本明細書に組み込まれている、2009年10月20日に出願した、「GATEWAY APPARATUS AND METHODS FOR DIGITAL CONTENT DELIVERY IN A NETWORK」という表題の、共同所有された同時係属中の米国特許出願第12/582,619号で開示されるように、コンテンツをCPE106又はPMD107に配信する際に有用な1つ若しくは複数のエンティティは、(例えば、機能プロファイルがこれらのデバイスから受信された場合においてなど)必要な場合、コンテンツのカプセル化解除/再カプセル化を実行するためのCPE106機能又はPMD107機能についての情報を利用するように適合されることが可能である。その中で議論されるように、サービス・プロバイダ202又はMSO201の(或いはその他の場所に位置する)1つ若しくは複数のエンティティは、第1のメディア・ファイル・コンテナ・フォーマットからコンテンツをカプセル化解除して、後でそのコンテンツを要求側のデバイスと互換性があるとして知られている第2のメディア・ファイル・コンテナ・フォーマットに再カプセル化することを含めて、コンテンツを処理するように構成されることが可能である。例えば、ホスト・サーバ又はその他のコンテンツ・ソースから配信されるコンテンツを、例えば、MP4の形でカプセル化することが可能であり、受信側CPE106がMP4ファイルを読み取ることができない場合、コンテンツ・サーバ(又は、その他のエンティティ)は、コンテンツを、例えば、MPEG2、又は受信側CPE106が読み取ることができる別のフォーマットに再カプセル化することができる。
【0091】
別の例示的な実施例では、受信側デバイスは、収束された構内デバイス(CPD)及び/又はメディア・ブリッジを含むことが可能である。CPDは、例えば、その全体が参照によって本明細書に組み込まれている、2006年3月16日に出願した、「METHODS AND APPARATUS FOR CENTRALIZED CONTENT AND DATA DELIVERY」という表題の、共同所有された同時係属中の米国特許出願第11/378,129号で説明されるタイプのものであってよい。その中で議論されるように、CPDは、WLAN(例えば、Wi−Fi)及び/又はPAN(例えば、Bluetooth(登録商標)若しくは802.15)ワイヤレス・インターフェースを含む。パケット化された(例えば、IP)トラフィックは、例えば、WLANインターフェース/PANインターフェースを経由してCPDとPMD107との間で交換可能である。したがって、一実施例では、PMD107はCPDからコンテンツを要求することができる。
【0092】
さらに別の実施例では、ユーザ・デバイスは、例えば、その全体が参照により本明細書に組み込まれている、2009年6月8日に出願した、「MEDIA BRIDGE APPARATUS AND METHODS」という表題の、共同所有された同時係属中の米国特許出願第12/480,597号で開示されるタイプのものであってよいメディア・ブリッジを含むことが可能である。その中で議論されるように、メディア・ブリッジ装置は、(例えば、iPod(登録商標)、ハンドヘルド・コンピュータ、スマートフォン、PDAなどを含むことが可能な)PMD107とユーザのホーム・ネットワークとの間の接続として機能する。このブリッジ装置は、例えば、PMD107上に記憶されたコンテンツをユーザのセット・トップ・ボックス上又はその他のクライアント・デバイス上に提示されることが可能なフォーマットに変換するために使用可能である。このブリッジ装置は、PMD107のユーザがコンテンツを受信することを許可されていることを条件に、(コンテンツをPMD107上に記憶される/提示されることが可能なフォーマットに変換することによってなど)コンテンツをPMD107に送信するためにも利用可能である。
【0093】
上述のように、一実施例では、MSO201は、例えば、テクノロジー・サービス・グループ(TSG)許可インフラストラクチャとアドバンス・テクノロジー・グループ(ATG)認証インフラストラクチャをと含めて、「APPARATUS AND METHODS FOR CONTENT DELIVERY AND MESSAGE EXCHANGE ACROSS MULTIPLE CONTENT DELIVERY NETWORKS」という表題の、共同所有された同時係属中の米国特許出願第12/834,796号で議論される構成要素を利用することが可能である。その中で議論されるように、許可インフラストラクチャ及び認証インフラストラクチャは、少なくともMSOベースの一般的なログイン・アプリケーション(CLA)と、サービス指向アーキテクチャ(SOA)と、エンタープライズ・アイデンティティ・システム(EIS)と、アイデンティティ・プロバイダとを含むことが可能である。前述のインフラストラクチャは、そこから要求されたコンテンツを加入者に配信することを可能にするのに先立って、1つ又は複数のサービス・プロバイダ202と通信する。
【0094】
図2に示されるように、サービス・プロバイダ202は、記憶エンティティ212をさらに備えることが可能である。アカウント連携が利用される場合、加入者及び/又はクライアント・デバイスについての記録を記憶するために、記憶エンティティ212を使用することが可能である。例えば、記憶エンティティ212は、ユーザ固有のグローバル一意識別子(GUID)又はサービス・プロバイダ202ネットワーク内及び/若しくは適切なMSO201内の加入者を認識するために使用可能なその他の情報を記憶することができる。
【0095】
ネットワークの様々なエンティティ同士の間の通信は、一実施例では、「APPARATUS AND METHODS FOR CONTENT DELIVERY AND MESSAGE EXCHANGE ACROSS MULTIPLE CONTENT DELIVERY NETWORKS」という表題の、先に参照された、共同所有された同時係属中の米国特許出願第12/834,796号に記載されたエンタイトルメント記述言語を利用することができる。
【0096】
リンク付けされたアカウントを伴わない認証
次に図3を参照すると、アカウント・リンク付け又はアカウント連携を利用せずにユーザを認証するための、ある例示的な方法が示される。上で示されたように、図3の方法は、サービス・プロバイダ202が、任意の形態のアイデンティティ管理をサポートせず(例えば、IDMSを有す)、保護されたコンテンツにアクセスするためのログイン・プロセスを処理するために、単にMSO201に依存する場合に有用である。
【0097】
この方法のステップ302に従って、保護されたコンテンツにアクセスするための要求は、外部ノード(例えば、ウェブ・アプリケーション204)において加入者から受信される。
【0098】
要求が受信されたとき、サービス・プロバイダ202は、その要求をMSOベースのアイデンティティ・プロバイダ210に転送する。一実施例では、サービス・プロバイダ202は、その要求をフォーマットして、以下の要素を含めて、アイデンティティ・プロバイダ・サーバ210にポストするハイパーテキスト転送プロトコル(HTTP)POSTメッセージを含む拡張可能ハイパーテキスト・マークアップ言語(XHTML)フォームを含めることができる。
【数1】
【0099】
一実施例では、サービス・プロバイダ202及びアイデンティティ・プロバイダ210は、HTTP POSTバインディングを使用する。ある例示的なアイデンティティ・プロバイダ210POST URLは以下であり得る。
【数2】
【0100】
ステップ306において、アイデンティティ・プロバイダ210は、ログイン・セッションが作成されているかどうかを判断する。セッションが存在する場合、コンテンツはユーザに提供される。即ち、下でより詳細に議論されるように、加入者がMSOログイン・ページに既にログオンしている場合(及び/又は、ユーザGUIDがサービス・プロバイダ202に記憶されている場合)、MSOはユーザの資格、及びユーザがそのコンテンツを受信することを許可されていることを直ちに知ることになる。ログイン・セッションが作成されていない場合、その加入者に関して何のセキュリティ・コンテキストも存在せず、加入者はMSOログイン・ページに宛先変更される(ステップ308)。ログイン・ページで、加入者は、例えば、ユーザの識別子とパスワードの組合せ、又は加入者のデジタル・アイデンティティを確認するためのその他の手段を使用してログインする。デジタル・アイデンティティを作成するための方法及び装置は、「APPARATUS AND METHODS FOR CONTENT DELIVERY AND MESSAGE EXCHANGE ACROSS MULTIPLE CONTENT DELIVERY NETWORKS」という表題の、既に組み込まれている、共同所有された同時係属中の米国特許出願第12/834,796号で議論される。
【0101】
ステップ310に従って、ログイン資格が確認される。入力された資格が有効でない場合(例えば、その加入者に関して記憶された情報と整合しない場合、及び/又はその加入者に関して記憶された情報を見つけることができない場合)、エラー・メッセージが加入者に提示される(ステップ312)。資格が有効である場合、アイデンティティ・プロバイダ210は、ステップ314において、その要求に対する応答を返す。
【0102】
一実施例では、XHTMLフォームがブラウザに戻され、ブラウザは以下を外部サービス・プロバイダ202に以下を返す。
