JP2008510430A - 第二のdvrセットトップボックスを利用しての、dvrセットトップボックスからの暗号化されたハードドライブコンテンツの回収と移動 - Google Patents

第二のdvrセットトップボックスを利用しての、dvrセットトップボックスからの暗号化されたハードドライブコンテンツの回収と移動 Download PDF

Info

Publication number
JP2008510430A
JP2008510430A JP2007527892A JP2007527892A JP2008510430A JP 2008510430 A JP2008510430 A JP 2008510430A JP 2007527892 A JP2007527892 A JP 2007527892A JP 2007527892 A JP2007527892 A JP 2007527892A JP 2008510430 A JP2008510430 A JP 2008510430A
Authority
JP
Japan
Prior art keywords
content
key
top box
encrypted
stb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007527892A
Other languages
English (en)
Inventor
アンソニー ジェイ. ヴァシレウスキー,
Original Assignee
サイエンティフィック−アトランタ, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サイエンティフィック−アトランタ, インコーポレイテッド filed Critical サイエンティフィック−アトランタ, インコーポレイテッド
Publication of JP2008510430A publication Critical patent/JP2008510430A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/411Peripherals receiving signals from specially adapted client devices having similar hardware or software capabilities as the client device itself, e.g. a first STB connected to a second STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4112Peripherals receiving signals from specially adapted client devices having fewer capabilities than the client, e.g. thin client having less processing power or no tuning capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Abstract

第二のセットトップボックスを利用して、第一のセットトップボックスから、暗号化されたコンテンツを回収し移動するためのシステムと方法が開示される。コンテンツが第一のセットトップボックスの記憶デバイスに記録されるときには、コンテンツはコンテンツ・インスタンス鍵で暗号化される。このコンテンツ・インスタンス鍵は第一のセットトップボックスの公開鍵で暗号化され、コンテンツ・インスタンス鍵の複製は第二のセットトップボックスの公開鍵で暗号化される。記憶デバイス上の暗号化されたコンテンツは、コンテンツ・インスタンス鍵の複製を暗号化した第二のセットトップボックスの公開鍵に対応する秘密鍵で、複製コンテンツ・インスタンス鍵を復号化することによって、回収され得る。

