JP2008510431A - Dvrセットトップボックスによる、別のdvrセットトップボックスによって記録された、暗号化されたハードドライブコンテンツの利用 - Google Patents

Dvrセットトップボックスによる、別のdvrセットトップボックスによって記録された、暗号化されたハードドライブコンテンツの利用 Download PDF

Info

Publication number
JP2008510431A
JP2008510431A JP2007527925A JP2007527925A JP2008510431A JP 2008510431 A JP2008510431 A JP 2008510431A JP 2007527925 A JP2007527925 A JP 2007527925A JP 2007527925 A JP2007527925 A JP 2007527925A JP 2008510431 A JP2008510431 A JP 2008510431A
Authority
JP
Japan
Prior art keywords
top box
content
key
encrypted
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007527925A
Other languages
English (en)
Inventor
アンソニー ジェイ. ヴァシレウスキー,
Original Assignee
サイエンティフィック−アトランタ, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サイエンティフィック−アトランタ, インコーポレイテッド filed Critical サイエンティフィック−アトランタ, インコーポレイテッド
Publication of JP2008510431A publication Critical patent/JP2008510431A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

複数のセットトップによる使用のために、コンテンツを暗号化し、それを取り外し可能記憶媒体に記録するためのシステムと方法が開示される。コンテンツが記憶媒体に記録されるときには、コンテンツはコンテンツ・インスタンス鍵で暗号化される。このコンテンツ・インスタンス鍵は一つのセットトップボックスの公開鍵で暗号化され、コンテンツ・インスタンス鍵の複製は別のセットトップボックスの公開鍵で暗号化される。どちらのセットトップボックスも、その公開鍵に対応する秘密鍵でコンテンツ・インスタンス鍵を復号化し得、その結果として、取り外し可能記憶媒体からの暗号化されたコンテンツは、平文で利用可能になり得る。