【数3】
【0103】
図3の実施例で、サービス・プロバイダ202はIDMSを維持していないため、加入者は、すべての新しいウェブ・セッションに関して(アイデンティティ・プロバイダ210を経由して)MSO201にログインしなければならない。
【0104】
次に、ステップ316に従って、応答を受信することに応じて、サービス・プロバイダ202は、許可要求をMSOベースのエンタイトルメント・サーバ208に送る。一実施例では、エンタイトルメント・サーバ208は、2009年8月6日に出願した、「SYSTEM AND METHOD FOR MANAGING ENTITLEMENTS TO DATA OVER A NETWORK」という表題の、予め組み込まれている米国特許出願第12/536,724号で議論されるタイプのものであってよい。ある代替の実施例では、エンタイトルメント・サーバ208は、機能性の点で、「APPARATUS AND METHODS FOR CONTENT DELIVERY AND MESSAGE EXCHANGE ACROSS MULTIPLE CONTENT DELIVERY NETWORKS」という表題の、先に参照された米国特許出願第12/834,796号で議論された許可インフラストラクチャのSOA及びその他のエンティティに対応し得る。
【0105】
ステップ318において、許可要求に対する応答が受信される。この応答は、特定の加入者についてのサービス詳細がその加入者が要求されたコンテンツにアクセスすることを許可するかどうかを反映する。例えば、(エンタイトルメント・サーバ208において)加入者がいわゆる「基本的」加入者であることが判断され、その要求が「プレミアム」コンテンツとして分類されたコンテンツについての場合、その加入者についてのサービス詳細は、その加入者がそのコンテンツにアクセスすることを許可しない。これが発生するとき、許可要求に対する応答はサービスの拒否を示すことになる。「拒否」メッセージは、その加入者がリソースに対する権利を有さないことが判明したこと(即ち、アクティブなアカウントであるが、アクティブなサービスではないこと)を示す。或いは、コンテンツを取得することができるための更新の仕方をその加入者に指示するメッセージ、又はコンテンツにアクセスするためにワン・タイム支払を提供するメッセージなど、別のタイプのメッセージを生成することが可能である。
【0106】
サービス詳細が要求されたコンテンツについての要件と整合する場合、ステップ318において、「許可」メッセージがサービス・プロバイダ202に送信される。例えば、サービス詳細がその加入者が現在プレミアム・レベルのサービスを購入していることを示し、要求されたコンテンツがプレミアム・パッケージ内にある場合、その加入者はそのコンテンツにアクセスすることが許可される。「許可」メッセージは、その加入者がそのリソースに対する権利を有することが判明したこと(即ち、アクティブなアカウント及びアクティブなサービス)を示す。
【0107】
別の改変形態では、サービス・プロバイダに任意のアクセス制限又は使用制限(例えば、限定数のビュー、許容可能な閲覧ウィンドウ、トリック・モード又はスタート・オーバ機能についての制限、複写/配布についての制限など)について知らせるために、権利「プロファイル」又はその他のデータ構造を(例えば、その一部として)「許可」メッセージと共に若しくは「許可」メッセージに従って送ることが可能である。これらの権利/制限は、配信の前に、DRMデータを埋め込むこと又はコンテンツ内に透かしを入れること、それを暗号化することなどによって、配信のために要求されたコンテンツを構成するために、サービス・プロバイダによって使用可能である。
【0108】
最後に、ステップ320において、サービス・プロバイダ202は、許可応答に従って進むことができる。例えば、サービスが拒否された場合、サービス・プロバイダ202は、理由及び/若しくは指示、又は拒否を解決するのを助けるためのオンライン・ヘルプ用のリンクを示す、事前定義されたメッセージを加入者に提供する。サービスが許可された場合、(任意の使用制限又は使用ポリシーに従って)保護されたコンテンツを加入者に配信することができる。
【0109】
図4は、本発明の一実施例による、アカウント・リンク付けが使用されない場合、1つ又は複数のコンテンツ配信ネットワークを介してコンテンツ配信を提供するためのある例示的な通信フロー(はしご図)を示す。例示されるように、CPE106(又は、PMD107若しくはその他のクライアント・デバイス)はサービス・プロバイダ202からターゲット・リソースを要求する(ステップ401)。この要求は、例えば、以下のようであってよい。
【数4】
【0110】
この時点で、サービス・プロバイダ202は、ターゲット・リソースに代わってセキュリティ検査を実行する。有効なセキュリティ・コンテキストがサービス・プロバイダに既に存在する場合、要求されたリソースを提供することが可能である。しかし、有効なセキュリティ・コンテキストがまだ確立されていない場合、サービス・プロバイダ202は、CPE106要求に応答する(402)。一実施例では、この応答はXHTMLフォームを含む。例えば、以下を提供することができる。
【数5】
【0111】
一実施例では、RelayStateトークンは、サービス・プロバイダ202内に維持された状態情報の不透明な(例えば、難読化された)参照情報である。さらなる実施例では、SAMLRequestパラメータの値は、以下の<sampl:AuthnRequest>要素のbase64符号化である。
【数6】
【0112】
<samlp:AuthnRequest>要素がURL符号化されてXHTMLフォーム内に挿入される前に、<samlp:AuthnRequest>要素は収縮される(deflated)こと、及びbase64符号化されることが(この順序で)可能である。
【0113】
CPE106が応答を受信するとき、CPE106は、ステップ403において、アイデンティティ・プロバイダ210のネットワーク(即ち、MSOネットワーク)にサインオンするよう要求する。一実施例では、サインオンは、加入者が保護されたコンテンツに対するアクセスを取得するために一度だけサインオン又はログインする必要がある、いわゆる「シングル・サインオン(SSO)」サービスを含む。加入者のシングル・サインオンは、所定の期間(例えば、24時間など)に制限され得る。例えば、ユーザは、以下のように、アイデンティティ・プロバイダ210においてSSOサービスにPOST要求を発行することができる。
【数7】
【0114】
一実施例では、SAMLRequestパラメータ及びRelayStateパラメータの値は、(上で議論された)XHTMLフォームから得られる。アイデンティティ・プロバイダ210は、(URL復号化すること、base64復号化すること、及び要求を膨張させる(deflating)ことを、その順序で行うことによって)<samlp:AuthnRequest>要素を処理して、セキュリティ検査を実行する。ユーザが有効なセキュリティ・コンテキストを有さない場合、アイデンティティ・プロバイダはそのユーザを識別する(本明細書の他のところで議論される)。
【0115】
ユーザを有効に識別及び認証するために、情報がCPE106とアイデンティティ・プロバイダ210との間で送信される。ユーザを許可するための別個のステップを利用することも可能である。アイデンティティ・プロバイダは、要求を確認して、一実施例では、以下に類似し得る、XHTMLフォームを含む文書を用いて応答する。
【数8】
【0116】
一実施例では、RelayStateパラメータの値は上記の値と同じであり、SAMLResponseパラメータの値は以下の<samlp:Response>要素のbase64符号化であり、Response内には、以下のような、顧客GUIDの値を含む<saml:AttributeStatement>がある。
【数9】
【0117】
次に、アイデンティティ・プロバイダ210は、CPE106をアサーション・コンシューマ・サービスに宛先変更する(ステップ404)。アサーション・コンシューマ・サービスは、この例示的な実施例では、SAML応答を確認するアプリケーション・プロセスである。アイデンティティ・プロバイダは、CPEについてのその他の情報と共に、CPEが認証されるか又は認証されないかを示す文書をサービス・プロバイダに送る。アサーション・コンシューマ・サービスは、文書(アサーション)を受信して、その中のデジタル署名を確認して、解読して、その文書内に含まれたデータを消費する、サービス・プロバイダのサブプロセスである。次いで、CPEはサービス・プロバイダ・アプリケーションに進むことができる。アサーション・コンシューマ・サービスは、サービス・プロバイダからのアイデンティティ・サービス・プロバイダに応答する。CPE106は、次いで、サービス・プロバイダ202からアサーションを要求することができる(ステップ405)。例えば、CPE106(又は、PMD107若しくはクライアント)上で実行しているユーザ・エージェントは、以下のように、サービス・プロバイダ202においてアサーション・コンシューマ・サービスにPOST要求を発行することができる。
【数10】
【0118】
アサーション・コンシューマ・サービスは、応答を処理して、サービス・プロバイダ202において、セキュリティ・コンテキストを生み出して、ステップ406において、CPE106をターゲット・リソースに宛先変更する。次いで、CPE106は、ステップ407において、(再び)サービス・プロバイダ202においてターゲット・リソースを要求する。一実施例では、この要求は以下の通りである:
【数11】

セキュリティ・コンテキストが存在するため、サービス・プロバイダ202は、要求されたリソースをCPE106に返す(ステップ408)。
【0119】
リンク付けされたアカウントを用いた認証
一実施例では、単一の加入者は一度だけ認証されることが可能であり、(例えば、前述の「シングル・サインオン」)プロセスは、加入者についてのMSO201情報と同じ加入者についてのサービス・プロバイダ202情報との間にリンクを作成する(即ち、アカウントを連携させる)。この実施例によれば、加入者はコンテンツの閲覧を試みるたびに認証される必要がないことになり、むしろ、加入者は一度だけ認証される。このモデルは、例えば、認証に関してSAML2.0を利用することができる。
【0120】
クライアントが外部ウェブ・アプリケーション204から安全なコンテンツへのアクセスを試みるとき、サービス・プロバイダ202は、ユーザが認証セッションを有するかどうかを判断することをアイデンティティ・プロバイダ210に要求する。必要な場合、サービス・プロバイダ202は、ログインと、MSO201に対する関連性の検査とを要求して、(予め本明細書に組み込まれている、「SYSTEM AND METHOD FOR MANAGING ENTITLEMENTS TO DATA OVER A NETWORK」という表題の、共同所有された同時係属中の米国特許出願第12/536,724号で議論される方法に従ってなど)エンタイトルメント・レベルをさらに検査することができる。何の関連性も存在しない場合、サービス・プロバイダ202は、ユーザのサービス・プロバイダ202アイデンティティをユーザのMSO201アイデンティティと「リンク付け」することをユーザに要求する。MSOアイデンティティ・プロバイダ210からの応答は、顧客の(加入者の)識別(GUID)と、それらのアイデンティティをリンク付けするためのハンドル名とを含む。サービス・プロバイダ202は、加入者のブラウザ上のクッキー内ではなく、その上に維持された永続性のプロファイル内にこの顧客についてのGUIDと共にハンドル名を記憶する。次いで、サービス・プロバイダ202は、そのGUIDを使用して、その加入者についてのエンタイトルメントを取得することをエンタイトルメント・サーバ208に要求する。
【0121】
前述のアカウント連携を達成するために、サービス・プロバイダ202は、(例えば、IDMSなど)アイデンティティ管理に関して少なくとも基本的な機構を用いなければならない。連携を利用するサービス・プロバイダ202を経由して、保護されたコンテンツをユーザに配信するためのある例示的な方法が図5に例示される。
【0122】
示されるように、ステップ502に従って、顧客は(自らのCPE106又はPMD107を経由して)外部ウェブ・アプリケーション204から安全なリソースを要求する。一実施例では、顧客は、保護されたコンテンツ(図示せず)に対するアクセスを要求するために、まず、サービス・プロバイダ202にログインしなければならない。ログインのタイプ(例えば、パスワードとユーザIDの組合せ、チャレンジ問題、ユーザ固有のグラフィック又はアイコンなどと)、ログインに必要とされる情報と、サービス・プロバイダ202用のログイン・アイデンティティの作成とは、それぞれ、サービス・プロバイダ202自体によって制御される。例えば、サービス・プロバイダ202は、例えば、電子メール・アドレスとパスワードの組合せを提供することによって、加入者に自らを識別することを要求することができるが、MSOログイン(情報)は一意であってよく、完全に無関係であってよい。
【0123】
ステップ504において、サービス・プロバイダ202は、アイデンティティ・プロバイダ210にポストするXHTMLフォームを用いて応答する。一実施例では、このメッセージは以下のフィールドを含む。
【数12】
【0124】
一実施例では、サービス・プロバイダ202及びアイデンティティ・プロバイダ210は両方とも、SAML2.0ウェブ・ブラウザSSOプロファイルの配備の際に、HTTP POSTバインディングを利用する。ある例示的なアイデンティティ・プロバイダ210POST URLは以下の通りであってよい。
【数13】
【0125】
セッションが既に存在していることが判断された場合(図示せず)、コンテンツをユーザに提供することができる。一実施例では、加入者がMSOログイン・ページに既にログオンしている場合、及び/又は加入者GUIDが既にサービス・プロバイダ202に記憶されている(且つ、その要求が提供された)場合、セッションは既に存在していることになる。これらの状況では、本明細書の他の場所で議論されるように、MSOは、ユーザの資格、及びユーザがそのコンテンツを受信することを許可されていることを自動的に知ることになる。
【0126】
ステップ506において、アイデンティティ・プロバイダ210が何のセキュリティ・コンテキストも範囲内に存在しないこと(即ち、何のセッションも確立されていないこと)を判断した場合、ユーザはMSO201に関連するログイン・ページに経路指定される(ステップ508)。ログイン・ページで、ユーザは自らの資格を入力して、その有効性が判断される(ステップ510)。入力された資格が有効でない場合、エラー・メッセージがユーザに表示されることになる(ステップ512)。或いは、ユーザがMSO201とのログイン資格をまだ確立していない場合、「APPARATUS AND METHODS FOR CONTENT DELIVERY AND MESSAGE EXCHANGE ACROSS MULTIPLE CONTENT DELIVERY NETWORKS」という表題の、既に組み込まれている米国特許出願第12/834,796号で議論されるように、それを行うための(例えば、デジタル署名を生成するための)機会をユーザに提供することができる。
【0127】
この実施例の下では、サービス・プロバイダ202及びMSO201に関して別個のログインが必要とされるが、ユーザは両方のサイトにログインするために同じ情報又は類似の情報を使用できる点を理解されよう。例えば、サービス・プロバイダ202及びMSO201は両方とも、ユーザがユーザ名として電子メール・アドレスを使用することを許可することができる。したがって、単一の加入者は同じユーザ名(電子メール・アドレス)を使用して両方のサイトにログインすることができる。
【0128】
資格の確認時に(ステップ510)、アイデンティティ・プロバイダ210は応答を返す。一実施例では、アイデンティティ・プロバイダ応答は、ブラウザに送られた、以下を含む、XHTMLフォームを含む。
【数14】
【0129】
次に、(上で議論されたように)ブラウザはサービス・プロバイダ202におけるアサーション・コンシューマ・サービスに要求を送り、サービス・プロバイダ202は、(必要な場合)ユーザ資格を要求して、GUIDと、リンク付けされたアカウントのハンドル名とを記憶する(ステップ516)。新たな要求は、次いで、元のターゲット・リソースに送られる。許可(及び/又はエンタイトルメント)要求が、次いで、サービス・プロバイダ202によって行われ(ステップ518)、応答が受信される(ステップ520)。
【0130】
最後に、ステップ522において、リソースがユーザに提供される。
【0131】
図6は、アカウント・リンク付けが使用される場合、1つ又は複数のコンテンツ配信ネットワークを介してコンテンツ配信を提供するための、ある例示的な通信フロー(はしご図)を示す。例示されるように、メッセージ・フローは、サービス・プロバイダ202において保全されたリソースを要求するステップ601で開始する。CPE106、PMD107、又はその他のクライアント・デバイスは(例えば、HTTPユーザ・エージェントを経由して)サービス・プロバイダ201においてターゲット・リソースを要求する。一実施例では、この要求は以下の通りである。
【数15】
【0132】
サービス・プロバイダ201は、次いで、ターゲット・リソースに代わってセキュリティ検査を実行する。サービス・プロバイダにおいて有効なセキュリティ・コンテキストが既に存在する場合、要求されたリソースを提供することができる。しかし、有効なセキュリティ・コンテキストがまだ確立されていない場合、サービス・プロバイダ201は、XHTMLフォームを含む文書を用いて応答する(ステップ602)。
【数16】
【0133】
上記のXHTMLフォームでは、RelayStateトークンは、サービス・プロバイダ202に維持された状態情報の不透明な参照情報であり、SAMLRequestパラメータの値は、以下の<samlp:AuthnRequest>要素のbase64符号化である。
【数17】
【0134】
一実施例では、<samlp:AuthnRequest>要素がURL符号化されて、XHTMLフォーム内に挿入される(上記)前に、<samlp:AuthnRequest>要素を、まず収縮して、base64符号化することが(その順序で)行われる。
【0135】
次に、CPE106(又は、PMD107)は、アイデンティティ・プロバイダ210にPOST要求を発行する(ステップ603)。一実施例では、POST要求は以下の通りである。
【数18】
【0136】