Description

(関連出願の参照)
本米国特許出願は、米国特許出願、タイトル「RETRIEVAL AND TRANSFER OF ENCRYPTED HARD DRIVE CONTENT FROM DVR SET−TOP BOX UTILIZING SECOND DVR SET−TOP BOX」、および、米国特許出願、タイトル「UTILIZATION OF ENCRYPTED HARD DRIVE CONTENT BY ONE DVR SET−TOP BOX WHEN RECORDED BY ANOTHER」と関連する。これら二つの米国特許出願は共に同じ発明者で、本明細書において参考として援用され、本出願と同時に提出されている。
(技術分野)
本発明は、セットトップ端末の分野に関し、さらに具体的には、オリジナルセキュアマイクロプロセッサを利用することなしに、再利用のための記憶デバイスからの暗号化されたコンテンツの記憶、回復、および、移動に関する。
セットトップボックス(set−top box)(STB)のハード・ドライブのような記憶デバイスにコンテンツを記録することは、ケーブル加入者が利用可能な人気のあるサービスである。デジタル・ビデオ・レコーダー(DVR)応用は、記憶デバイスのコンテンツを管理するのに使われるユーザー・インターフェイス・スクリーンを提供する。記憶デバイスに記録されたコンテンツで、加入者は、ポーズ、巻き戻し、早送り、および、消去のようなVCRのような機能を利用している間、欲しいと思うたびに、コンテンツを再生できる。コンテンツの安全性を保証するために、デジタル・コンテンツ・ストリームは、記憶デバイスに記憶される前に暗号化される。適切な強度の単一のコンテンツ・インスタンス鍵が、ストリーム全体を暗号化するのに使われる。
コンテンツ・インスタンス鍵は、次に、STBの公開鍵によって暗号化され、暗号化されたコンテンツと他の任意のアクセス権要素と関連して、記憶デバイスに記憶される。一般的には、加入者は彼らの記憶された暗号化されたコンテンツの個人的なライブラリを生成する。加入者が記録されたコンテンツをリプレイしたいと願ったとき、STBの秘密鍵が、暗号化されたコンテンツ・インスタンス鍵と暗号化されたコンテンツへの他の任意のアクセス権要素を復号化するために供給される。
しかしながら、セットトップが故障したとき、記憶デバイスから記憶されたコンテンツの復号化を許すようにセキュアマイクロプロセッサにアクセスすることは可能であり得ない。結果として、加入者の個人的なライブラリはアクセス不可になり得る。したがって、必要なことは、たとえ記憶デバイスのコンテンツが故障したSTBのオリジナルセキュアマイクロプロセッサで復号化されることができなくても、加入者に、暗号化されたコンテンツを回収して、コンテンツを新しく置き換えられたSTBによってプレイされるように送ることを可能とするシステムおよび方法である。
本発明は、添付される図面を参照して、以下に、より完全に記述される。図面において、同様の数字は、いくつかの図面を通じて、同様の要素を表す。図面において、本発明の例示的な実施形態が示される。しかしながら、本発明は多くの異なる形で具体化され得、ここに明らかにされる実施形態に制限されるものと解釈されるべきではない。むしろ、この実施形態は、この開示がまっすぐ筋の通った完全なものであり、当業者に発明の範囲を完全に伝えるように提供されている。本発明は以下により完全に記述される。
図1は、テレビジョン112に結合された一般化されたデジタルSTB110のブロック図を図解している。STB110はDVR機能を含んでいて、さらにもう一つのテレビジョン122と結合している、一般的には加入者の家屋の中に位置する遠方のSTB120と結合され得る。STB110は、プロバイダから直接的にブロードバンド信号を受信することのでき、その一方で、遠方のSTBにSTB110の機能が装備されているかのように、記憶または記録されたコンテンツ、VODムービー、または、双方向性プログラム・ガイド、を要求し、STB110ケーブル・チャンネルから受信することとができる、複数の遠方のSTBと結合し得る。便宜上、一つの遠方STB120のみが示されている。
マルチプル・システム・オペレータ(MSO)は、ヘッドエンドまたは中央オフィスから、通信ネットワークを通して、STB110のようなSTBを有する複数の加入者へ、信号を送信する。提供されるサービスは、多くのプログラムサービスを含む。プログラム源から提供される各プログラムは、そのプログラム源の「インスタンス」(instance)である。インスタンスがブロードキャストされたとき、プログラムを形成する暗号化された情報であるインスタンス・データを含む、暗号化されたインスタンスを形成するために、それは暗号化される。この情報はSTB110に送達される。認可情報もまたSTB110に送られ、加入者が暗号化されたインスタンスのプログラムを見る資格が与えられている場合には、STB110は暗号化されたインスタンスを復号化し得る。ヘッドエンド・サービス・プロバイダへの、および、からの信号の暗号化と復号化の概要は、米国特許第6,292,568号の中で見ることができる。
一つの例示的な実施形態のSTB110は、さらに、チューナー・システム130を含む。このチューナー・システム130は、好適には少なくとも二つのチューナーと少なくとも一つのRFトランスミッターを含んでおり、そのため、STB110は遠方のSTB120に独立した信号を送ることができる。ヘッドエンド・サービス・プロバイダから入ってくる信号は、チューナー・システム130に到着し、望ましくないソース信号をフィルター・アウトし、選択されたテレビジョン信号と同調する。一部の実施形態では、同調された信号は、同じ同調されたプログラム・ストリームの中へマルチプレクスされたいくつかの異なるプログラムまたはテレビジョン信号を含み得るので、チューナー・システム130は、デマルチプレクサ(demultiplexor)を含む。デマルチプレクサは、同調されたチャンネルまたはプログラム・ストリームから、特定のテレビジョン信号を選択する。
フィルターされた信号は、信号処理システム132へ転送される。その信号処理システム132は、フィルターされた信号をデモジュレートおよび復号化するための一つ以上のソフトウェアおよび/またはハードウェア・モジュールに加えて、CPU、メモリ、オペレーティング・システム、および、DVRアプリケーションを含む。図1の実施形態に示されるように、信号処理システム132は、選択されたテレビジョン信号を復号化し、それを平文でテレビジョン112に提供するための復号化器を含む。信号処理システムはまた暗号化器136を含む。加入者は、暗号化器136で再び暗号化されなくてはならない、復号化器134で復号されたインスタンスを、記憶デバイス140に、記録することを決定し得る。記憶デバイス140は、好適には、記録されたプログラミングの望ましい総量を記憶する大きさの、内蔵または外付けハード・ドライブである。記録されるべきインスタンスに対応する暗号化された信号は、転送され、記憶のため記憶デバイス140に記録される。暗号化器136からのコンテンツ・インスタンス鍵は、記憶デバイス140へ記録される各インスタンスを暗号化するために使用される。このコンテンツ・インスタンス鍵は一般にバルク暗号化鍵と呼ばれ得る。一部の場合では、同じコンテンツ・インスタンス鍵が、記憶デバイスに記録される一つよりも多いまたは全てのインスタンスを暗号化するために使用され得る。信号処理システム132は記憶デバイス140上の暗号化されたインスタンスの記憶位置を決定する。暗号化器136で暗号化された信号は、信号が記憶デバイス140に記録される前または後に、STB120へ転送され得、STB120の復号化器128が信号を複合化し、テレビジョン122での表示のためにそれを送信する。