Description

(関連出願の参照)
本米国特許出願は、米国特許出願、タイトル「RETRIEVAL AND TRANSFER OF ENCRYPTED HARD DRIVE CONTENT FROM DVR SET−TOP BOX UTILIZING SECOND DVR SET−TOP BOX」、および、米国特許出願、タイトル「UTILIZATION OF ENCRYPTED HARD DRIVE CONTENT BY ONE DVR SET−TOP BOX WHEN RECORDED BY ANOTHER」と関連する。これら二つの米国特許出願は共に同じ発明者で、本明細書において参考として援用され、本出願と同時に提出されている。
(技術分野)
本発明は、セットトップ端末の分野に関し、さらに具体的には、オリジナルセキュアマイクロプロセッサを利用することなしに、再利用のための記憶デバイスからの暗号化されたコンテンツの記憶、回復、および、移動に関する。
セットトップボックス(set−top box)(STB)のハード・ドライブのような記憶デバイスにコンテンツを記録することは、ケーブル加入者が利用可能な人気のあるサービスである。デジタル・ビデオ・レコーダー(DVR)応用は、記憶デバイスのコンテンツを管理するのに使われるユーザー・インターフェイス・スクリーンを提供する。記憶デバイスに記録されたコンテンツで、加入者は、ポーズ、巻き戻し、早送り、および、消去のようなVCRのような機能を利用している間、欲しいと思うたびに、コンテンツを再生できる。コンテンツの安全性を保証するために、デジタル・コンテンツ・ストリームは、記憶デバイスに記憶される前に暗号化される。適切な強度の単一のコンテンツ・インスタンス鍵が、ストリーム全体を暗号化するのに使われる。
コンテンツ・インスタンス鍵は、次に、STBの公開鍵によって暗号化され、暗号化されたコンテンツと他の任意のアクセス権要素と関連して、記憶デバイスに記憶される。一般的には、加入者は彼らの記憶された暗号化されたコンテンツの個人的なライブラリを生成する。加入者が記録されたコンテンツをリプレイしたいと願ったとき、STBの秘密鍵が、暗号化されたコンテンツ・インスタンス鍵と暗号化されたコンテンツへの他の任意のアクセス権要素を復号化するために供給される。
しかしながら、セットトップが故障したとき、記憶デバイスから記憶されたコンテンツの復号化を許すようにセキュアマイクロプロセッサにアクセスすることは可能であり得ない。結果として、加入者の個人的なライブラリはアクセス不可になり得る。したがって、必要なことは、たとえ記憶デバイスのコンテンツが故障したSTBのオリジナルセキュアマイクロプロセッサで復号化されることができなくても、加入者に、暗号化されたコンテンツを回収して、コンテンツを新しく置き換えられたSTBによってプレイされるように送ることを可能とするシステムおよび方法である。
本発明は、添付される図面を参照して、以下に、より完全に記述される。図面において、同様の数字は、いくつかの図面を通じて、同様の要素を表す。図面において、本発明の例示的な実施形態が示される。しかしながら、本発明は多くの異なる形で具体化され得、ここに明らかにされる実施形態に制限されるものと解釈されるべきではない。むしろ、この実施形態は、この開示がまっすぐ筋の通った完全なものであり、当業者に発明の範囲を完全に伝えるように提供されている。本発明は以下により完全に記述される。
図1は、テレビジョン112に結合された一般化されたデジタルSTB110のブロック図を図解している。STB110はDVR機能を含んでいて、さらにもう一つのテレビジョン122と結合している、一般的には加入者の家屋の中に位置する遠方のSTB120と結合され得る。STB110は、プロバイダから直接的にブロードバンド信号を受信することのでき、その一方で、遠方のSTBにSTB110の機能が装備されているかのように、記憶または記録されたコンテンツ、VODムービー、または、双方向性プログラム・ガイド、を要求し、STB110ケーブル・チャンネルから受信することとができる、複数の遠方のSTBと結合し得る。便宜上、一つの遠方STB120のみが示されている。
マルチプル・システム・オペレータ(MSO)は、ヘッドエンドまたは中央オフィスから、通信ネットワークを通して、STB110のようなSTBを有する複数の加入者へ、信号を送信する。提供されるサービスは、多くのプログラムサービスを含む。プログラム源から提供される各プログラムは、そのプログラム源の「インスタンス」(instance)である。インスタンスがブロードキャストされたとき、プログラムを形成する暗号化された情報であるインスタンス・データを含む、暗号化されたインスタンスを形成するために、それは暗号化される。この情報はSTB110に送達される。認可情報もまたSTB110に送られ、加入者が暗号化されたインスタンスのプログラムを見る資格が与えられている場合には、STB110は暗号化されたインスタンスを復号化し得る。ヘッドエンド・サービス・プロバイダへの、および、からの信号の暗号化と復号化の概要は、米国特許第6,292,568号の中で見ることができる。
一つの例示的な実施形態のSTB110は、さらに、チューナー・システム130を含む。このチューナー・システム130は、好適には少なくとも二つのチューナーと少なくとも一つのRFトランスミッターを含んでおり、そのため、STB110は遠方のSTB120に独立した信号を送ることができる。ヘッドエンド・サービス・プロバイダから入ってくる信号は、チューナー・システム130に到着し、望ましくないソース信号をフィルター・アウトし、選択されたテレビジョン信号と同調する。一部の実施形態では、同調された信号は、同じ同調されたプログラム・ストリームの中へマルチプレクスされたいくつかの異なるプログラムまたはテレビジョン信号を含み得るので、チューナー・システム130は、デマルチプレクサ(demultiplexor)を含む。デマルチプレクサは、同調されたチャンネルまたはプログラム・ストリームから、特定のテレビジョン信号を選択する。
フィルターされた信号は、信号処理システム132へ転送される。その信号処理システム132は、フィルターされた信号をデモジュレートおよび復号化するための一つ以上のソフトウェアおよび/またはハードウェア・モジュールに加えて、CPU、メモリ、オペレーティング・システム、および、DVRアプリケーションを含む。図1の実施形態に示されるように、信号処理システム132は、選択されたテレビジョン信号を復号化し、それを平文でテレビジョン112に提供するための復号化器を含む。信号処理システムはまた暗号化器136を含む。加入者は、暗号化器136で再び暗号化されなくてはならない、復号化器134で復号されたインスタンスを、記憶デバイス140に、記録することを決定し得る。記憶デバイス140は、好適には、記録されたプログラミングの望ましい総量を記憶する大きさの、内蔵または外付けハード・ドライブである。記録されるべきインスタンスに対応する暗号化された信号は、転送され、記憶のため記憶デバイス140に記録される。暗号化器136からのコンテンツ・インスタンス鍵は、記憶デバイス140へ記録される各インスタンスを暗号化するために使用される。このコンテンツ・インスタンス鍵は一般にバルク暗号化鍵と呼ばれ得る。一部の場合では、同じコンテンツ・インスタンス鍵が、記憶デバイスに記録される一つよりも多いまたは全てのインスタンスを暗号化するために使用され得る。信号処理システム132は記憶デバイス140上の暗号化されたインスタンスの記憶位置を決定する。暗号化器136で暗号化された信号は、信号が記憶デバイス140に記録される前または後に、STB120へ転送され得、STB120の復号化器128が信号を複合化し、テレビジョン122での表示のためにそれを送信する。