上記の実施例では、SAMLRequestパラメータ及びRelayStateパラメータの値は、上で議論されたXHTMLフォームから取得され得る。アイデンティティ・プロバイダ210は、(要求をURL復号化すること、base64復号化すること、及び膨張させることを、その順序で行うことによって)<samlp:AuthnRequest>要素を処理して、セキュリティ検査を実行する。ユーザが有効なセキュリティ・コンテキストを有さない場合、(本明細書の他の場所で議論されるように)アイデンティティ・プロバイダはユーザを識別する。
【0137】
次に、アイデンティティ・プロバイダ210は、その要求を確認して、下で提示されるような、XHTMLフォームを含む文書を用いて応答する。
【数19】
【0138】
上記の実例では、RelayStateパラメータの値は、既に議論されたのと同じであり、SAMLResponseパラメータの値は、以下の<samlp:Response>要素のbase64符号化であり、Response内にあるのは、顧客GUIDの値を含む<saml:AttributeStatement>である。
【数20】
【0139】
次に、アイデンティティ・プロバイダ210は、CPE106をアサーション・コンシューマ・サービスに宛先変更する(ステップ604)。クライアント(例えば、CPE106)は、サービス・プロバイダ202におけるアサーション・コンシューマ・サービスにPOST要求を発行する(ステップ605)。一実例では、この要求は以下の通りである。
【数21】
【0140】
上記の実施例では、SAMLResponseパラメータ及びRelayStateパラメータの値は、先に議論されたXHTMLフォームから取得され得る。
【0141】
アサーション・コンシューマ・サービスはその応答を処理して、サービス・プロバイダにおいてセキュリティ・コンテキストを作成して、CPE106(又は、PMD107)をターゲット・リソースに宛先変更する(ステップ606)。CPE106は、次いで、ステップ607において、(再び)サービス・プロバイダにおいてターゲット・リソースを要求する。一実施例では、この要求は以下のように出現する。
【数22】
【0142】
上記のように、一実施例では、2009年8月6日に出願した、「SYSTEM AND METHOD FOR MANAGING ENTITLEMENTS TO DATA OVER A NETWORK」という表題の、先に参照された共同所有された同時係属中の米国特許出願第12/536,724号で説明されるように、要求しているユーザのエンタイトルメントを判断することができる。
【0143】
次に、セキュリティ・コンテキストが存在するため、サービス・プロバイダ202はリソースをCPE106に返す(ステップ608)。
【0144】
アカウント減結合(連携解除)
上記のように、サービス・プロバイダ202は、いくつかの実施例では、別個のIDMSを使用することができ、その中に含まれた加入者アカウントを同じ加入者又はエンティティについてのMSO201加入者アカウントとリンク付けすることができる。アカウントがリンク付けされると、(ポリシーに基づくものであれ、又はユーザの選択によるものであれ)アカウント間のリンクを終了することを要求する条件が存在し得る。例えば、加入者がもはや第1のMSOの顧客でなく、代わりに、このとき、第2のMSOの顧客である場合、リンク解除又は連携解除が必要になる。一実施例では、終了は、サービス・プロバイダ202が、シンプル・オブジェクト・アクセス・プロトコル(SOAP)バック・チャネルを介して、又は別の利用可能な通信チャネルを経由して、アイデンティティ・プロバイダ210(例えば、MSO)に終了要求を送ることよって実行される。
【0145】
図7は、本発明に従って、加入者アカウントを減結合又はリンク解除するために一般に使用され得る、ある例示的な方法の一実施例を示す。
【0146】
示されるように、ステップ702に従って、アカウントを連携解除するための要求がサービス・プロバイダ202において加入者(又は、その他の推進者(instigator))から受信される。その加入者要求を受信することに応答して、サービス・プロバイダ202は、MSO201に送られる(ステップ704)ことになる要求を構築する。一実施例では、サービス・プロバイダ202は、要求を生成して、アイデンティティ・プロバイダ210又はその他の指定されたエンティティに送るために、(先に参照されたSAML2.0仕様で議論されるような)氏名識別子管理プロトコル(Name Identifier Management Protocol)を利用し、例えば、加入者のハンドル名を含む<ManageIDNameRequest>を送ることができる。
【0147】
アイデンティティ・プロバイダ210(及び/又はその他のMSO201エンティティ)は、ステップ706において、その要求を処理する。次いで、アイデンティティ・プロバイダ210は、ステップ708において、適切な状態コードをその中に備えた<ManageIDNameResponse>を含む「成功」メッセージ又は「失敗」メッセージを返す。例えば、その要求が成功裏に処理された場合、リンク解除の成功を確認するコードを備えた<ManageIDNameResponse>を含む確認コードがサービス・プロバイダ202に返される。連携解除が成功した場合、保護されたコンテンツを閲覧するための加入者によるいずれの将来の試みも拒否されることになる。その要求が成功裏に処理されない場合、リンク解除の失敗を示すコードを備えた<ManageIDNameResponse>を含む失敗メッセージが返される。MSO201によって提供された応答がアカウントのリンク解除の失敗を示す場合、サービス・プロバイダ202は別の要求を開始することができる。
【0148】
次に図8を参照すると、サービス・プロバイダ202とアイデンティティ・プロバイダ210との間のある例示的な通信フローが示される。示されるように、サービス・プロバイダ202は、ステップ801において、(予め確立された)永続的な識別子がもはや使用されてはならないことを定義する<ManageIDNameRequest>をアイデンティティ・プロバイダ210に送る。一実施例では、この要求は、SAML SOAPバインディングによって定義されるように、HTTPSを使用して移送されるSOAPメッセージ内で搬送される。この要求は、サービス・プロバイダによってやはりデジタル署名される。ある例示的な要求が下で例示される。
【数23】
【0149】
次に、ステップ802において、アイデンティティ・プロバイダ210からの応答が受信される。一実施例では、この応答は、HTTPメッセージを介してSOAP内で搬送されて、デジタル署名される。ある例示的な応答が下で示される。
【数24】
【0150】
使用状況データ収集及び料金請求機構
さらに別の実施例では、例えば、MSO201及び/又はコンテンツ/サービス・プロバイダ202において、CPE、PMD、若しくはその他のクライアント・デバイスにおけるコンテンツ使用についてのデータを収集するように構成された様々なデータ収集エンティティを利用することが可能である。例えば、収集エンティティは、複数のデバイスの個々のデバイスによって要求されたコンテンツについてのデータ記録を記憶するように構成され得る。このように、収集エンティティは、個々のユーザからの要求の頻度、(ジャンル、プレミアム、ペイ・パー・ビューなど)要求されるコンテンツのタイプなどについての統計を構築することができる。要求されたコンテンツとのユーザの相互作用についての上流通信をデバイスから受信するように収集エンティティを構成することも可能である。例えば、収集エンティティは、(例えば、広告の間など)トリック・モードが操作される期間を含めて、ユーザによって用いられるトリック・モード動作についてのデータ記録を作成することができる。
【0151】
一実施例では、使用状況データを料金請求のためにさらに使用することが可能である。例えば、1つの料金請求パラダイムでは、見たコンテンツ時間数若しくは受信したコンテンツ時間数、及び/又は要求されているコンテンツのタイプに基づいて、本明細書で説明されるサービスの利用に関して特別料金をユーザに課すことができる。一実施例では、追加の料金を伴わずに、MSOとの加入者の加入計画に関して加入者にある種のコンテンツを提供することができるのに対して、追加の料金で(プレミアム・コンテンツ、ペイ・パー・ビュー・コンテンツ、オンデマンド・コンテンツ、加入者の加入計画以外のコンテンツなど)その他のコンテンツを加入者に提供することができる。次いで、前述のデータ収集機構を利用して、加入者のコンテンツ要求に関して料金請求記録を生成することができる。別の実施例では、要求の数及び/又はその要求しているコンテンツにアクセスするため(若しくは、見るため)に費やされた実際の時間(時間、分など)が記録されて、料金請求記録を生成するために使用される。生成された料金請求記録は、例えば、その加入計画外のコンテンツ又はその加入者計画の他のコンテンツのアクセスに関して顧客に請求書を生成する料金請求システムに送信される。
【0152】
要求している加入者にコンテンツを提供するための前述の方法(例えば、図3及び図5の方法)は、要求されたコンテンツに関連する価格を示して、MSOとの加入者のアカウントに対する価格を変更するために加入者の積極的な許可を必要とする、1つ又は複数の確認画面を加入者に提供することを含むことも可能である点をさらに理解されたい。一実施例では、この許可は、簡単なボタン押しの形であってよく、或いは、加入者は、アクセス・コード、又は関連費用を自らのアカウントに料金請求させる加入者の意図のその他のインジケータを入力することが必要とされてもよい。
【0153】
セキュリティ及びその他のコンテンツ構成