図2を参照すると、テレビジョン112で見るために記憶デバイス140からコンテンツを回収するために、記憶された暗号化されたコンテンツとDRMパラメタはSTB110のコンテンツ・セキュリティー・ユニット200へ送り返される。STB110の公開連続番号が、メモリ214からコンテンツ・セキュリティー・ユニット200のデマルチプレクサ210に提供され、その結果、デマルチプレクサ210は、コンテンツ・セキュリティー・ユニット200のために暗号化された暗号化インスタンス鍵を選択できる。暗号化インスタンス鍵EKpu(K)は、STB110の秘密鍵KPRを使用して、メモリ214から、コンテンツ・インスタンス鍵Kを提供するために、セキュアマイクロプロセッサ138の復号化器212で復号化される。コンテンツ・インスタンス鍵Kは、アクセス権要素と共に、STB110の信号処理システム132のメインCPU216へ、提供される。STB110を利用している加入者のアクセス権は、加入者が記憶デバイス140から回収された記憶されたコンテンツへのアクセスをまだ有しているか、を決定するために再調査される。別の実施形態では、加入者アクセス権の決定はセキュアマイクロプロセッサ138内で実行され得る。一度アクセス権が確かめられると、暗号化されたコンテンツは、コンテンツ・インスタンス鍵Kを使用して、平文でコンテンツ・インスタンスを回復するために、信号処理システム132の復号化機218で処理される。
STB110が故障したイベントでは、たとえ記憶デバイス140上のコンテンツが、STB110のオリジナルセキュアマイクロプロセッサ138を使用して、もはやアクセスも復号化もできなくても、記憶デバイス140に記憶された暗号化されたコンテンツを回収することが望ましい。図3のフロー・チャートは、オリジナルセキュアマイクロプロセッサ138を使用して、記憶デバイス140に暗号化されたコンテンツを記憶し、その結果をSTB110のオリジナルセキュアマイクロプロセッサ138を使うことなしに、それが記憶デバイス140から後で回収され移動され得る、一実施形態を図解している。このプロセスは、プロセス・ブロック310で開始され、そこで、上述されたように、記憶デバイス140に記録されるコンテンツがコンテンツ・インスタンス鍵で暗号化される。次に、プロセス・ブロック320で示されるように、コンテンツ・インスタンス鍵はSTB110の公開鍵で暗号化される。暗号化されたインスタンス鍵は、定義された公開/秘密鍵ペアにおけるSTB110の公開鍵に対応する秘密鍵で、復号化され得る。
しかしながら、プロセス・ブロック330で示されるように本発明では、コンテンツ・インスタンス鍵の複製もまた、STB110以外の一つ以上の公開鍵で暗号化される。例えば、コンテンツ・インスタンス鍵の複製は、MSOのヘッドエンドの一つ以上の公開鍵で暗号化され得る。コンテンツ・インスタンス鍵はオリジナル・コンテンツ・インスタンス鍵または複製コンテンツ・インスタンス鍵のどちらかで呼ばれるものの、それらは実質的に互いに区別不可能で、どちらも他よりも先のものと呼ばれる必要はない。コンテンツ・インスタンス鍵で暗号化されたコンテンツ、STB110の公開鍵で暗号化されたコンテンツ・インスタンス鍵、および、一つ以上の他の公開鍵で暗号化された複製コンテンツ・インスタンス鍵は、ブロック340で示されるように互いに関連して記憶デバイス140に記憶される。
アクセス権要素と組み合わされたコンテンツ・インスタンス鍵は、デジタル権限管理(DRM)パラメタまたはDRMタグと呼ばれる。本発明の一実施形態では、オリジナルDRMパラメタはまた複製され得、そのため、複製コンテンツ・インスタンス鍵は、DRMパラメタの複製の一部となる。したがって、オリジナル・コンテンツ・インスタンス鍵の引き続いての発生を暗号化するために、STB110の公開鍵の場所で利用される、一つ以上の公開鍵のそれぞれによって暗号化される、好適な分離されたDRMパラメタが存在する。オリジナルDRMパラメタのアクセス権要素または任意の複製DRMパラメタ一部である複製アクセス権要素は、他の公開鍵ユーザーによってDRMパラメタの可能な復号化を反映するように修正され得る。したがって、MSOのヘッドエンドのような他の公開鍵ユーザーによる使用のためのDRMパラメタのアクセス権要素が、関連する満了時間を有する加入者のSTBに関連するそれよりも、さらに緩やかであることが好ましい。
決定ブロック344において、STB110が記憶デバイス140上の記憶されたインスタンスを復号化できる場合には、プロセス・ブロック346で示されるように、インスタンスは平文でテレビジョン112に提供される。一方、STB110が故障して、オリジナルセキュアマイクロプロセッサ138を利用して記録されたインスタンスをもはや復号化できない場合には、プロセス・ブロック350で示されるように、STBの故障が検出される。記憶デバイス140は故障したSTBから除去され得るか引き離され得る。一実施形態では、記憶デバイス140上のコンテンツの回収と移動が実行され得るために、記憶デバイス140自身がサービス・プロバイダに転送され得る。
記憶デバイス140からのコンテンツの回収と移動は、コンテンツ転写デバイス(CTD)によって実行され得る。コンテンツ転写デバイス(CTD)は、アクセス権要素と共に暗号化されたコンテンツ・インスタンス鍵の複製を復号化するための適切な秘密鍵を使用し得る、専用のデバイスである。例えば、CTDは、MSOの条件付アクセス権限(CAA)のような秘密鍵、または、エンタイトルメント代理人(EA)のようなサイトスペシフィック(site−specific)ヘッドエンド・秘密鍵を使用し得る。CTDは、以下に概説するように、一つ以上の他の機能を実行し得る。好適にも、CTDは、強い物理的な保護を有するように、ヘッドエンドで維持される。
さらに図3を参照すると、プロセス・ブロック352で、アクセス権要素と、MSOヘッドエンドの公開鍵のような故障したSTB110以外の公開鍵で暗号化された複製コンテンツ・インスタンス鍵とを含むDRMパラメータは、MSOヘッドエンドの対応する秘密鍵で復号化される。プロセス・ブロック356で示されるように、加入者のアクセス権を決定し、暗号化されたコンテンツを複製コンテンツ・インスタンス鍵で復号化するために、暗号化されていないアクセス権要素と複製コンテンツ・インスタンス鍵が受信される。プロセス・ブロック360で示されるように、MSOヘッドエンドの公開鍵のような、故障したSTB110以外の公開鍵に対応する秘密鍵を使用することによって、記憶デバイス140からの暗号化されたコンテンツは復号化される。例えば、コンテンツ・インスタンス鍵の複製を暗号化した公開鍵に対応するMSOヘッドエンドの秘密鍵は、コンテンツ・インスタンス鍵の複製を復号化するのに使われる。復号化された複製コンテンツ・インスタンス鍵は、CTDによって、記憶デバイス140からの暗号化されたコンテンツを復号化するために使用され得る。
一度、コンテンツが記憶デバイス140から平文で回収されたら、コンテンツは、加入者のアクセス権に従って、将来のアクセスのために、加入者に返され得る。しかしながら、回収されたコンテンツは好適には再び暗号化され記憶デバイス140に再び記録されるか、または、一部の別の記憶デバイスに移される。プロセス・ブロック362は、回収されたコンテンツを再び暗号化するための新しいコンテンツ・インスタンス鍵の生成を、図解している。回収されたコンテンツは、ブロック370で示されるように、好適にはオリジナル・コンテンツ・インスタンス鍵と同様の品質を有する新しいコンテンツ・インスタンス鍵を使用して、再び暗号化される。しかしながら、オリジナル・コンテンツ・インスタンス鍵が好適には利用され得る。これは、その高品質のためと、CTDが、適切な品質の新しいコンテンツ・インスタンス鍵を生成するために必要な機能を有する必要がないからである。
また、一つ以上の公開鍵が、図3のプロセス・ブロック380に示されるように、回収されるコンテンツと関連して記憶される、対応するDRMパラメータ、および、インスタンス鍵と複製をそれぞれ暗号化するために使われるべきである。DRMパラメータのそれぞれは、回収されたコンテンツを再び暗号化するために使用されるコンテンツ・インスタンス鍵のバージョンを含み、また、加入者のアクセス権を決定するためのアクセス権要素を含む。コンテンツ・プロバイダによって許可された場合には、加入者のアクセス権は回復および/または移動プロセスの一部として修正され得る。