図2を参照すると、テレビジョン112で見るために記憶デバイス140からコンテンツを回収するために、記憶された暗号化されたコンテンツとDRMパラメタはSTB110のコンテンツ・セキュリティー・ユニット200へ送り返される。STB110の公開連続番号が、メモリ214からコンテンツ・セキュリティー・ユニット200のデマルチプレクサ210に提供され、その結果、デマルチプレクサ210は、コンテンツ・セキュリティー・ユニット200のために暗号化された暗号化インスタンス鍵を選択できる。暗号化インスタンス鍵EKpu(K)は、STB110の秘密鍵KPRを使用して、メモリ214から、コンテンツ・インスタンス鍵Kを提供するために、セキュアマイクロプロセッサ138の復号化器212で復号化される。コンテンツ・インスタンス鍵Kは、アクセス権要素と共に、STB110の信号処理システム132のメインCPU216へ、提供される。STB110を利用している加入者のアクセス権は、加入者が記憶デバイス140から回収された記憶されたコンテンツへのアクセスをまだ有しているか、を決定するために再調査される。別の実施形態では、加入者アクセス権の決定はセキュアマイクロプロセッサ138内で実行され得る。一度アクセス権が確かめられると、暗号化されたコンテンツは、コンテンツ・インスタンス鍵Kを使用して、平文でコンテンツ・インスタンスを回復するために、信号処理システム132の復号化機218で処理される。
STB110が故障したイベントでは、たとえ記憶デバイス140上のコンテンツが、STB110のオリジナルセキュアマイクロプロセッサ138を使用して、もはやアクセスも復号化もできなくても、記憶デバイス140に記憶された暗号化されたコンテンツを回収することが望ましい。図3のフロー・チャートは、オリジナルセキュアマイクロプロセッサ138を使用して、記憶デバイス140に暗号化されたコンテンツを記憶し、その結果をSTB110のオリジナルセキュアマイクロプロセッサ138を使うことなしに、それが記憶デバイス140から後で回収され移動され得る、一実施形態を図解している。このプロセスは、プロセス・ブロック310で開始され、そこで、上述されたように、記憶デバイス140に記録されるコンテンツがコンテンツ・インスタンス鍵で暗号化される。次に、プロセス・ブロック320で示されるように、コンテンツ・インスタンス鍵はSTB110の公開鍵で暗号化される。暗号化されたインスタンス鍵は、定義された公開/秘密鍵ペアにおけるSTB110の公開鍵に対応する秘密鍵で、復号化され得る。
しかしながら、プロセス・ブロック330で示されるように本発明では、コンテンツ・インスタンス鍵の複製もまた、STB110以外の一つ以上の公開鍵で暗号化される。例えば、コンテンツ・インスタンス鍵の複製は、MSOのヘッドエンドの一つ以上の公開鍵で暗号化され得る。コンテンツ・インスタンス鍵はオリジナル・コンテンツ・インスタンス鍵または複製コンテンツ・インスタンス鍵のどちらかで呼ばれるものの、それらは実質的に互いに区別不可能で、どちらも他よりも先のものと呼ばれる必要はない。コンテンツ・インスタンス鍵で暗号化されたコンテンツ、STB110の公開鍵で暗号化されたコンテンツ・インスタンス鍵、および、一つ以上の他の公開鍵で暗号化された複製コンテンツ・インスタンス鍵は、ブロック340で示されるように互いに関連して記憶デバイス140に記憶される。
アクセス権要素と組み合わされたコンテンツ・インスタンス鍵は、デジタル権限管理(DRM)パラメタまたはDRMタグと呼ばれる。本発明の一実施形態では、オリジナルDRMパラメタはまた複製され得、そのため、複製コンテンツ・インスタンス鍵は、DRMパラメタの複製の一部となる。したがって、オリジナル・コンテンツ・インスタンス鍵の引き続いての発生を暗号化するために、STB110の公開鍵の場所で利用される、一つ以上の公開鍵のそれぞれによって暗号化される、好適な分離されたDRMパラメタが存在する。オリジナルDRMパラメタのアクセス権要素または任意の複製DRMパラメタ一部である複製アクセス権要素は、他の公開鍵ユーザーによってDRMパラメタの可能な復号化を反映するように修正され得る。したがって、MSOのヘッドエンドのような他の公開鍵ユーザーによる使用のためのDRMパラメタのアクセス権要素が、関連する満了時間を有する加入者のSTBに関連するそれよりも、さらに緩やかであることが好ましい。
決定ブロック344において、STB110が記憶デバイス140上の記憶されたインスタンスを復号化できる場合には、プロセス・ブロック346で示されるように、インスタンスは平文でテレビジョン112に提供される。一方、STB110が故障して、オリジナルセキュアマイクロプロセッサ138を利用して記録されたインスタンスをもはや復号化できない場合には、プロセス・ブロック350で示されるように、STBの故障が検出される。記憶デバイス140は故障したSTBから除去され得るか引き離され得る。一実施形態では、記憶デバイス140上のコンテンツの回収と移動が実行され得るために、記憶デバイス140自身がサービス・プロバイダに転送され得る。
記憶デバイス140からのコンテンツの回収と移動は、コンテンツ転写デバイス(CTD)によって実行され得る。コンテンツ転写デバイス(CTD)は、アクセス権要素と共に暗号化されたコンテンツ・インスタンス鍵の複製を復号化するための適切な秘密鍵を使用し得る、専用のデバイスである。例えば、CTDは、MSOの条件付アクセス権限(CAA)のような秘密鍵、または、エンタイトルメント代理人(EA)のようなサイトスペシフィック(site−specific)ヘッドエンド・秘密鍵を使用し得る。CTDは、以下に概説するように、一つ以上の他の機能を実行し得る。好適にも、CTDは、強い物理的な保護を有するように、ヘッドエンドで維持される。
さらに図3を参照すると、プロセス・ブロック352で、アクセス権要素と、MSOヘッドエンドの公開鍵のような故障したSTB110以外の公開鍵で暗号化された複製コンテンツ・インスタンス鍵とを含むDRMパラメータは、MSOヘッドエンドの対応する秘密鍵で復号化される。プロセス・ブロック356で示されるように、加入者のアクセス権を決定し、暗号化されたコンテンツを複製コンテンツ・インスタンス鍵で復号化するために、暗号化されていないアクセス権要素と複製コンテンツ・インスタンス鍵が受信される。プロセス・ブロック360で示されるように、MSOヘッドエンドの公開鍵のような、故障したSTB110以外の公開鍵に対応する秘密鍵を使用することによって、記憶デバイス140からの暗号化されたコンテンツは復号化される。例えば、コンテンツ・インスタンス鍵の複製を暗号化した公開鍵に対応するMSOヘッドエンドの秘密鍵は、コンテンツ・インスタンス鍵の複製を復号化するのに使われる。復号化された複製コンテンツ・インスタンス鍵は、CTDによって、記憶デバイス140からの暗号化されたコンテンツを復号化するために使用され得る。
一度、コンテンツが記憶デバイス140から平文で回収されたら、コンテンツは、加入者のアクセス権に従って、将来のアクセスのために、加入者に返され得る。しかしながら、回収されたコンテンツは好適には再び暗号化され記憶デバイス140に再び記録されるか、または、一部の別の記憶デバイスに移される。プロセス・ブロック362は、回収されたコンテンツを再び暗号化するための新しいコンテンツ・インスタンス鍵の生成を、図解している。回収されたコンテンツは、ブロック370で示されるように、好適にはオリジナル・コンテンツ・インスタンス鍵と同様の品質を有する新しいコンテンツ・インスタンス鍵を使用して、再び暗号化される。しかしながら、オリジナル・コンテンツ・インスタンス鍵が好適には利用され得る。これは、その高品質のためと、CTDが、適切な品質の新しいコンテンツ・インスタンス鍵を生成するために必要な機能を有する必要がないからである。
また、一つ以上の公開鍵が、図3のプロセス・ブロック380に示されるように、回収されるコンテンツと関連して記憶される、対応するDRMパラメータ、および、インスタンス鍵と複製をそれぞれ暗号化するために使われるべきである。DRMパラメータのそれぞれは、回収されたコンテンツを再び暗号化するために使用されるコンテンツ・インスタンス鍵のバージョンを含み、また、加入者のアクセス権を決定するためのアクセス権要素を含む。コンテンツ・プロバイダによって許可された場合には、加入者のアクセス権は回復および/または移動プロセスの一部として修正され得る。