さらに別の実施例では、コンテンツの配信と一致するデジタル著作権管理(DRM)又はその他の形の権利/コンテンツ保護(例えば、暗号鍵の使用、完全性保護のための暗号剰余(cryptographic residue)若しくはハッシングなど)を使用することが可能である。例えば、一実装形態では、サービス・プロバイダ202が配信に関して許可されたコンテンツについてのセキュリティ権を施行することを可能にするために必要な暗号データ(例えば、鍵)がサービス・プロバイダ202に事前に配置される。このように、MSO201は、MSOネットワークの境界はそのままに残しているが、コンテンツに対する制御を維持することができる。サービス・プロバイダ202は、MSOポリシーに従って、加入者に配信するのに先立って、DRM又はその他の権利管理機構を要求されたコンテンツに適用することができる。DRM又はその他の権利管理機構は、一般的であってよく、又はその代わりに、要求している加入者固有であってもよい。例えば、その加入者に提供されるコンテンツに常に適用される暗号鍵(例えば、公開鍵/秘密鍵の対、又は非対称暗号鍵)がそれぞれの加入者に割り当てられ、(1つ若しくは複数の)暗号鍵は、GUIDによってなど、その加入者にリンク付されている。例えば、ユーザにそのコンテンツ要求についての鍵対を割り当てることができ、その場合、コンテンツ・ソースは、ユーザの固有の鍵対を用いて、そのユーザからのコンテンツについての任意の要求を暗号化する。
【0154】
加えて、不正変更されていないこと、又はそうでない場合、漏洩されていないことを保証するために、送信の間に(当技術分野でよく知られているタイプの一方向ハッシング・アルゴリズムを介してなど)完全性保護をオプションでコンテンツに適用することができる。
【0155】
別の実施例では、サービス・プロバイダ202は、要求側のデバイスに関連する1つ又は複数の構成パラメータに基づいて、要求されたコンテンツをさらに事前構成することができる。例えば、MSO201は、特定の加入者に関連するデバイスのそれぞれの機能を示す情報をサービス・プロバイダ202に提供することができる(又は、クライアント・デバイスはこの情報をコンテンツ・プロバイダ/サービス・プロバイダに直接的に提供することができる)。この情報は、例えば、MACアドレス又はその他の一意の識別子によってそのデバイスを識別して、GUIDによってそのユーザを識別することが可能である。サービス・プロバイダ202は、この情報を記憶して、特定のデバイスから要求が受信されたとき、サービス・プロバイダ202は、その特定の要求側のデバイスに関して知られていることに基づいて、そのデバイスに配信するためにそのコンテンツを自動的に事前構成する。例えば、例えば、ユーザ・デバイスにおいて利用できる、利用可能なコーデック、DRM、ディスプレイ機能などについてサービス・プロバイダ202に知らせることができる。サービス・プロバイダ202は、ディスプレイ解像度、ビットレート、符号化方式、適用されるQoSポリシー、カプセル化プロトコルなどを変更することによってなど、これらの知られている機能に従ってコンテンツを構成することができる。
【0156】
任意のコンテンツ要求に先立つ(例えば、MSO201による)機能情報の配信は、ユーザが要求されたコンテンツの不適合性又は最適化されていない閲覧を経験することなく、コンテンツのより効率的な配信を可能にする。さらに、MSOが構成情報を事前配置する場合、サービス・プロバイダ202と個々の(1つ若しくは複数の)デバイスとの(及び/又は、それぞれのコンテンツ要求におけるMSO201との)間の折衝が除去されると有利である。
【0157】
シングル・ログアウト(SLO)
リンク付けされていない顧客がサービス・プロバイダ202においてセッションを確立して、その顧客がサービス・プロバイダ202サイトからログアウトすることを選択した場合、シングル・ログアウト(SLO)プロセスが利用される。このログアウトを達成するために、サービス・プロバイダ202は、アイデンティティ・プロバイダ210がそのサイト上で(即ち、MSO201において)認証されたセッションを破壊することを確実にし、それによって、その顧客に関して最大のセキュリティを保証するために、アイデンティティ・プロバイダ210にログアウト要求を送る。
【0158】
この例示的な実施例では、サービス・プロバイダ202は、成功裏のSLOに続いて、ブラウザがサービス・プロバイダ202に戻った後で、ログアウト要求の成功を表示する責任を有する。
【0159】
図9は、SLOについての方法のある例示的な実施例を示す。ステップ902に従って、顧客は、サービス・プロバイダのサイトをログアウトすることを選択する。この要求は、ステップ904において、MSOに転送される。即ち、サービス・プロバイダ202は、(そこに維持されたSLOサービスにおいてなど)アイデンティティ・プロバイダ210にポストするXHTMLフォームを用いて応答する。一実装形態では、XHTMLフォームは、以下のフィールドを含むSAMLRequestを含む。
【数25】
【0160】
次に、ステップ906において、アイデンティティ・プロバイダ210(及び/又はその他のMSO201エンティティ)はその要求を処理する。ステップ908において、その要求に対する応答が返される。一実施例では、その要求に対する応答は、ブラウザをサービス・プロバイダSLOリターンURLに宛先変更するための、ブラウザに対するXHTMLフォームを含む。XHTMLフォームは、例えば、以下の(1つ又は複数の)フィールドを備えたSAMLResponseを含む。
【数26】
【0161】
ステップ910に従って、サービス・プロバイダ202は、セッションが成功裏にログアウトされたというメッセージを表示する。
【0162】
次に、図10を参照すると、サービス・プロバイダ202と、CPE106(及び/又はPMD107)と、アイデンティティ・プロバイダ210との間のある例示的なメッセージ・フローが示される。示されるように、顧客は(自らのCPE106上、PMD107上、又はその他のクライアント上で実行しているユーザ・エージェントを経由して)サービス・プロバイダ202サイト内のリンクをログアウトして、そのセッションを終了することを要求する(ステップ1001)。ステップ1002において、サービス・プロバイダ202は、一実施例では、以下のようなXHTMLフォームを含む文書を用いて応答する。
【数27】
【0163】
上記の実施例では、SAMLRequestパラメータの値は、以下の<samlp:LogoutRequest>要素のbase64符号化であってよい。
【数28】
【0164】
<samlp:LogoutRequest>要素がURL符号化されて、XHTMLフォーム内に挿入される前に、<samlp:LogoutRequest>要素を、まず収縮すること、base64符号化することが(その順序で)行われる。
【0165】
次に、ステップ1003において、(CPE106上及び/又はPMD107上で実行している)ユーザ・エージェントは、アイデンティティ・プロバイダ210にPOST要求を発行する。一実施例では、この要求は以下のように構成される。
【数29】
【0166】
上記の実施例では、SAMLRequestパラメータの値は、先に議論されたXHTMLフォームから取得され得る。(アイデンティティ・プロバイダ210上及び/又はその他のMSO201エンティティ上で実行している)SLOサービスは、(その要求をURL復号化すること、base64復号化すること、及び膨張させることをその順序で行うことによって)<samlp:LogoutRequest>要素を処理して、セッション終了プロセスを実行する。
【0167】
次に、SLOサービスは、その要求を確認して、XHTMLフォームを含む文書を用いて応答する(ステップ1004)。ある例示的なXHTMLフォームは以下の通りである。
【数30】
【0168】
上記の実例では、SAMLResponseパラメータの値は、以下の<samlp:LogoutResponse>要素のbase64符号化であってよく、LogoutResponse内にあるのは、その要求の成功又は失敗を提示する<samlp:StatusCode>である。
【数31】
【0169】
次に、サービス・プロバイダ202においてSLOリターンURLが要求されて(ステップ1005)、サービス・プロバイダ202は成功裏のログアウト要求を表示する(ステップ1006)。
【0170】
ログインを取り消す
加入者が(上で議論されたように)認証するためにアイデンティティ・プロバイダ210ログイン・ページに送られる場合/送られるとき、加入者は認証トランザクションを取り消すことを決定することができる。トランザクションを取り消すことは、何らかの理由で必要な場合があり、この機能は、一般的に、トランザクションを終了できるように、SAML応答がサービス・プロバイダ202に送り返されることを可能にする。例えば、ログイン取消は、顧客がMSO201とのそのアイデンティティがサービス・プロバイダ202のアイデンティティとリンク付けされることをもはや望まないときに、又はサービス・プロバイダ202がそのユーザのアイデンティティをそのシステムから削除した場合にトリガされ得る。
【0171】
図11は、本発明の一実施例による、ログインを取り消すための方法を例示する。ステップ1102に従って例示されるように、「終了」要求がアイデンティティ・プロバイダ210、及び/又はMSO201のその他のエンティティに送られる。一実装形態では、この終了要求は、詳細には、<ManageNameIDRequest>を使用する、前述の氏名識別子管理プロトコルを使用する。