図4のSTB410のような、加入者にすでに提供された、または、提供される、別の動作可能なSTBの公開鍵は、オリジナル・コンテンツ・インスタンス鍵を再び暗号化する、または、CTDによって生成された新しく生成されたコンテンツ・インスタンス鍵を暗号化するために使用され得る。インスタンス鍵の複製を暗号化/再暗号化するための別の公開鍵は、MSOのヘッドエンドの一つ以上の公開鍵であり得る。
図1のSTB110と好適にも同様の、図4のSTB410は、チューニング・システム430、信号処理システム432、および、セキュアプロセッサ438を含み得るが、STB410が記憶デバイス140、または、記憶デバイス140から移動され、回収されたコンテンツを有する一部の別の記憶デバイスにアクセスし得る限りにおいて、実質的に異なる。図4に示されるように、記憶デバイス140はSTB410の内蔵ハード・ドライブとなるが、外部のハード・ドライブまたは他の外部の記憶デバイスでもあり得る。
図3のプロセス・ブロック390に示されるように、再暗号化されたコンテンツは記憶デバイス140に再記録され得る。暗号化/再暗号化されたDRMパラメータおよび一つ以上の暗号化/再暗号化されたインスタンス鍵は、再暗号化されたコンテンツと関連して記憶デバイス140に記憶され得る。一つ以上の暗号化/再暗号化されたインスタンス鍵と、記憶デバイス140に移された再暗号化されたコンテンツに関連して記憶された、暗号化/再暗号化されたDRMパラメータは、一度、対応する一つ以上の秘密鍵で復号化されると、記憶デバイス140上の再暗号化されたコンテンツを復号化するために利用され得る。例えば、ユーザーがSTB410で記憶デバイス140から移動された任意のコンテンツを見たいと願う場合には、STB410の秘密鍵が、見られるべきコンテンツを暗号化したインスタンス鍵を復号化するために利用される。STB410がその後に故障して、記憶されたコンテンツが記憶デバイス140から再び回収される事態においては、コンテンツ・インスタンス鍵の複製を暗号化/再暗号化した一つ以上の公開鍵に対応する秘密鍵は、必要な場合には、コンテンツが復号化され回収され移動されるように、コンテンツ・インスタンス鍵を復号化するために利用される。
本発明による代替案としての実施形態では、図3で図解されたプロセスは、コンテンツが別のSTBで使われるように直接的に移動され得るように修正され得る。図5は、図3に図解されたプロセスの修正の一実施形態を図解している。一度、記憶デバイス140が故障したSTB110から取り外されると、記憶デバイス140は、STB410のような、動作可能な交換STBと結合され得る。プロセス・ブロック510に示されるように、交換STB410は、加入者の家屋で、記憶デバイス140上の暗号化されたコンテンツを検出し得る。そのような場合、STB410は、プロセス・ブロック520で示されるように、メッセージをMSOのヘッドエンドに上流に送ることによって、複製暗号化コンテンツ・インスタンス鍵の復号化を要求する。上流へのメッセージは、STB410が記憶デバイス140の記憶されたコンテンツに対する交換STBであること、復号化のための暗号化されたインスタンス鍵と暗号化されたアクセス権要素を提供することを、指示する。一度、上流へのメッセージが、当該技術で周知のデジタル署名法を使用して、交換STB410を用いた加入者からのものであることが、信頼できると証明されれば、暗号化されたコンテンツ・インスタンス鍵とアクセス権要素は、プロセス・ブロック530で示されるように、ヘッドエンドの公開鍵、または、コンテンツ・インスタンス鍵とアクセス権要素の両方を暗号化した他の公開鍵と対応する、秘密鍵で復号化される。
プロセス・ブロック540で、コンテンツ・インスタンス鍵とアクセス権要素は、交換STB410の公開鍵および好適には交換STB410以外の他の公開鍵によって、再暗号化される。アクセス権要素は、回復プロセスの一部として修正され得る。再暗号化されたコンテンツ・インスタンス鍵とアクセス権要素を含む、下流へのメッセージは、交換STB410へ送られる。プロセス・ブロック550で示されるように、交換STB410は、再暗号化されたコンテンツ・インスタンス鍵とアクセス権要素と共に、下流へのメッセージを受信し、その結果として、記憶デバイス140からの記憶されたコンテンツは、交換STB410を利用して見られ得る。したがって、故障したSTB110のセキュアマイクロプロセッサ138によって最初に暗号化されたコンテンツは、ブロック560に示されるように、オリジナルセキュアマイクロプロセッサ138なしで交換ボックス410によって、交換STB410が、下流へのメッセージから受信されたコンテンツ・インスタンス鍵とアクセス権要素を再暗号化するために利用される公開鍵と対応する交換STB410自身の秘密鍵を使用することによって、復号化され得る。
しかしながら、暗号化されたコンテンツのインスタンスを回収して移動する代わりに、もはやオリジナルセキュアマイクロプロセッサにアクセスを有しなくても、加入者のアクセス権を決定するために、DRMパラメータを直接復号化することが望ましい。図6のフロー・チャートは、オリジナルセキュアマイクロプロセッサを利用している間に、暗号化されたコンテンツに関連する暗号化されたDRMパラメータを記憶デバイスに記憶するための一実施形態を図解しており、本発明の一実施形態にしたがって、DRMパラメータは後にオリジナルセキュアマイクロプロセッサを利用せずに他の公開鍵ユーザーによって回収され得る。
図6のプロセスの最初のステップは、上述の図3のプロセスの最初のステップと実質的に同様である。しかしながら、図3と図6のプロセスは、STBの故障が検出された後には、互いに区別可能である。図6のプロセスは、プロセス・ブロック610で開始され、上で説明されるように、記憶デバイス140に記録されるコンテンツがコンテンツ・インスタンス鍵で暗号化される。次に、プロセス・ブロック620で示されるように、コンテンツ・インスタンス鍵および対応するアクセス権要素は、STB110の公開鍵で暗号化される。暗号化されたインスタンス鍵とアクセス権要素とは、定義された公開/秘密鍵のペアのSTB110の公開鍵に対応する秘密鍵で復号化される。しかしながら、プロセス・ブロック630で示されるように本発明では、コンテンツ・インスタンス鍵の複製および対応するアクセス権要素の複製はまた、STB110以外の一つ以上の公開鍵で暗号化される。例えば、コンテンツ・インスタンス鍵の複製とアクセス権要素の複製とは、MSOのヘッドエンドの一つ以上の公開鍵で暗号化され得る。コンテンツ・インスタンス鍵で暗号化されたコンテンツ、コンテンツ・インスタンス鍵と対応するアクセス権要素を有する暗号化されたDRMパラメータ、および、一つ以上の他の公開鍵で暗号化された複製コンテンツ・インスタンス鍵を有するDRMパラメータは、ブロック640に示されるように、互いに関連しながら、記憶デバイス140上に全て記憶される。
決定ブロック644において、STB110が記憶デバイス140上でDRMパラメータを復号化できる場合には、プロセスブロック646に示されるように、記憶されたインスタンスはテレビジョン112へ平文で供給される。一方、STB110が故障して、そのオリジナルセキュアマイクロプロセッサ138を利用してもはや復号化できない場合には、STB故障はプロセス・ブロック650に示されるように検出される。記憶デバイス140は、故障したSTBから除去されるか取り外される。上で説明したように、記憶デバイス140はサービス・プロバイダへ送付されて、DRMパラメータは復号化されて再暗号化されて記憶デバイス140または任意の他の記憶デバイスに入れて返送され得る。