図4のSTB410のような、加入者にすでに提供された、または、提供される、別の動作可能なSTBの公開鍵は、オリジナル・コンテンツ・インスタンス鍵を再び暗号化する、または、CTDによって生成された新しく生成されたコンテンツ・インスタンス鍵を暗号化するために使用され得る。インスタンス鍵の複製を暗号化/再暗号化するための別の公開鍵は、MSOのヘッドエンドの一つ以上の公開鍵であり得る。
図1のSTB110と好適にも同様の、図4のSTB410は、チューニング・システム430、信号処理システム432、および、セキュアプロセッサ438を含み得るが、STB410が記憶デバイス140、または、記憶デバイス140から移動され、回収されたコンテンツを有する一部の別の記憶デバイスにアクセスし得る限りにおいて、実質的に異なる。図4に示されるように、記憶デバイス140はSTB410の内蔵ハード・ドライブとなるが、外部のハード・ドライブまたは他の外部の記憶デバイスでもあり得る。
図3のプロセス・ブロック390に示されるように、再暗号化されたコンテンツは記憶デバイス140に再記録され得る。暗号化/再暗号化されたDRMパラメータおよび一つ以上の暗号化/再暗号化されたインスタンス鍵は、再暗号化されたコンテンツと関連して記憶デバイス140に記憶され得る。一つ以上の暗号化/再暗号化されたインスタンス鍵と、記憶デバイス140に移された再暗号化されたコンテンツに関連して記憶された、暗号化/再暗号化されたDRMパラメータは、一度、対応する一つ以上の秘密鍵で復号化されると、記憶デバイス140上の再暗号化されたコンテンツを復号化するために利用され得る。例えば、ユーザーがSTB410で記憶デバイス140から移動された任意のコンテンツを見たいと願う場合には、STB410の秘密鍵が、見られるべきコンテンツを暗号化したインスタンス鍵を復号化するために利用される。STB410がその後に故障して、記憶されたコンテンツが記憶デバイス140から再び回収される事態においては、コンテンツ・インスタンス鍵の複製を暗号化/再暗号化した一つ以上の公開鍵に対応する秘密鍵は、必要な場合には、コンテンツが復号化され回収され移動されるように、コンテンツ・インスタンス鍵を復号化するために利用される。
本発明による代替案としての実施形態では、図3で図解されたプロセスは、コンテンツが別のSTBで使われるように直接的に移動され得るように修正され得る。図5は、図3に図解されたプロセスの修正の一実施形態を図解している。一度、記憶デバイス140が故障したSTB110から取り外されると、記憶デバイス140は、STB410のような、動作可能な交換STBと結合され得る。プロセス・ブロック510に示されるように、交換STB410は、加入者の家屋で、記憶デバイス140上の暗号化されたコンテンツを検出し得る。そのような場合、STB410は、プロセス・ブロック520で示されるように、メッセージをMSOのヘッドエンドに上流に送ることによって、複製暗号化コンテンツ・インスタンス鍵の復号化を要求する。上流へのメッセージは、STB410が記憶デバイス140の記憶されたコンテンツに対する交換STBであること、復号化のための暗号化されたインスタンス鍵と暗号化されたアクセス権要素を提供することを、指示する。一度、上流へのメッセージが、当該技術で周知のデジタル署名法を使用して、交換STB410を用いた加入者からのものであることが、信頼できると証明されれば、暗号化されたコンテンツ・インスタンス鍵とアクセス権要素は、プロセス・ブロック530で示されるように、ヘッドエンドの公開鍵、または、コンテンツ・インスタンス鍵とアクセス権要素の両方を暗号化した他の公開鍵と対応する、秘密鍵で復号化される。
プロセス・ブロック540で、コンテンツ・インスタンス鍵とアクセス権要素は、交換STB410の公開鍵および好適には交換STB410以外の他の公開鍵によって、再暗号化される。アクセス権要素は、回復プロセスの一部として修正され得る。再暗号化されたコンテンツ・インスタンス鍵とアクセス権要素を含む、下流へのメッセージは、交換STB410へ送られる。プロセス・ブロック550で示されるように、交換STB410は、再暗号化されたコンテンツ・インスタンス鍵とアクセス権要素と共に、下流へのメッセージを受信し、その結果として、記憶デバイス140からの記憶されたコンテンツは、交換STB410を利用して見られ得る。したがって、故障したSTB110のセキュアマイクロプロセッサ138によって最初に暗号化されたコンテンツは、ブロック560に示されるように、オリジナルセキュアマイクロプロセッサ138なしで交換ボックス410によって、交換STB410が、下流へのメッセージから受信されたコンテンツ・インスタンス鍵とアクセス権要素を再暗号化するために利用される公開鍵と対応する交換STB410自身の秘密鍵を使用することによって、復号化され得る。
しかしながら、暗号化されたコンテンツのインスタンスを回収して移動する代わりに、もはやオリジナルセキュアマイクロプロセッサにアクセスを有しなくても、加入者のアクセス権を決定するために、DRMパラメータを直接復号化することが望ましい。図6のフロー・チャートは、オリジナルセキュアマイクロプロセッサを利用している間に、暗号化されたコンテンツに関連する暗号化されたDRMパラメータを記憶デバイスに記憶するための一実施形態を図解しており、本発明の一実施形態にしたがって、DRMパラメータは後にオリジナルセキュアマイクロプロセッサを利用せずに他の公開鍵ユーザーによって回収され得る。
図6のプロセスの最初のステップは、上述の図3のプロセスの最初のステップと実質的に同様である。しかしながら、図3と図6のプロセスは、STBの故障が検出された後には、互いに区別可能である。図6のプロセスは、プロセス・ブロック610で開始され、上で説明されるように、記憶デバイス140に記録されるコンテンツがコンテンツ・インスタンス鍵で暗号化される。次に、プロセス・ブロック620で示されるように、コンテンツ・インスタンス鍵および対応するアクセス権要素は、STB110の公開鍵で暗号化される。暗号化されたインスタンス鍵とアクセス権要素とは、定義された公開/秘密鍵のペアのSTB110の公開鍵に対応する秘密鍵で復号化される。しかしながら、プロセス・ブロック630で示されるように本発明では、コンテンツ・インスタンス鍵の複製および対応するアクセス権要素の複製はまた、STB110以外の一つ以上の公開鍵で暗号化される。例えば、コンテンツ・インスタンス鍵の複製とアクセス権要素の複製とは、MSOのヘッドエンドの一つ以上の公開鍵で暗号化され得る。コンテンツ・インスタンス鍵で暗号化されたコンテンツ、コンテンツ・インスタンス鍵と対応するアクセス権要素を有する暗号化されたDRMパラメータ、および、一つ以上の他の公開鍵で暗号化された複製コンテンツ・インスタンス鍵を有するDRMパラメータは、ブロック640に示されるように、互いに関連しながら、記憶デバイス140上に全て記憶される。
決定ブロック644において、STB110が記憶デバイス140上でDRMパラメータを復号化できる場合には、プロセスブロック646に示されるように、記憶されたインスタンスはテレビジョン112へ平文で供給される。一方、STB110が故障して、そのオリジナルセキュアマイクロプロセッサ138を利用してもはや復号化できない場合には、STB故障はプロセス・ブロック650に示されるように検出される。記憶デバイス140は、故障したSTBから除去されるか取り外される。上で説明したように、記憶デバイス140はサービス・プロバイダへ送付されて、DRMパラメータは復号化されて再暗号化されて記憶デバイス140または任意の他の記憶デバイスに入れて返送され得る。