【0172】
ステップ1104において、MSO201はその要求を処理して、ステップ1106において、応答を返す。一実施例では、この応答は、適切なステータス・コード応答を含む<ManageIDNameResponse>を含む。この応答は、例えば、HTTPメッセージを介してSOAP内で搬送され、デジタル署名される。応答メッセージは、次いで、ユーザに表示される(ステップ1108)。
【0173】
図12は、ログインを取り消すための、上で議論されたような、サービス・プロバイダ202とアイデンティティ・プロバイダ210との間の相互作用を例示する。示されるように、サービス・プロバイダ202は、(予め確立された)永続的な識別子がもはや使用されてはならないことを定義する<ManageIDNameRequest>をアイデンティティ・プロバイダ210に送る(ステップ1201)。この要求は、SAML SOAPバインディングによって定義されるように、HTTPを使用して移送されるSOAPメッセージ内で搬送される。この要求は、サービス・プロバイダ202によってデジタル署名されることも可能である。以下は、ある例示的な要求を示す。
【数32】
【0174】
最後に、ステップ1202において、アイデンティティ・プロバイダ210から応答が受信される。示されるように、応答は、一実施例では、HTTPメッセージを介してSOAP内で搬送されて、デジタル署名される。
【0175】
例示的なユーザ・デバイス
一般に、本発明に有用なこの例示的なユーザ・デバイス(例えば、CPE106及び/又はPMD107)は、例えば、(指定されたベアラ・メディア(bearer medium)を経由してインターネットにアクセスするためのインターフェース、例えば、MSOネットワーク、管理されていないネットワークなどを含む)ネットワーク・インターフェースと、プロセッサ及び関連するストレージと、オプションで、他のデバイスと通信するための複数のバック・エンド・インターフェースとを含むことになる。ユーザ・デバイスは、セット・トップ/デスクトップ、ハンドヘルド、若しくは壁掛け式の使用のために適合されたものを含めて、文字通り、任意のディスクリート・フォーム・ファクタも想定することができるか、又はその代わりに、所望される場合、(例えば、共通機能ベースで)その他のデバイスと全部若しくは一部統合されてもよい。加えて、ユーザ・デバイスは、その他の要素と、例えば、ローカライズされたデータ通信などのために、電線、PAN(例えば、802.15)、Bluetooth(登録商標)、又はその他の短距離ワイヤレス・インターフェースを介してデジタル・データを送信する、HomePlugA/V標準用のインターフェースなど、その他のインターフェースとを含むことも可能である。
【0176】
一実施例では、ネットワーク・インターフェースは、HFCネットワーク101からコンテンツを受信するように構成された1つ若しくは複数のRFチューナを経由してコンテンツ及び/又はデータを受信する。(1つ又は複数の)RFチューナは、例えば、QAMを介してビデオ信号を受信するように適合された(1つ又は複数の)従来のビデオRFチューナを含むことが可能である。例えば、(1つ又は複数の)RFチューナは、1つ又は複数のチューナと、復調器と、解読モジュールと、当技術分野でよく知られているタイプのデマルチプレクサとを含むことが可能であるが、他の構成を使用することも可能である。2つ以上のQAMを介して、1つ又は複数のプログラム・ストリームに関連するコンテンツが配布される場合など、その全体が参照により本明細書に組み込まれている、2004年12月15日に出願した、「METHOD AND APPARATUS FOR WIDEBAND DISTRIBUTION OF CONTENT」という表題の、共同所有された同時係属中の米国特許出願第11/013,671号で説明されるような広帯域チューナ構成を利用することも可能である。加えて、(1つ又は複数の)RFチューナは、必要に応じて、変調、暗号化/多重化するための機能性を組み込んで、CMTSなど、上流エンティティによる受信のために、デジタル情報を送信することができる。
【0177】
或いは、ネットワーク・インターフェースは、ネットワークからコンテンツを受信するための任意のその他の手段を備えることが可能である。例えば、デバイスは、最終的に管理されていないネットワーク(例えば、インターネット)に接続する、関連するワイヤレス・サービス・プロバイダに対する接続性を備えた、Wi−Fi可能な、若しくはWiMAX可能なスマートフォン又はラップトップを含むことが可能である。
【0178】
ネットワーク・インターフェースを経由して受信されたデジタル・データは、例えば、ビデオ・インターフェースを経由してテレビジョン・モニタ又はその他のデバイス・モニタに転送される、MPEG2符号化又はH.264符号化されたプログラミング・データを含むことが可能である。プログラミング・データは、ビデオ・インターフェースを用いて、又はWi−Fiインターフェース、イーサネット(登録商標)・インターフェース、FireWire(IEEE標準1394)、USB/USB2、又は任意の数のその他のそのような選択肢を使用して、後に配布するために記憶ユニット上に記憶されることも可能である。
【0179】
プログラミングと、写真、ビデオ、音楽ファイル又はMP2ファイル、ソフトウェア・アプリケーション、メタデータ・ファイルなどを含めて、その他のタイプのデータとをユーザ・デバイス内の様々なデジタル・インターフェースを用いて受信することも可能である。これらのデータは、既に本明細書に組み込まれている、「METHODS AND APPARATUS FOR CENTRALIZED CONTENT AND DATA DELIVERY」という表題の、共同所有された同時係属中の米国特許出願第11/378,129号で議論されるように、ユーザによる後の使用のために、局所的に(例えば、記憶ユニット内に)記憶されることが可能であるか、又はユーザ・デバイスと通信しているデバイス上若しくはネットワーク・エージェント上にすら記憶されることが可能である。
【0180】
ユーザ・デバイスの動作中、(記憶ユニット内に配置された)クライアント・アプリケーションはマイクロプロセッサ上で実行される。クライアント・アプリケーションは、コンテンツについての要求を送って、要求されたコンテンツを受信するための、並びに加入者/ユーザ及び/又はデバイスについての情報を上で議論されたネットワーク・エンティティに提供することによって、(上で議論された)認証及び連携を円滑にするために追加の情報をネットワークに提供するための適切なプロトコルに従う。例えば、クライアント・アプリケーションは、アイデンティティ・プロバイダ210、サービス・プロバイダ202、及びその他のエンティティが加入者を識別して、その加入者について(MSO201及び/若しくはサービス・プロバイダ202において)知られていることに基づいてコンテンツを提供するために、加入者アカウント情報並びに/又はログイン情報を上流で提供することができる。
【0181】
本発明の前述の実施例はネットワーク側要素(即ち、コンテンツ・プロバイダ/サービス・プロバイダ202、MSO201など)に関して主に説明されているが、本発明のその他の実装形態は、保護されたコンテンツについての要求を生成する際に加入者によって使用される、CPE106又は特別に適合されたクライアント・デバイス(例えば、PMD107)を利用することが可能である点を理解されよう。例えば、CPEソフトウェア・アプリケーション若しくはクライアント・ソフトウェア・アプリケーション、又はスタック構成要素は、規定の構成に従って、ある種の外部ウェブ・アプリケーション204についての要求メッセージ又はその他のメッセージ(例えば、ログイン)を取得及びフォーマットすることができる。1つのそのような実装形態では、加入者は指定された外部ウェブ・アプリケーション204にアクセスして、ウェブサイト204は加入者にそのプログラマGUID又はその他の識別情報を渡す。クライアント・アプリケーションは、次いで、この情報を使用して、そのサイトを「MSO関連」と認識し、それによって、上で議論された前述のプロトコルに必然的に準拠する。クライアント・アプリケーションは、次いで、MACアドレス、加入者GUIDなどを含めることによってなど、サポートされるプロトコルに従って、加入者デバイスとそのウェブサイト204との間で保護されたコンテンツ又はその他のメッセージをフォーマット及び要求する。このように、ウェブサイト204は、そのようなフォーマット処理の負担のうちのいくつかから解放されて、2つのエンティティ間の1つ又は複数の後続のメッセージを除去することが可能である(即ち、ウェブサイトは、戻って、そのウェブサイトが加入者の要求を処理するために必要とする情報のそれぞれの必要な断片をクライアント・デバイスに請求しなくてよい)。
【0182】