さらに図6を参照すると、プロセス・ブロック660で、複製コンテンツ・インスタンス鍵および対応するアクセス権要素を有するDRMパラメータは、DRMパラメータの複製コンテンツ・インスタンス鍵を暗号化した公開鍵と対応する秘密鍵で、復号化され得る。次に、一度、暗号化されていないアクセス権と暗号化されていないコンテンツ・インスタンス鍵とが受信されたら、プロセス・ブロック670で示されるように、加入者のアクセス権は、コンテンツ・プロバイダによって許される場合には、回復プロセスの一部として修正され得る。プロセス・ブロック680は、一つ以上の他の公開鍵で、一つ以上のDRMパラメータが再暗号化されることを、対応して図解している。再暗号化されたDRMパラメータは、記憶デバイス140か、または、記録されるコンテンツに関連する他の任意の記憶デバイス上に記録され得る。
本発明の別の代替案としての実施形態では、STB710は一つ以上の遠方のSTB720と、図7に示されるマルチルーム構成と一般に呼ばれるやり方で、結合され得る。STB710とSTB720とが両方とも同様のDVR機能を有するという場合においては、一方のSTBの記憶デバイスに記録されている暗号化されたコンテンツは、他方のSTBに移動され得る。本発明の状況では、一つのSTBから別のSTBへ暗号化されたコンテンツを移動することは、別のSTBによって暗号化され記憶されたコンテンツを一つのSTB上でプレイすることから区別可能である。例えば、STB710は暗号化されたコンテンツをディスク730のような取り外し可能記憶媒体に記録できる。取り外し可能ディスク730に記録された各インスタンスは、STB110またはSTB410のどちらかに関して上で説明されたのと同様の方法で、コンテンツ・インスタンス鍵で暗号化される。STB710の公開鍵は、次いで、コンテンツ・インスタンス鍵を暗号化する。テレビジョン112上でディスプレイするために取り外し可能ディスク730に記録された暗号化されたコンテンツを回収するために、STB710の公開鍵に対応するSTB710の秘密鍵が提供される。
取り外し可能ディスク730をSTB720に移動して、STB720に、STB710によって取り外し可能ディスク730に記録された暗号化されたコンテンツを使用することを許すために、STB720は、取り外し可能ディスク730上に記憶された記録されたコンテンツを暗号化した、コンテンツ・インスタンス鍵を復号化できなくてはならない。したがって、オリジナル・コンテンツ・インスタンス鍵の複製もまた、STB720の公開鍵で暗号化されている。STB720上の記録されたコンテンツの使用と関連するアクセス権を有する、DRMパラメータもまた、取り外し可能ディスク730上の暗号化されたコンテンツと共に移動されなくてはならない。
暗号化された複製コンテンツ・インスタンス鍵は、次いで、STB720の対応する秘密鍵によって復号化され得る。任意の個数の複製コンテンツ・インスタンス鍵は、それぞれ、STB710以外の公開鍵によって暗号化され得、そのために、コンテンツは他のSTBや他のデバイスに移動され、それによって復号化される。一実施形態では、マルチルーム・ネットワークにおいてSTB720はSTB710にその存在を通知し得るか、または、マルチルーム環境を生成するためにSTB710とSTB720との結合においてSTB710はSTB720の存在を検出し得る。このような場合、STB710は、STB720や、他の任意のSTBや、マルチルーム構成で利用されているデバイスの公開鍵を受信し記憶することができる。STB710は、STB720の公開鍵を、STB720から直接、または、MSOヘッドエンドから受信することができる。別の実施形態では、STB710は、一つ以上の複製コンテンツ・インスタンス鍵を、他のSTBやデバイスがマルチルーム・ネットワーク内に現在含まれているかどうかにかかわらず、その他のSTBやデバイスの記憶された、または、受信された公開鍵で暗号化できる。
本明細書において参考としてその全体が援用される、米国特許出願第10/873,805号、タイトル「VALIDATING CLIENT−RECEIVERS」(2004年6月22日出願)、は、DVRベースのSTBを伴うマルチルーム環境の他の遠方のSTBを確認すると共に、ヘッドエンドを伴うDVRベースのSTBを確認することも開示している。DVRベースのSTBが制限され得る記録されたプログラミングをプレイする前に、DVRベースのSTBは、遠方のSTBが正当なクライアント−レシーバーかまたは加入者のテレビジョン・システムの構成要素であることを、確認する。ヘッドエンド、DVRベースのSTB、および、遠方のSTBとの間の安全な通信は、RSA公開鍵暗号技術等として当業者にとって公知の非対称鍵のペアを使うことで達成される。例えば、公開鍵が交換された後で、ヘッドエンドから任意のSTBへのメッセージは、DVRベースのSTBの公開鍵で暗号化される。DVRベースのSTBは、次いで、その対応する秘密鍵でメッセージを復号化できる。また、ヘッドエンドからの、その秘密鍵で署名されたメッセージは、ヘッドエンドの対応する公開鍵を使って認証され得る。
本発明の一実施形態では、ヘッドエンドとSTB710間の確認する手続きは、例えば、他のSTBや複製コンテンツ・インスタンス鍵を暗号化するために必要とされる部品の公開鍵を有し、STB710が信用できるヘッドエンドに維持されている、証明書のリストを含む。ヘッドエンドは、STB710の公開鍵で暗号化された、一つ以上の暗号化された証明書を提供する、安全なメッセージを送信する。ヘッドエンドはまたその秘密鍵を、ヘッドエンドからSTB710に送られたメッセージ/証明書に署名するために使用し得る。ただし、STBの対応する秘密鍵が証明書を復号化するために使われた後に、STB710はヘッドエンドの対応する公開鍵を証明書が信頼できることを証明するために使用し得る。
別の実施形態では、例えば、遠方のSTB720がマルチルーム環境と加入者テレビジョン・システムの有効な構成要素であることを確かめるために、STB710と遠方のSTB720との間の確認する手続きは、ヘッドエンドとの任意の上流への通信なしに、STB720の公開鍵をSTB710に提供するために使用され得る。STB710は、遠方のSTB720によって生成された、メッセージ・コンテンツと証明の証拠を含む確認メッセージを受け取る。確認メッセージのコンテンツは、STBの公開鍵のような識別子を含み得る。STB710が、STB720からの確認のトークンを別の局所的に生成された確認のトークンと比較して、遠方のSTB720を確認した後に、STB710は、上で説明したようにコンテンツ・インスタンス鍵を暗号化するために使用され得る、遠方のSTBの公開鍵を有する。
前述のことは、本発明のより適切な局面と特徴の一部を、広く概説している。これらは、本発明のより顕著な特徴と応用との一部の単なる実例にすぎないと解釈されるべきである。他の有益な結果が、開示された情報を異なる方法で適用することによって、または、開示された実施形態を修正することによって得られ得る。したがって、本発明の他の局面およびより包括的な理解は、特許請求の範囲によって定義される発明の範囲に加えて、添付された図面と結び付いた例示的な実施形態の詳細な記述を参照することによって得られ得る。
図1は、暗号化されたコンテンツを記録するための記憶デバイスを有する双方向性デジタルSTBの一般化されたブロック図を図解して示す。 図2は、本発明にしたがって暗号化されたコンテンツを復号化するための一実施形態を図解して示す。 図3は、本発明のコンテンツ回収および移動システムの一実施形態を図解したフローチャートである。 図4は、本発明の一実施形態にしたがって、図1のデジタルSTBの記憶デバイスを有する第二の双方向性デジタルSTBの一般化されたブロック図を図解して示す。 図5は、本発明のコンテンツ回収および移動システムの代替案の実施形態を図解したフローチャートである。 図6は、本発明のアクセス権要素回収および移動システムの別の実施形態を図解したフローチャートである。 図7は、取り外し可能な記憶媒体の使用に適用された第三の双方向性デジタルSTBの一般化されたブロック図を図解して示す。