さらに図6を参照すると、プロセス・ブロック660で、複製コンテンツ・インスタンス鍵および対応するアクセス権要素を有するDRMパラメータは、DRMパラメータの複製コンテンツ・インスタンス鍵を暗号化した公開鍵と対応する秘密鍵で、復号化され得る。次に、一度、暗号化されていないアクセス権と暗号化されていないコンテンツ・インスタンス鍵とが受信されたら、プロセス・ブロック670で示されるように、加入者のアクセス権は、コンテンツ・プロバイダによって許される場合には、回復プロセスの一部として修正され得る。プロセス・ブロック680は、一つ以上の他の公開鍵で、一つ以上のDRMパラメータが再暗号化されることを、対応して図解している。再暗号化されたDRMパラメータは、記憶デバイス140か、または、記録されるコンテンツに関連する他の任意の記憶デバイス上に記録され得る。
本発明の別の代替案としての実施形態では、STB710は一つ以上の遠方のSTB720と、図7に示されるマルチルーム構成と一般に呼ばれるやり方で、結合され得る。STB710とSTB720とが両方とも同様のDVR機能を有するという場合においては、一方のSTBの記憶デバイスに記録されている暗号化されたコンテンツは、他方のSTBに移動され得る。本発明の状況では、一つのSTBから別のSTBへ暗号化されたコンテンツを移動することは、別のSTBによって暗号化され記憶されたコンテンツを一つのSTB上でプレイすることから区別可能である。例えば、STB710は暗号化されたコンテンツをディスク730のような取り外し可能記憶媒体に記録できる。取り外し可能ディスク730に記録された各インスタンスは、STB110またはSTB410のどちらかに関して上で説明されたのと同様の方法で、コンテンツ・インスタンス鍵で暗号化される。STB710の公開鍵は、次いで、コンテンツ・インスタンス鍵を暗号化する。テレビジョン112上でディスプレイするために取り外し可能ディスク730に記録された暗号化されたコンテンツを回収するために、STB710の公開鍵に対応するSTB710の秘密鍵が提供される。
取り外し可能ディスク730をSTB720に移動して、STB720に、STB710によって取り外し可能ディスク730に記録された暗号化されたコンテンツを使用することを許すために、STB720は、取り外し可能ディスク730上に記憶された記録されたコンテンツを暗号化した、コンテンツ・インスタンス鍵を復号化できなくてはならない。したがって、オリジナル・コンテンツ・インスタンス鍵の複製もまた、STB720の公開鍵で暗号化されている。STB720上の記録されたコンテンツの使用と関連するアクセス権を有する、DRMパラメータもまた、取り外し可能ディスク730上の暗号化されたコンテンツと共に移動されなくてはならない。
暗号化された複製コンテンツ・インスタンス鍵は、次いで、STB720の対応する秘密鍵によって復号化され得る。任意の個数の複製コンテンツ・インスタンス鍵は、それぞれ、STB710以外の公開鍵によって暗号化され得、そのために、コンテンツは他のSTBや他のデバイスに移動され、それによって復号化される。一実施形態では、マルチルーム・ネットワークにおいてSTB720はSTB710にその存在を通知し得るか、または、マルチルーム環境を生成するためにSTB710とSTB720との結合においてSTB710はSTB720の存在を検出し得る。このような場合、STB710は、STB720や、他の任意のSTBや、マルチルーム構成で利用されているデバイスの公開鍵を受信し記憶することができる。STB710は、STB720の公開鍵を、STB720から直接、または、MSOヘッドエンドから受信することができる。別の実施形態では、STB710は、一つ以上の複製コンテンツ・インスタンス鍵を、他のSTBやデバイスがマルチルーム・ネットワーク内に現在含まれているかどうかにかかわらず、その他のSTBやデバイスの記憶された、または、受信された公開鍵で暗号化できる。
本明細書において参考としてその全体が援用される、米国特許出願第10/873,805号、タイトル「VALIDATING CLIENT−RECEIVERS」(2004年6月22日出願)、は、DVRベースのSTBを伴うマルチルーム環境の他の遠方のSTBを確認すると共に、ヘッドエンドを伴うDVRベースのSTBを確認することも開示している。DVRベースのSTBが制限され得る記録されたプログラミングをプレイする前に、DVRベースのSTBは、遠方のSTBが正当なクライアント−レシーバーかまたは加入者のテレビジョン・システムの構成要素であることを、確認する。ヘッドエンド、DVRベースのSTB、および、遠方のSTBとの間の安全な通信は、RSA公開鍵暗号技術等として当業者にとって公知の非対称鍵のペアを使うことで達成される。例えば、公開鍵が交換された後で、ヘッドエンドから任意のSTBへのメッセージは、DVRベースのSTBの公開鍵で暗号化される。DVRベースのSTBは、次いで、その対応する秘密鍵でメッセージを復号化できる。また、ヘッドエンドからの、その秘密鍵で署名されたメッセージは、ヘッドエンドの対応する公開鍵を使って認証され得る。
本発明の一実施形態では、ヘッドエンドとSTB710間の確認する手続きは、例えば、他のSTBや複製コンテンツ・インスタンス鍵を暗号化するために必要とされる部品の公開鍵を有し、STB710が信用できるヘッドエンドに維持されている、証明書のリストを含む。ヘッドエンドは、STB710の公開鍵で暗号化された、一つ以上の暗号化された証明書を提供する、安全なメッセージを送信する。ヘッドエンドはまたその秘密鍵を、ヘッドエンドからSTB710に送られたメッセージ/証明書に署名するために使用し得る。ただし、STBの対応する秘密鍵が証明書を復号化するために使われた後に、STB710はヘッドエンドの対応する公開鍵を証明書が信頼できることを証明するために使用し得る。
別の実施形態では、例えば、遠方のSTB720がマルチルーム環境と加入者テレビジョン・システムの有効な構成要素であることを確かめるために、STB710と遠方のSTB720との間の確認する手続きは、ヘッドエンドとの任意の上流への通信なしに、STB720の公開鍵をSTB710に提供するために使用され得る。STB710は、遠方のSTB720によって生成された、メッセージ・コンテンツと証明の証拠を含む確認メッセージを受け取る。確認メッセージのコンテンツは、STBの公開鍵のような識別子を含み得る。STB710が、STB720からの確認のトークンを別の局所的に生成された確認のトークンと比較して、遠方のSTB720を確認した後に、STB710は、上で説明したようにコンテンツ・インスタンス鍵を暗号化するために使用され得る、遠方のSTBの公開鍵を有する。
前述のことは、本発明のより適切な局面と特徴の一部を、広く概説している。これらは、本発明のより顕著な特徴と応用との一部の単なる実例にすぎないと解釈されるべきである。他の有益な結果が、開示された情報を異なる方法で適用することによって、または、開示された実施形態を修正することによって得られ得る。したがって、本発明の他の局面およびより包括的な理解は、特許請求の範囲によって定義される発明の範囲に加えて、添付された図面と結び付いた例示的な実施形態の詳細な記述を参照することによって得られ得る。
図1は、暗号化されたコンテンツを記録するための記憶デバイスを有する双方向性デジタルSTBの一般化されたブロック図を図解して示す。 図2は、本発明にしたがって暗号化されたコンテンツを復号化するための一実施形態を図解して示す。 図3は、本発明のコンテンツ回収および移動システムの一実施形態を図解したフローチャートである。 図4は、本発明の一実施形態にしたがって、図1のデジタルSTBの記憶デバイスを有する第二の双方向性デジタルSTBの一般化されたブロック図を図解して示す。 図5は、本発明のコンテンツ回収および移動システムの代替案の実施形態を図解したフローチャートである。 図6は、本発明のアクセス権要素回収および移動システムの別の実施形態を図解したフローチャートである。 図7は、取り外し可能な記憶媒体の使用に適用された第三の双方向性デジタルSTBの一般化されたブロック図を図解して示す。