別の実施例では、ユーザ・デバイスに関連するディスプレイ又はレンダリング・デバイスにおいてユーザにコンテンツを提供するための様々な制限は(もしある場合)、その全体が参照によって本明細書に組み込まれている、2010年3月2日に出願した、「APPARATUS AND METHODS FOR RIGHTS−MANAGED CONTENT AND DATA DELIVERY」という表題の、共同所有された同時係属中の米国特許出願第12/716,131号で議論されるように、デバイス(例えば、CPE106、PMD107など)自体によって判断される。そこで議論されるように、「スマート」メディア・プレイヤ・アプリケーションに結合されたダウンロード可能な又は転送可能な権利プロファイルが与えられる。権利プロファイルは、コンテンツにアクセスするためのデバイス及び/又は加入者の特定の権利についての情報を含む。デバイスが(メディア・プレイヤと、その関連する権利管理アプリケーションとを経由して)コンテンツを加入者に提供するかどうか、且つ/又は何の規制若しくは特権を適用するかを判断するのは、この権利プロファイルを介してである。したがって、現在の文脈で、MSOは、権利プロファイルを生成して、クライアント・デバイス上でスマート・メディア・プレイヤに送信するために、このプロファイル(又は、複数の事前配置されたプロファイルのうちのどれを適用するかを示す情報)をサービス・プロバイダ202に渡すことができる。
【0183】
加えて、クライアント・アプリケーションは、コンテンツについてのユーザの活動についての情報を収集して、これを(サービス・プロバイダ202に対してであれ、又はMSO201に対してであれ)上流で渡すように構成され得る。例えば、クライアント・アプリケーションは、ボタン押し、再生イベント、トリック・モード・イベントなどを記録して、この情報をMSO201エンティティに渡すことができ、MSO201は、この情報を使用して、例えば、二次コンテンツ挿入決定を含めて、様々な業務決定を行うことができる。
【0184】
そのような二次コンテンツ挿入を実現するための方法及び装置は、その全体が参照によって本明細書に組み込まれている、2006年5月24日に出願した、「SECONDARY CONTENT INSERTION APPARATUS AND METHODS」という表題の、共同所有された同時係属中の米国特許出願第11/441,476号で議論されるタイプのものであってよく、動的な二次コンテンツ挿入(例えば、古い若しくは地理的に不適切な広告又は販売促進の差替え)を提供し、それによって、MSO201又はその他のネットワーク・オペレータがその二次コンテンツを調整して、遠隔ユーザのコンテキスト(例えば、位置、ハードウェア環境/ソフトウェア環境、データ/時間など)をより適用可能にするのを可能にするために使用され得る。加えて、本発明に一致する、その全体が参照により本明細書に組み込まれている、2005年8月4日に出願した、「METHOD AND APPARATUS FOR CONTEXT−SPECIFIC CONTENT DELIVERY」という表題の、共同所有された同時係属中の米国特許出願第11/198,620号で議論される装置及び方法を利用することが可能である。その中で議論されるように、ユーザによって選択されたその他の一次コンテンツに関連する、文脈的に関連する「二次」コンテンツ(例えば、広告メッセージ、有用な情報リンクなど)を提供することが可能である。
【0185】
匿名性
上記のように、(収集されたデータなどを含めて)ある種のデータは、特定の加入者、ユーザ、若しくはユーザ・デバイスに固有であり得るか、又は特定の加入者、ユーザ、若しくはユーザ・デバイスと結びつけて識別され得る。したがって、そのようなデータは、上で説明されたように、難読化されていることに加えて、とりわけ、識別された加入者、ユーザ、及び/又はデバイスのプライバシーを保護するために暗号化ハッシュの使用によって匿名化されることも可能である。一実施例では、本発明に関連して、その全体が参照により本明細書に組み込まれている、2005年7月20日に出願した、「METHOD AND APPARATUS FOR BOUNDARY−BASED NETWORK OPERATION」という表題の米国特許出願第11/186,452号で説明される暗号化ハッシュを利用して匿名性を提供するための技術を利用することが可能である。その中で議論されるように、加入者デバイス又は加入者のアイデンティティは、それが関連するハッシュの加入者デバイスについての情報を搬送するオプションの「不透明な」変数と結合された暗号化ハッシュを使用することによって匿名化される。ハッシュ及び不透明な変数は、個々の加入者のアイデンティティ若しくは特定の位置の解読又はリバース・エンジニアリング(reverse−engineering)を妨げる。本発明と一致する、匿名性を提供する代替の方法を利用することも可能である。
【0186】
完全な匿名化(即ち、ソースを追跡又は識別する方式が存在しないこと)は、一般に、個人及び/又はデバイスを一意に識別するために使用されなければならない情報に適用可能ではないが、上で述べられたような部分的な匿名化は本発明と共に容易に使用可能である。例えば、その情報を密かに取得している誰かはソース・データ(実際のアドレス)を判断することができないが、ハッシュ・アルゴリズムが同じ「シード」を伴う、知られている決定論的結果を生み出し、したがって、そのハッシングされた出力を既存の加入者/デバイスに対応する同じアルゴリズムからの知られている出力と整合させることによってなど、所与のユーザ/デバイスを一意に識別するためにハッシュ出力を使用することができるように、ユーザのIPアドレス又はMACアドレスの一方向ハッシュを実行することが望ましい場合がある。このハッシングは、暗号と区別されるべきであり、(公開暗号鍵/秘密暗号鍵の対を介してなど)暗号化されたデータが解読されたとき、元のソース・データ(アドレス)を実際に回復して、読み取ることができる。
【0187】
業務規則/運営規則エンジン
本発明の別の態様では、例えば、アイデンティティ・プロバイダ210、エンタイトルメント・サーバ208、サービス・プロバイダ202、コンテンツ・サーバ206、CPE106、又は(例えば、その上に配設される、1つ若しくは複数のコンピュータ・プログラムとしてレンダリングされる)その他の位置に、いわゆる「決定」エンジンを配設することができる。このエンジンは、ある実施例では、運営又は業務についての1つ若しくは複数の目標(例えば、収益又は収入、或いは加入者保持)を達成するために、認証/許可及びコンテンツ配信プロセスを制御するように適合された1つ又は複数のソフトウェア・ルーチンを備える。これらの領域内に含まれるのは、ネットワーク最適化目標及び信頼性目標、保守間隔の増大、加入者又はユーザの満足度/寿命の増大、加入ベースの増大、(例えば、広告収益の増大、加入者による所与のコンテンツの「閲覧」の増大、加入者がコンテンツにアクセスできるプラットフォームのタイプ及び位置の柔軟性の増大などからの)より高い収益である。
【0188】
これらの決定規則は、別個のエンティティ又はプロセスを含むことが可能であり、(前述のエンティティ上及び/又はクライアント・アプリケーション上で実行しているアプリケーションなど)その他の処理エンティティ内で完全に統合されて、例えば、関連するサーバ、ネットワーク・エンティティ、又はCPE106にすら接続されたデバイス上に表示されるGUIを経由して制御されることも可能である。実際には、これらの規則エンジンは、所望される運営規則又は業務規則を実施するために、より高いレベルでコンテンツ・アクセス及び配信動作を監視して、選択的に制御する監督エンティティを含む。この決定エンジンは、必要とされるネットワーク動作を達成するために使用される、より基本的なアルゴリズムに対するある種のオーバーレイと見なすことができる。
【0189】
例えば、アイデンティティ・プロバイダ210、エンタイトルメント・サーバ208、サービス・プロバイダ202、コンテンツ・サーバ206及び/又はCPE106は、CPE106若しくはPMD107から受信された情報又は要求、ネットワーク内に存在する条件、人口統計データ、地理的データなどに基づいて、ある種の動作プロトコル又は決定プロセスを起動することができる。しかし、これらのプロセスは、収益又はシステム信頼性の最大化など、より高いレベルの業務目標又は運営目標と常に互換性がない場合がある。したがって、課せられたとき、コンテンツへのアクセス及びコンテンツの配信を動的に(又は、手動で)制御するために、業務規則/運営規則を使用することが可能である。これらの決定規則は、例えば、事実上、運営指向又は業務指向であってよく、(例えば、TUNER_ID、IPアドレス、MACアドレスなどを介した、又はユーザベースのログイン若しくは本明細書で既に説明されたタイプの「エンタイトルメント」プロファイルを用いたCPE又はクライアント・デバイスの特定の識別により)時刻、存続期間、特定の地域の点で、又は個々のユーザ・レベルですら、選択的に適用されることも可能である。
【0190】
例えば、決定エンジンによって実施される1つの決定は、段階的なシステムに従って、第三者(例えば、サービス・プロバイダ202)から保護されたコンテンツを提供するステップを含むことが可能である。そのような方式の下で、コンテンツを、一部、収入に基づいて選択することができ、そのような配信は、そのコンテンツ・ソースに基づいてMSO201にもたらすことになる。
【0191】