Claims (23)

  1. 第二のセットトップボックスを利用しての、第一のセットトップボックスの第一の記憶デバイスからの暗号化されたコンテンツの回収および移動のための方法であって、
    該第一の記憶デバイスと結合された該第二のセットトップボックスが該第一の記憶デバイスに記録された暗号化されたコンテンツを検出するステップであって、該第一の記憶デバイス上の該暗号化されたコンテンツがコンテンツ・インスタンス鍵で暗号化されているステップと、
    該第二のセットトップボックスが該コンテンツ・インスタンス鍵の複製を複合化するステップであって、該複製コンテンツ・インスタンス鍵が該第二のセットトップボックスの公開鍵で暗号化されているステップと
    を包含する、方法。
  2. 前記第二のセットトップボックスが、前記第一の記憶デバイスから、該第二のセットトップボックスの前記公開鍵で暗号化された前記複製コンテンツ・インスタンス鍵を受信するステップをさらに包含する、請求項1に記載の方法。
  3. 前記複製コンテンツ・インスタンス鍵の復号化を要求するステップをさらに包含する、請求項1に記載の方法。
  4. 前記第二のセットトップボックスが前記複製コンテンツ・インスタンス鍵の復号化を要求するというメッセージを送るステップをさらに包含する、請求項1に記載の方法。
  5. 前記コンテンツを前記複製コンテンツ・インスタンス鍵で復号化するステップをさらに包含する、請求項1に記載の方法であって、該複製コンテンツ・インスタンス鍵は前記第二のセットトップボックスに対応する秘密鍵で復号化される方法。
  6. 前記コンテンツを前記コンテンツ・インスタンス鍵の一つを使って再暗号化するステップをさらに包含する、請求項5に記載の方法。
  7. 前記コンテンツを新しいコンテンツ・インスタンス鍵を使って再暗号化するステップをさらに包含する、請求項5に記載の方法。
  8. 前記新しいコンテンツ・インスタンス鍵を前記第二のセットトップボックスの前記公開鍵で暗号化するステップをさらに包含する、請求項7に記載の方法。
  9. 前記新しいコンテンツ・インスタンス鍵を前記第二のセットトップボックスの前記公開鍵で暗号化するステップ、および、前記再暗号化されたコンテンツを該第二のセットトップボックスの第二の記憶デバイスに再記録するステップをさらに包含する、請求項7に記載の方法。
  10. 前記コンテンツ・インスタンス鍵の前記一つを前記第二のセットトップボックスの前記公開鍵で再暗号化するステップをさらに包含する、請求項5に記載の方法。
  11. 前記コンテンツ・インスタンス鍵の前記一つを前記第二のセットトップボックスの前記公開鍵で再暗号化するステップ、および、再暗号化されたコンテンツを該第二のセットトップボックスの第二の記憶デバイスに再記録するステップをさらに包含する、請求項5に記載の方法。
  12. 前記コンテンツ・インスタンス鍵の前記一つを前記第二のセットトップボックスの前記公開鍵で再暗号化するステップ、および、再暗号化されたコンテンツを前記第一の記憶デバイスに再記録するステップをさらに包含する、請求項5に記載の方法。
  13. 前記第一の記憶デバイスを前記第二のセットトップボックスにインストールするステップをさらに包含する、請求項11に記載の方法。
  14. 前記コンテンツ・インスタンス鍵の他の存在を、前記第一および第二のセットトップボックス以外の一つ以上の公開鍵で暗号化するステップをさらに包含する、請求項1に記載の方法。
  15. 前記コンテンツ・インスタンス鍵の別の存在を、前記第一および第二のセットトップボックス以外の公開鍵で暗号化するステップをさらに包含する、請求項1に記載の方法。
  16. 前記コンテンツ・インスタンス鍵の他の存在を、前記第一および第二のセットトップボックス以外の前記公開鍵に対応する秘密鍵を使用して復号化するステップをさらに包含する、請求項15に記載の方法。
  17. アクセス権要素を前記複製コンテンツ・インスタンス鍵で暗号化するステップをさらに包含する、請求項1に記載の方法。
  18. コンテンツへの暗号化されたアクセス権要素の、第一のセットトップボックスからの回収および移動のための方法であって、
    該第一のセットトップボックスの第一の記憶デバイスに記憶されるべきコンテンツへの、アクセス権要素を、コンテンツ・インスタンス鍵で暗号化するステップと、
    該コンテンツ・インスタンス鍵を、該第一のセットトップボックスの公開鍵で暗号化するステップと、
    該コンテンツ・インスタンス鍵の複製を、該第一のセットトップボックス以外の一つ以上の公開鍵で暗号化するステップと
    を包含する、方法。
  19. 前記アクセス権要素を前記複製コンテンツ・インスタンス鍵で復号化するステップをさらに包含する、請求項18に記載の方法であって、該複製コンテンツ・インスタンス鍵は前記第一のセットトップボックス以外の公開鍵に対応する秘密鍵を使用して復号化される方法。
  20. 前記第一のセットトップボックス以外の前記公開鍵は第二のセットトップボックスの公開鍵である、請求項19に記載の方法。
  21. 前記アクセス権要素を前記コンテンツ・インスタンス鍵の一つを使って再暗号化するステップをさらに包含する、請求項19に記載の方法。
  22. 前記アクセス権要素を新しいコンテンツ・インスタンス鍵を使って再暗号化するステップをさらに包含する、請求項19に記載の方法。
  23. 前記コンテンツ・インスタンス鍵の複製を暗号化する前記ステップは、該複製コンテンツ・インスタンス鍵を第二のセットトップボックスの公開鍵で暗号化することによって実行される、請求項18に記載の方法。
JP2007527892A 2004-08-18 2005-08-12 第二のdvrセットトップボックスを利用しての、dvrセットトップボックスからの暗号化されたハードドライブコンテンツの回収と移動 Withdrawn JP2008510430A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/920,841 US7602913B2 (en) 2004-08-18 2004-08-18 Retrieval and transfer of encrypted hard drive content from DVR set-top box utilizing second DVR set-top box
PCT/US2005/028755 WO2006023394A1 (en) 2004-08-18 2005-08-12 Retrieval and transfer of encrypted hard drive content from dvr set-top box utilizing second dvr set-top box