Claims (25)

  1. 第一のセットトップボックスによってコンテンツを暗号化し取り外し可能記憶媒体に記録する方法であって、該コンテンツは後に第二のセットトップボックスによって再生され得、該方法は、
    該第一のセットトップボックスがコンテンツ・インスタンス鍵で、該取り外し可能記憶媒体に記憶されるコンテンツを暗号化するステップと、
    該第一のセットトップボックスの公開鍵で、該コンテンツ・インスタンス鍵を暗号化するステップと、
    該第二のセットトップボックスの公開鍵で、該コンテンツ・インスタンス鍵の複製を暗号化するステップと
    を包含する方法。
  2. 前記暗号化されたコンテンツおよび前記暗号化されたコンテンツ・インスタンス鍵を、前記取り外し可能記憶媒体に記録するステップをさらに包含する、請求項1に記載の方法。
  3. 前記取り外し可能記憶媒体に記録された前記コンテンツの少なくとも一部が、前記第一のセットトップボックスの前記公開鍵に対応する秘密鍵で復号化される必要のない、請求項2に記載の方法。
  4. 前記第二のセットトップボックスが前記複製コンテンツ・インスタンス鍵で前記コンテンツを復号化するステップをさらに包含する、請求項1に記載の方法であって、該複製コンテンツ・インスタンス鍵が該第二のセットトップボックスの前記公開鍵に対応する秘密鍵で復号化される方法。
  5. 前記複製コンテンツ・インスタンス鍵でアクセス権要素を暗号化するステップをさらに包含する、請求項1に記載の方法。
  6. 別のセットトップボックスの公開鍵で前記コンテンツ・インスタンス鍵の別の複製を暗号化するステップをさらに包含する、請求項1に記載の方法。
  7. マルチルーム構成に結合されたときには、前記第二のセットトップボックスが前記第一のセットトップボックスに通知するステップをさらに包含する、請求項1に記載の方法。
  8. 前記第一のセットトップボックスが前記第二のセットトップボックスの存在を検出するステップをさらに包含する、請求項1に記載の方法。
  9. 前記第一のセットトップボックスが前記第二のセットトップボックスから該第二のセットトップボックスの前記公開鍵を受信するステップをさらに包含する、請求項1に記載の方法。
  10. 前記第一のセットトップボックスが、該第一のセットトップボックスと同じマルチルーム・ネットワークの中の別のデバイスから、公開鍵を受信するステップをさらに包含する、請求項1に記載の方法。
  11. 前記第一のセットトップボックスが、MSOのヘッドエンドから、前記第二のセットトップボックスの前記公開鍵を受け取るステップをさらに包含する、請求項1に記載の方法。
  12. 取り外し可能記憶媒体上の、暗号化されたコンテンツの少なくとも一部であって、該暗号化されたコンテンツはコンテンツ・インスタンス鍵で暗号化され、該コンテンツ・インスタンス鍵は第一のセットトップボックスの公開鍵で暗号化され、該コンテンツ・インスタンス鍵の複製は該第一のセットトップボックス以外の公開鍵で暗号化され、該公開鍵に対応する秘密鍵は該コンテンツ・インスタンス鍵を復号化するために利用され得、その結果として、該コンテンツは該コンテンツ・インスタンス鍵で復号化され得、該コンテンツは平文で利用され得る、暗号化されたコンテンツの少なくとも一部。
  13. 請求項12に記載の取り外し可能記憶媒体上の、暗号化されたコンテンツの前記少なくとも一部であって、前記第一のセットトップボックス以外の前記公開鍵が第二のセットトップボックスの公開である、暗号化されたコンテンツの前記少なくとも一部。
  14. 請求項12に記載の取り外し可能記憶媒体上の、暗号化されたコンテンツの前記少なくとも一部であって、前記第一のセットトップボックス以外の前記公開鍵がMSOヘッドエンドの公開鍵である、暗号化されたコンテンツの前記少なくとも一部。
  15. 取り外し可能記憶媒体を受容するように構成された第一のセットトップボックスであって、取り外し可能記憶媒体は第二のセットトップボックスによって暗号化されたコンテンツを含み、該第一のセットトップボックスは、該第一のセットトップボックスの公開鍵によって暗号化されたコンテンツ・インスタンス鍵を復号化することによって、該暗号化されたコンテンツを復号化するように適合される、第一のセットトップボックス。
  16. 前記コンテンツは、前記第二のセットトップボックスの公開鍵を利用することなしに、前記第一のセットトップボックスによって復号化され得る、請求項15に記載の第一のセットトップボックス。
  17. 前記コンテンツ・インスタンス鍵の複製が前記第二のセットトップボックスの公開鍵で暗号化され、その結果として、該第二のセットトップボックスが前記コンテンツを平文で利用できるようにする、請求項15に記載の第一のセットトップボックス。
  18. 第一のセットトップボックスによって暗号化され記録された、取り外し可能記憶媒体上の暗号化されたコンテンツへのアクセス権を提供するための方法であって、該コンテンツは後に第二のセットトップボックスによって再生され得、該方法は、
    該第一のセットトップボックスが、コンテンツ・インスタンス鍵で該取り外し可能記憶媒体に記憶される該コンテンツへのアクセス権要素を暗号化するステップと、
    該第一のセットトップボックスの公開鍵で、該コンテンツ・インスタンス鍵を暗号化するステップと、
    該第二のセットトップボックスの公開鍵で、該コンテンツ・インスタンス鍵の複製を暗号化するステップと
    を包含する、方法。
  19. 前記第二のセットトップボックスが、前記複製コンテンツ・インスタンス鍵で、前記アクセス権要素を復号化するステップをさらに包含する、請求項18に記載の方法であって、該複製コンテンツ・インスタンス鍵が、該第二のセットトップボックスの前記公開鍵に対応する秘密鍵を使用して復号化される、方法。
  20. 前記第二のセットトップボックスが、前記コンテンツ・インスタンス鍵の一つを使って前記アクセス権要素を再暗号化するステップをさらに包含する、請求項18に記載の方法。
  21. 前記第二のセットトップボックスが、新しいコンテンツ・インスタンス鍵を使って前記アクセス権要素を再暗号化するステップをさらに包含する、請求項18に記載の方法。
  22. 第一のセットトップボックスが、該第一のセットトップボックスによるコンテンツの暗号化と記録、および、第二のセットトップボックスによるその後の復号化と利用を許すように、該第二のセットトップボックスの有効性を確認する方法であって、該方法は、
    ヘッドエンドが公開鍵を備える複数の証明書を維持するステップと、
    該第一のセットトップが該ヘッドエンドから少なくとも一つの該証明書を受信するステップと、
    該第一のセットトップボックスが、該第二のセットトップボックスに関連する該証明書の一つの中の公開鍵を受信するステップと、
    該第一のセットトップボックスが、コンテンツ・インスタンス鍵でコンテンツを暗号化するステップと、
    該第一のセットトップボックスが、前記ヘッドエンドから受信した該第二のセットトップボックスの該公開鍵で、該コンテンツ・インスタンス鍵の複製を暗号化するステップと、
    該第二のセットトップボックスが、該第二のセットトップボックスの対応する秘密鍵で、該複製コンテンツ・インスタンス鍵を復号化するステップと、
    該第二のセットトップボックスが、該複製コンテンツ・インスタンス鍵で、該暗号化されたコンテンツを、該コンテンツが平文で利用できるように復号化するステップと
    を包含する、方法。
  23. 第一のセットトップボックスが、該第一のセットトップボックスによるコンテンツへのアクセス権要素の暗号化と記録、および、第二のセットトップボックスによるその後の復号化と利用を許すように、該第二のセットトップボックスの有効性を確認する方法であって、該方法は、
    ヘッドエンドが公開鍵を備える複数の証明書を維持するステップと、
    該第一のセットトップが該ヘッドエンドから少なくとも一つの該証明書を受信するステップと、
    該第一のセットトップボックスが、該第二のセットトップボックスに関連する該証明書の一つの中の公開鍵を受信するステップと、
    該第一のセットトップボックスが、コンテンツ・インスタンス鍵でアクセス権要素を暗号化するステップと、
    該第一のセットトップボックスが、前記ヘッドエンドから受信した該第二のセットトップボックスの該公開鍵で、該コンテンツ・インスタンス鍵の複製を暗号化するステップと、
    該第二のセットトップボックスが、該第二のセットトップボックスの対応する秘密鍵で、該複製コンテンツ・インスタンス鍵を復号化するステップと、
    該第二のセットトップボックスが、該複製コンテンツ・インスタンス鍵で、該暗号化されたアクセス権要素を復号化するステップと
    を包含する、方法。
  24. 第一のセットトップボックスが、該第一のセットトップボックスによるコンテンツの暗号化と記録、および、第二のセットトップボックスによるその後の復号化と利用を許すように、該第二のセットトップボックスの有効性を確認する方法であって、該方法は、
    該第一のセットトップボックスが、該第二のセットトップボックスによって生成された確認メッセージを受信するステップであって、該確認メッセージはメッセージコンテンツを備える、ステップと、
    該メッセージコンテンツが、該第一のセットトップボックスに該第二のセットトップボックスの公開鍵を提供するステップと、
    該第一のセットトップボックスが、該第一のセットトップボックスからコンテンツを受信するための有効な構成要素として、該第二のセットトップボックスの有効性を確認するステップと、
    該第一のセットトップボックスが、コンテンツ・インスタンス鍵で、コンテンツを暗号化するステップと、
    該第一のセットトップボックスが、該第二のセットトップボックスから受信した該第二のセットトップボックスの該公開鍵で、該コンテンツ・インスタンス鍵の複製を暗号化するステップと、
    該第二のセットトップボックスが、該第二のセットトップボックスの対応する秘密鍵で、該複製コンテンツ・インスタンス鍵を復号化するステップと、
    該第二のセットトップボックスが、該複製コンテンツ・インスタンス鍵で、該暗号化されたコンテンツを、該コンテンツが平文で利用できるように復号化するステップと
    を包含する、方法。
  25. 第一のセットトップボックスが、該第一のセットトップボックスによるコンテンツへのアクセス権要素の暗号化と記録、および、第二のセットトップボックスによるその後の復号化と利用を許すように、該第二のセットトップボックスの有効性を確認する方法であって、該方法は、
    該第一のセットトップボックスが、該第二のセットトップボックスによって生成された確認メッセージを受信するステップであって、該確認メッセージはメッセージコンテンツを備える、ステップと、
    該メッセージコンテンツが、該第一のセットトップボックスに該第二のセットトップボックスの公開鍵を提供するステップと、
    該第一のセットトップボックスが、該第一のセットトップボックスからコンテンツを受信するための有効な構成要素として、該第二のセットトップボックスの有効性を確認するステップと、
    該第一のセットトップボックスが、コンテンツ・インスタンス鍵で、コンテンツを暗号化するステップと、
    該第一のセットトップボックスが、該第二のセットトップボックスから受信した該第二のセットトップボックスの該公開鍵で、該コンテンツ・インスタンス鍵の複製を暗号化するステップと、
    該第二のセットトップボックスが、該第二のセットトップボックスの対応する秘密鍵で、該複製コンテンツ・インスタンス鍵を復号化するステップと、
    該第二のセットトップボックスが、該複製コンテンツ・インスタンス鍵で、コンテンツへの該暗号化されたアクセス権要素を復号化するステップと
    を包含する、方法。
JP2007527925A 2004-08-18 2005-08-12 Dvrセットトップボックスによる、別のdvrセットトップボックスによって記録された、暗号化されたハードドライブコンテンツの利用 Withdrawn JP2008510431A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/920,842 US7602914B2 (en) 2004-08-18 2004-08-18 Utilization of encrypted hard drive content by one DVR set-top box when recorded by another
PCT/US2005/029036 WO2006023463A1 (en) 2004-08-18 2005-08-12 Utilization of encrypted hard drive content by one dvr set-top box when recorded by another