保護されたコンテンツを配信するための様々な料金請求モデルを規則エンジンに組み込むこともできる。例えば、規則エンジンは、例えば、料金請求記録を生成するために、料金請求エンティティによって利用される情報を提供する様々なポリシーを含むことが可能である。例えば、このエンジンは、要求されたコンテンツに価格設定構造を適用するための規則を含むことが可能である。一実施例では、これらの規則は、事前に選択されたコンテンツ時間量及び/又は無料で一定の加入者に提供される特定のコンテンツを示すことができる。プレミアム・コンテンツ、加入者の加入計画外のコンテンツ、ペイ・パー・ビュー・コンテンツに関して、及び/又は所定の時間しきい値を超えるコンテンツ(例えば、加入者の加入計画内に含まれた時間を超えて要求されるコンテンツ時間)に関して追加料金を請求することが可能である。したがって、コンテンツが要求されるとき、規則エンジンは、価格設定構造を調べて、その顧客に請求されることになるコストの記録を生成することができる。この記録を使用して、請求書を生成すると同様に、顧客に追加のコストを知らせることができる。顧客が追加料金に関して許可を与えた後でだけコンテンツが配信されるように、これらの規則エンジンをさらに構築することが可能である。MSOの能力は、「より高価な商品を販売する」、即ち、より高い段階の加入及び/又はペイ・パー使用加入を購入する機会を消費者に提供することである。
【0192】
様々な料金請求規則は、顧客の加入レベルを考慮に入れることがさらに可能である。例えば、一定の顧客に、追加料金なしで、ある種のタイプのコンテンツへのアクセスを与えることができるのに対して、その他の顧客にはそのコンテンツを受信するために追加料金を支払うことを要求することができる。例えば、顧客がチャネルX上でブロードキャストされるコンテンツを含むが、チャネルY上でブロードキャストされるコンテンツを含まない「基本的」加入を有すると仮定する。加入者がチャネルX上でブロードキャストされるコンテンツを要求する場合、規則エンジンは、価格設定構造(及び、その他の規則)を調べて、そのコンテンツの要求に際して、加入者がその加入者の加入プラン内にあることを判断して、価格を適用しない(例えば、料金請求記録を生成する際に使用されることになる情報を生成する)。その加入者が、代わりに、チャネルY上でブロードキャストされるコンテンツを要求する場合、規則エンジンは、価格設定構造(及び、その他の規則)を調べて、加入者がその加入者の計画外であることを決定し、したがって、価格モデルをそのコンテンツに適用する。規則エンジンは、決定された価格を前提として、許可について問い合わせて、その価格設定情報を料金請求エンティティに渡すことができる。
【0193】
加えて、コンテンツを無料で又は設定価格で規則エンジンに確立することが可能である。例えば、価格と関連付けられたことがないとして、無料オンデマンド(FOD)コンテンツを規則エンジンに示すことができるのに対して、VOD、映画オンデマンド(MOD)、及びペイ・パー・ビュー・コンテンツを価格設定構造と関連付けることができる。別の改変形態では、コンテンツを受信するための一定数の要求及び/又は期限を得る資格を加入者に与えることができる。例えば、顧客の加入計画は、一定数又は一定時間のコンテンツ・アクセス(例えば、無制限、月に一度の要求、10時間のコンテンツ・ダウンロードなど)と関連付けられてよい。上で議論されたように、規則エンジンは、(場合に応じて)ユーザ要求時に価格設定構造を適用する。
【0194】
さらに別の改変形態では、要求された(保護された)コンテンツと共に提供される使用権又は使用特徴は、例えば、加入者加入レベル、時刻、要求側のデバイス機能などに応じて変化し得る。例えば、プレミアム・レベル加入者、又は「ゴールド」加入者から受信された要求に完全な「トリック・モード」機能性(即ち、FF、REW、休止など)を含めるか、又は「スタート・オーバ」機能性をブロードキャストするためのコンテンツ・ストリームをサービス提供することが可能であるのに対して、より低い段階の加入者の要求は、これらの機能性のうちの1つ又はいずれも含まない場合がある。再生数を同様に制限することが可能であり、例えば、ゴールド加入者は無制限の再生を受けることが可能であるが、より低い段階はそのコンテンツの一度だけの又は有限数の再生を受ける。上記のように、これらの規則又は機能的な制限は、特定の加入者要求に従って実施されるメッセージングを介して、MSO201からサービス・プロバイダ202に中継可能であり、又はその代わりに、決定規則セットとしてサービス・プロバイダ・サイト内で事前配置されることも可能である。
【0195】
さらに、提供されるコンテンツの品質は、必要に応じて、又は所望に応じて、変化し得る。(個々の)加入者、加入者の一般的な分類(例えば、ゴールド)、時刻、利用可能なリソース、それぞれの選択肢の収益/収入との密接な関係などに応じて、例えば、異なる符号化又はビットレート(例えば、HDに対してSD)の使用、QoSパラメータ、待ち時間などを用いることが可能である。
【0196】
MSO201と第三者(例えば、サービス・プロバイダ202)は両方とも、互いと異なる業務決定規則又は運営決定規則を用いることが可能である点も認識されよう。例えば、MSO201は、これらの異なるプロバイダ202に提供されるサービスが何らかの形で区別されるように、様々なサービス・プロバイダ202に関して、優先規則又は優先クラスを確立することができる。1つのそのような事例では、MSO201に費用を支払うこと、又はMSO201が前から存在する業務関係を有するプロバイダ202に優先サービス及び優先機能を与えることができる。
【0197】
MSO201及び/又はサービス・プロバイダ202は、それによって、要求のサービス提供についてのある種の考慮事項を用いて、一方がもう一方に「支払う」業務関係を構築することも可能である。例えば、MSOは、MSO顧客についてのその機能性の範囲を拡張する(即ち、本明細書に予め組み込まれている「METHODS AND APPARATUS FOR PACKETIZED CONTENT DELIVERY OVER A CONTENT DELIVERY NETWORK」という表題の、共同所有された米国仮出願第61/256,903号で説明される「4つのいずれかの(four any’s)」モデルの拡張のために、事実上、プログラマのインフラストラクチャを活用しているため、MSOは、所与のプロバイダによってサービス提供されるそれぞれの有効なMSO加入者要求に関して、そのプロバイダに$Xを支払うことができる。反対に、MSOが他のプロバイダに対して優先的にそのプロバイダのサイトを使用するようにその加入者に指令する場合、これはそのプロバイダ又はその広告主に(広告クリック・スルーを介して)追加の収益を生み出す可能性があるため、プロバイダは、サービス提供されたそれぞれのMSO加入者要求に関して、又は前述のクリック・スルー(click−through)ベースでなど、MSOに対価を支払うことができる
【0198】
上記のように、ある種の情報を収集して、それを利用して、目標広告をCPEに提供することが可能である。例えば、そのそれぞれの全体が参照により本明細書に組み込まれている、2006年5月24日に出願した、「SECONDARY CONTENT INSERTION APPARATUS AND METHODS」という表題の、共同所有された同時係属中の米国特許出願第11/441,476号、及び/又は2005年8月4日に出願した、「METHOD AND APPARATUS FOR CONTEXT−SPECIFIC CONTENT DELIVERY」という表題の、共同所有された同時係属中の米国特許出願第11/198,620号の方法並びに装置を利用して、動的な二次コンテンツ挿入(例えば、古い若しくは地理的に不適切な広告又は販売促進の差替え)及び/或いは文脈的に関連する「二次」コンテンツ(例えば、広告メッセージ、有用な情報リンクなど)を提供することができる。さらにまた、その全体が参照によって本明細書に組み込まれている、2009年3月30日に出願した、「RECOMMENDATION ENGINE APPARATUS AND METHODS」という表題の、共同所有された同時係属中の米国特許出願第12/414,576号で議論されるように、ユーザの閲覧習慣に関して収集された情報を利用して、コンテンツ勧告を提供することができる。
【0199】
コンテンツ、ユーザ・インターフェース、及び/又は広告の個人化を提供することも可能である。
【0200】
本開示が提供されるとき当業者によって認識されるように、本発明と一致する、多くのその他の手法、及び様々な運営パラダイムと業務パラダイムの組合せが想定される。
【0201】
本発明のいくつかの態様は方法のステップの特定の順序に関して説明されるが、これらの説明は本発明のより広い方法を単に例示し、特定の用途によって必要とされるように修正可能である点を認識されよう。ある種のステップは一定の環境の下で不要な場合があり、又はオプションである場合もある。加えて、ある種のステップ又は機能性を開示された実施例に追加することが可能であるか、又は2つ以上のステップのパフォーマンスの順序を置換することが可能である。すべてのそのような改変は本明細書で開示されて、特許請求される本発明内に包含されると見なされる。
【0202】
上記の詳細な説明は様々な実施例に適用される、本発明の新規性のある特徴を示し、説明し、指摘したが、本発明から逸脱せずに、例示されたデバイス又はプロセスの形並びに詳細に様々な省略、置換、及び変更が当業者によって行われることが可能である点を理解されよう。前述の説明は、現在企図される、本発明を実行する最良の形態のものである。この説明は、限定的であることが決して意図されず、むしろ、本発明の一般原理を例示すると解釈されるべきである。本発明の範囲は、請求項を参照して判断されるべきである。
図1
図1a
図1b
図1c
図2
図2a
図2b
図2c
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12