Publications (1)

Publication Number Publication Date
JP2008510430A true JP2008510430A (ja) 2008-04-03

Family

ID=35197713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007527892A Withdrawn JP2008510430A (ja) 2004-08-18 2005-08-12 第二のdvrセットトップボックスを利用しての、dvrセットトップボックスからの暗号化されたハードドライブコンテンツの回収と移動

Country Status (6)

Country Link
US (1) US7602913B2 (ja)
EP (1) EP1789966B1 (ja)
JP (1) JP2008510430A (ja)
CA (1) CA2577328C (ja)
MX (1) MX2007001900A (ja)
WO (1) WO2006023394A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005304A (ja) * 2006-06-23 2008-01-10 Toshiba Corp 著作権保護システム、著作権保護装置及び映像処理装置

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7861082B2 (en) 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US7630499B2 (en) 2004-08-18 2009-12-08 Scientific-Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top boxes
US7602914B2 (en) * 2004-08-18 2009-10-13 Scientific-Atlanta, Inc. Utilization of encrypted hard drive content by one DVR set-top box when recorded by another
US8577041B2 (en) * 2005-02-07 2013-11-05 Arris Enterprises, Inc. Method for securely distributing configuration information to a device
JP4667108B2 (ja) * 2005-04-11 2011-04-06 パナソニック株式会社 データ処理装置
US9507919B2 (en) * 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US8208796B2 (en) * 2006-04-17 2012-06-26 Prus Bohdan S Systems and methods for prioritizing the storage location of media data
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US7978720B2 (en) * 2006-06-30 2011-07-12 Russ Samuel H Digital media device having media content transfer capability
US20080022304A1 (en) * 2006-06-30 2008-01-24 Scientific-Atlanta, Inc. Digital Media Device Having Selectable Media Content Storage Locations
US9137480B2 (en) * 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US8244884B2 (en) 2007-04-11 2012-08-14 The Directv Group, Inc. Method and apparatus for file sharing between a group of user devices with crucial portions sent via satellite and non-crucial portions sent using a peer-to-peer network
US8345869B2 (en) * 2007-04-11 2013-01-01 The Directv Group, Inc. Method and apparatus for file sharing of missing content between a group of user devices in a peer-to-peer network
US7895341B2 (en) * 2007-04-11 2011-02-22 The Directv Group, Inc. Method and apparatus for file sharing between a group of user devices with separately sent crucial portions and non-crucial portions
KR20090025529A (ko) * 2007-09-06 2009-03-11 삼성전자주식회사 신호처리장치 및 그 제어방법
WO2011022437A1 (en) * 2009-08-17 2011-02-24 Cram, Inc. Digital content management and delivery
TW201108696A (en) * 2009-08-21 2011-03-01 Kinpo Elect Inc Account identification system, method and peripheral device of performing function thereof
US8885728B2 (en) 2009-10-13 2014-11-11 General Instrument Corporation Decoding apparatus for a set-top box
WO2011063076A1 (en) 2009-11-19 2011-05-26 Itherx Pharmaceuticals, Inc. Methods of treating hepatitis c virus with oxoacetamide compounds
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
CN104581370A (zh) * 2015-01-15 2015-04-29 成都驰通数码系统有限公司 一种实现子母机控制的机制、母机、子机及系统
US9917690B2 (en) * 2015-10-01 2018-03-13 Time Warner Cable Enterprises Llc Encryption management, content recording management, and playback management in a network environment