Publications (1)

Publication Number Publication Date
JP2008510431A true JP2008510431A (ja) 2008-04-03

Family

ID=35197900

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007527925A Withdrawn JP2008510431A (ja) 2004-08-18 2005-08-12 Dvrセットトップボックスによる、別のdvrセットトップボックスによって記録された、暗号化されたハードドライブコンテンツの利用

Country Status (6)

Country Link
US (2) US7602914B2 (ja)
EP (1) EP1787296B1 (ja)
JP (1) JP2008510431A (ja)
CA (1) CA2577633C (ja)
MX (1) MX2007001897A (ja)
WO (1) WO2006023463A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005304A (ja) * 2006-06-23 2008-01-10 Toshiba Corp 著作権保護システム、著作権保護装置及び映像処理装置
JP2010239561A (ja) * 2009-03-31 2010-10-21 Fujitsu Ltd 管理プログラム、管理装置、および受信システム

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7861082B2 (en) 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7602914B2 (en) * 2004-08-18 2009-10-13 Scientific-Atlanta, Inc. Utilization of encrypted hard drive content by one DVR set-top box when recorded by another
US7630499B2 (en) 2004-08-18 2009-12-08 Scientific-Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top boxes
CA2517648A1 (en) * 2004-08-31 2006-02-28 General Instrument Corporation Method and apparatus for providing secured content distribution
KR100636173B1 (ko) * 2004-09-13 2006-10-19 삼성전자주식회사 임시 저장을 이용한 멀티-스트리밍 방법 및 장치
US8219493B2 (en) * 2005-06-10 2012-07-10 Aniruddha Gupte Messaging method and apparatus for use in digital distribution systems
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US20080101614A1 (en) * 2005-08-31 2008-05-01 General Instrument Corporation Method and Apparatus for Providing Secured Content Distribution
US8433926B2 (en) * 2005-12-22 2013-04-30 General Instrument Corporation Method and apparatus for storing and retrieving encrypted programming content using an asymmetric key arrangement
US8406426B2 (en) * 2005-12-22 2013-03-26 General Instrument Corporation Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes
US8208796B2 (en) 2006-04-17 2012-06-26 Prus Bohdan S Systems and methods for prioritizing the storage location of media data
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US20080022304A1 (en) * 2006-06-30 2008-01-24 Scientific-Atlanta, Inc. Digital Media Device Having Selectable Media Content Storage Locations
US7978720B2 (en) 2006-06-30 2011-07-12 Russ Samuel H Digital media device having media content transfer capability
US8467528B2 (en) * 2006-08-31 2013-06-18 Advanced Micro Devices, Inc. Multimedia content protection
US8345869B2 (en) * 2007-04-11 2013-01-01 The Directv Group, Inc. Method and apparatus for file sharing of missing content between a group of user devices in a peer-to-peer network
US8244884B2 (en) 2007-04-11 2012-08-14 The Directv Group, Inc. Method and apparatus for file sharing between a group of user devices with crucial portions sent via satellite and non-crucial portions sent using a peer-to-peer network
US7895341B2 (en) * 2007-04-11 2011-02-22 The Directv Group, Inc. Method and apparatus for file sharing between a group of user devices with separately sent crucial portions and non-crucial portions
US8775825B2 (en) * 2009-08-17 2014-07-08 Cram Worldwide Llc Digital content management and delivery
WO2011159918A2 (en) * 2010-06-16 2011-12-22 Vasco Data Security, Inc. Mass storage device memory encryption methods, systems, and apparatus
FR2967851B1 (fr) * 2010-11-22 2018-05-18 Cryptoexperts Sas Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
EP3113501A1 (en) 2015-06-29 2017-01-04 Nagravision SA Content protection
CN106454528A (zh) * 2015-08-07 2017-02-22 阿里巴巴集团控股有限公司 基于可信执行环境的业务处理方法和客户端
US11184331B1 (en) * 2016-12-30 2021-11-23 Alarm.Com Incorporated Stream encryption key management
KR102484754B1 (ko) * 2017-12-08 2023-01-06 삼성전자주식회사 영상처리장치 및 그 제어방법