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) * 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
JP2921879B2 (ja) 1989-09-29 1999-07-19 株式会社東芝 画像データ処理装置
US6157719A (en) 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US5774552A (en) 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
JP3839948B2 (ja) 1998-03-02 2006-11-01 富士写真フイルム株式会社 ディジタル電子スチル・カメラ
US6230269B1 (en) 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
US6173400B1 (en) 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
JP2000184320A (ja) 1998-12-11 2000-06-30 Nec Corp 記録再生装置および電子番組ガイド表示装置
EP1234259A2 (en) 1999-02-26 2002-08-28 Accenture LLP A system, method and article of manufacture for an electronic commerce interface to the government
US6356971B1 (en) 1999-03-04 2002-03-12 Sony Corporation System for managing multimedia discs, tracks and files on a standalone computer
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6345307B1 (en) 1999-04-30 2002-02-05 General Instrument Corporation Method and apparatus for compressing hypertext transfer protocol (HTTP) messages
US7065216B1 (en) 1999-08-13 2006-06-20 Microsoft Corporation Methods and systems of protecting digital content
JP2001169224A (ja) 1999-12-09 2001-06-22 Minolta Co Ltd デジタルカメラ
US7236193B2 (en) 2000-01-11 2007-06-26 Fujifilm Corporation Apparatus and method to capture image and other data and recording onto multiple recording medium
WO2001084826A2 (en) 2000-04-25 2001-11-08 Hughes Electronics Corporation Multi-tuner dvr
US6804357B1 (en) 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
US20020146237A1 (en) 2001-04-06 2002-10-10 General Instrument Corporation Portable content by way of a set-top device/home-gateway
US7155609B2 (en) * 2001-06-14 2006-12-26 Microsoft Corporation Key exchange mechanism for streaming protected media content
US7062658B1 (en) * 2001-07-26 2006-06-13 Cisco Technology, Inc Secure digital appliance and method for protecting digital content
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
US20030093680A1 (en) 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
US7305555B2 (en) 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
US6748080B2 (en) 2002-05-24 2004-06-08 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7181010B2 (en) 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US8364951B2 (en) * 2002-12-30 2013-01-29 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
US7278165B2 (en) 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
GB0315692D0 (en) 2003-07-04 2003-08-13 Hewlett Packard Development Co Data storage apparatus
CN1853407A (zh) 2003-09-15 2006-10-25 联合视频制品公司 利用交互式电视应用输出数字内容的系统和方法
KR20060121885A (ko) 2003-09-22 2006-11-29 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록된 콘텐츠들의 백업 및 복원
US7840112B2 (en) 2003-10-08 2010-11-23 Intel Corporation Gradually degrading multimedia recordings
US20050102513A1 (en) 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
US7568111B2 (en) 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
US20070199038A1 (en) 2004-03-22 2007-08-23 Jung-In Choi System and method for providing personal broacast recording channel service using extensible markup language
AU2005234498B2 (en) 2004-04-12 2011-08-25 Tivo Solutions Inc. Multicasting multimedia content distribution system
JP4204509B2 (ja) 2004-04-27 2009-01-07 株式会社東芝 電子カメラのデータ分割記録方法及び電子カメラ
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US7630499B2 (en) 2004-08-18 2009-12-08 Scientific-Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top boxes
JP2006060630A (ja) 2004-08-23 2006-03-02 Hitachi Ltd 記録装置
JP2006094404A (ja) 2004-09-27 2006-04-06 Toshiba Corp 放送受信装置と放送受信方法
US8768844B2 (en) 2004-10-06 2014-07-01 Sony Corporation Method and system for content sharing and authentication between multiple devices
EP1800200B1 (en) 2004-10-08 2015-12-23 Koninklijke Philips N.V. User based content key encryption for a drm system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005304A (ja) * 2006-06-23 2008-01-10 Toshiba Corp 著作権保護システム、著作権保護装置及び映像処理装置

Also Published As

Publication number Publication date
EP1789966A1 (en) 2007-05-30
US7602913B2 (en) 2009-10-13
US20060039559A1 (en) 2006-02-23
MX2007001900A (es) 2007-04-24
EP1789966B1 (en) 2018-03-07
CA2577328A1 (en) 2006-03-02
WO2006023394A1 (en) 2006-03-02
CA2577328C (en) 2012-04-03

Similar Documents

Publication Publication Date Title
EP1787295B1 (en) Retrieval and transfer of encrypted hard drive content from dvr set-top boxes
CA2577633C (en) Utilization of encrypted hard drive content by one dvr set-top box when recorded by another
CA2577328C (en) Retrieval and transfer of encrypted hard drive content from dvr set-top box utilizing second dvr set-top box
US10848806B2 (en) Technique for securely communicating programming content
TWI407748B (zh) 傳輸數位資料於本地網路中之方法
JP4861258B2 (ja) 後に購入し観察するためメディアプログラムを暗号化する方法および装置
KR100718086B1 (ko) 디지털 홈 네트워크를 위한 범용 복사 방지 시스템에서 액세스 관리 방법 및 디바이스
US7620813B2 (en) Method to authenticate a data processing apparatus having a recording device and apparatuses therefor
KR20060128954A (ko) Drm을 구비한 복수의 선택적 암호화
EP2052342A2 (en) Securing media content using interchangeable encryption key
US20060257102A1 (en) Method and apparatus for managing contents
US8406426B2 (en) Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes
US8433926B2 (en) Method and apparatus for storing and retrieving encrypted programming content using an asymmetric key arrangement
KR100745280B1 (ko) 방송 컨텐츠 보호 장치 및 방법
KR100745281B1 (ko) 방송 컨텐츠 보호 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080613

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100129