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) * 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
JP2921879B2 (ja) 1989-09-29 1999-07-19 株式会社東芝 画像データ処理装置
US6157719A (en) 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US5917822A (en) 1995-11-15 1999-06-29 Xerox Corporation Method for providing integrated packet services over a shared-media network
US5774552A (en) 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US5825879A (en) 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
US5940391A (en) 1997-11-25 1999-08-17 International Business Machines Corporation Method and apparatus for reconfigurable and adaptive stream multicast
JP3839948B2 (ja) 1998-03-02 2006-11-01 富士写真フイルム株式会社 ディジタル電子スチル・カメラ
US6230269B1 (en) 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
US6173400B1 (en) 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
US6366987B1 (en) 1998-08-13 2002-04-02 Emc Corporation Computer data storage physical backup and logical restore
JP2000184320A (ja) 1998-12-11 2000-06-30 Nec Corp 記録再生装置および電子番組ガイド表示装置
AU3185600A (en) 1999-02-26 2000-09-14 Accenture Llp A system, method and article of manufacture for an electronic commerce interfaceto the government
US6356971B1 (en) 1999-03-04 2002-03-12 Sony Corporation System for managing multimedia discs, tracks and files on a standalone computer
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6345307B1 (en) 1999-04-30 2002-02-05 General Instrument Corporation Method and apparatus for compressing hypertext transfer protocol (HTTP) messages
US7065216B1 (en) 1999-08-13 2006-06-20 Microsoft Corporation Methods and systems of protecting digital content
JP2001169224A (ja) 1999-12-09 2001-06-22 Minolta Co Ltd デジタルカメラ
US7236193B2 (en) 2000-01-11 2007-06-26 Fujifilm Corporation Apparatus and method to capture image and other data and recording onto multiple recording medium
MXPA02000077A (es) 2000-04-25 2002-07-30 Hughes Electronics Corp Un registrador de video digital con funcion mejorada.
US6804357B1 (en) 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
JP2002141895A (ja) 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
JP2002232820A (ja) 2001-02-05 2002-08-16 Matsushita Electric Ind Co Ltd 記録再生装置及び記録再生装置の番組一覧表表示方法
US20020146237A1 (en) 2001-04-06 2002-10-10 General Instrument Corporation Portable content by way of a set-top device/home-gateway
US7155609B2 (en) * 2001-06-14 2006-12-26 Microsoft Corporation Key exchange mechanism for streaming protected media content
US7062658B1 (en) * 2001-07-26 2006-06-13 Cisco Technology, Inc Secure digital appliance and method for protecting digital content
JP2003085321A (ja) 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
US20030093680A1 (en) 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
US7305555B2 (en) 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
US6748080B2 (en) 2002-05-24 2004-06-08 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7181010B2 (en) 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7861082B2 (en) 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US8364951B2 (en) 2002-12-30 2013-01-29 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
US7278165B2 (en) 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
GB0315692D0 (en) 2003-07-04 2003-08-13 Hewlett Packard Development Co Data storage apparatus
CN1853407A (zh) 2003-09-15 2006-10-25 联合视频制品公司 利用交互式电视应用输出数字内容的系统和方法
US20070133953A1 (en) 2003-09-22 2007-06-14 Koninklijke Philips Electronics N.V. Backup and recovery of recorded contents
US7840112B2 (en) 2003-10-08 2010-11-23 Intel Corporation Gradually degrading multimedia recordings
US20050102513A1 (en) 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
US7568111B2 (en) 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
WO2005091626A1 (en) 2004-03-22 2005-09-29 Jung-In Choi System and method for providing personal broadcast recording channel service using extensible markup language (xml)
EP1738366A4 (en) 2004-04-12 2011-11-16 Tivo Inc MULTICAST MULTIMEDIA CONTENT DISTRIBUTION SYSTEM
JP4204509B2 (ja) 2004-04-27 2009-01-07 株式会社東芝 電子カメラのデータ分割記録方法及び電子カメラ
US20050262529A1 (en) 2004-05-20 2005-11-24 Raja Neogi Method, apparatus and system for remote real-time access of multimedia content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US7630499B2 (en) 2004-08-18 2009-12-08 Scientific-Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top boxes
US7602913B2 (en) 2004-08-18 2009-10-13 Scientific - Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top box utilizing second DVR set-top box
US7602914B2 (en) 2004-08-18 2009-10-13 Scientific-Atlanta, Inc. Utilization of encrypted hard drive content by one DVR set-top box when recorded by another
JP2006060630A (ja) 2004-08-23 2006-03-02 Hitachi Ltd 記録装置
JP2006094404A (ja) 2004-09-27 2006-04-06 Toshiba Corp 放送受信装置と放送受信方法
US8768844B2 (en) 2004-10-06 2014-07-01 Sony Corporation Method and system for content sharing and authentication between multiple devices
WO2006038204A1 (en) 2004-10-08 2006-04-13 Koninklijke Philips Electronics N.V. User based content key encryption for a drm system
US8208796B2 (en) 2006-04-17 2012-06-26 Prus Bohdan S Systems and methods for prioritizing the storage location of media data
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US7978720B2 (en) 2006-06-30 2011-07-12 Russ Samuel H Digital media device having media content transfer capability
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US20080005497A1 (en) 2006-06-30 2008-01-03 Scientific-Atlanta, Inc. Systems and Methods for Managing Media Data
US20080005204A1 (en) 2006-06-30 2008-01-03 Scientific-Atlanta, Inc. Systems and Methods for Applying Retention Rules
US20080022304A1 (en) 2006-06-30 2008-01-24 Scientific-Atlanta, Inc. Digital Media Device Having Selectable Media Content Storage Locations

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005304A (ja) * 2006-06-23 2008-01-10 Toshiba Corp 著作権保護システム、著作権保護装置及び映像処理装置
JP2010239561A (ja) * 2009-03-31 2010-10-21 Fujitsu Ltd 管理プログラム、管理装置、および受信システム

Also Published As

Publication number Publication date
WO2006023463A1 (en) 2006-03-02
MX2007001897A (es) 2007-04-24
EP1787296B1 (en) 2018-10-24
US20090323946A1 (en) 2009-12-31
CA2577633C (en) 2013-09-24
US20060039560A1 (en) 2006-02-23
CA2577633A1 (en) 2006-03-02
US8208630B2 (en) 2012-06-26
EP1787296A1 (en) 2007-05-23
US7602914B2 (en) 2009-10-13

Similar Documents

Publication Publication Date Title
CA2577633C (en) Utilization of encrypted hard drive content by one dvr set-top box when recorded by another
EP1787295B1 (en) Retrieval and transfer of encrypted hard drive content from dvr set-top boxes
CA2577328C (en) Retrieval and transfer of encrypted hard drive content from dvr set-top box utilizing second dvr set-top box
TWI407748B (zh) 傳輸數位資料於本地網路中之方法
KR100718086B1 (ko) 디지털 홈 네트워크를 위한 범용 복사 방지 시스템에서 액세스 관리 방법 및 디바이스
JP4861258B2 (ja) 後に購入し観察するためメディアプログラムを暗号化する方法および装置
KR101035893B1 (ko) 컨텐트 보호를 위한 조건적 접속 방법 및 시스템
US7620813B2 (en) Method to authenticate a data processing apparatus having a recording device and apparatuses therefor
EP2052342A2 (en) Securing media content using interchangeable encryption key
KR20060128954A (ko) Drm을 구비한 복수의 선택적 암호화
US8406426B2 (en) Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes
US20070180231A1 (en) Preventing entitlement management message (EMM) filter attacks
US8433926B2 (en) Method and apparatus for storing and retrieving encrypted programming content using an asymmetric key arrangement
KR100745280B1 (ko) 방송 컨텐츠 보호 장치 및 방법
KR100745281B1 (ko) 방송 컨텐츠 보호 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080612

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100129