MX2007001897A - Utilizacion de contenido de disco duro codificado cripticamente a traves de una caja de tv por cable dvr cuando se graba uno al otro. - Google Patents

Utilizacion de contenido de disco duro codificado cripticamente a traves de una caja de tv por cable dvr cuando se graba uno al otro.

Info

Publication number
MX2007001897A
MX2007001897A MX2007001897A MX2007001897A MX2007001897A MX 2007001897 A MX2007001897 A MX 2007001897A MX 2007001897 A MX2007001897 A MX 2007001897A MX 2007001897 A MX2007001897 A MX 2007001897A MX 2007001897 A MX2007001897 A MX 2007001897A
Authority
MX
Mexico
Prior art keywords
cable
box
content
cryptically
key
Prior art date
Application number
MX2007001897A
Other languages
English (en)
Inventor
Anthony J Wasilewski
Original Assignee
Scientific Atlanta
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scientific Atlanta filed Critical Scientific Atlanta
Publication of MX2007001897A publication Critical patent/MX2007001897A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

Se describen un sistema y metodo para codificar criticamente y grabar contenido a medios de almacenamiento removibles para utilizarse por cajas de TV por cable multiples. Cuando un contenido es grabado a los medios de almacenamiento, el contenido es codificado cripticamente con una clave de caso de contenido. Esta calve de caso de contenido es codificada cripticamente con la clave publica de una caja de TV por cable y un duplicado de la clave de caso de contenido es codificado cripticamente con la clave publica de otra caja de TV por cable. Cualquier caja de TV por cable puede descodificar cripticamente la clave de caso de contenido con la clave privada que corresponde con su clave publica, de manera que el contenido codificado cripticamente de los medios de almacenamiento removibles puede quedar disponible en limpio.

Description

UTILIZACIÓN DE CONTENIDO DE DISCO DURO CODIFICADO CRÍPTICAMENTE A TRAVÉS DE UNA CAJA DE TV POR CABLE DVR CUANDO SE GRABA UNO AL OTRO REFERENCIA CRUZADA A SOLICITUDES RELACIONADAS La presente solicitud de E.U.A. se refiere a la solicitud de E.U.A. intitulada "RECUPERACIÓN Y TRANSFERENCIA DE CONTENIDO DE DISCO DURO CODIFICADO CRÍPTICAMENTE DE CAJAS DE TV POR CABLE DVR" y a la solicitud de E.U.A. intitulada "RECUPERACIÓN Y TRANSFERENCIA DE CONTENIDO DE DISCO DURO CODIFICADO CRÍPTICAMENTE DE LA CAJA DE TV POR CABLE DVR UTILIZANDO LA SEGUNDA CAJA DE TV POR CABLE DVR", ambas del mismo inventor, que se incorporan aquí por referencia, y que se presentaron concurrentemente con ia presente solicitud.
CAMPO TÉCNICO La presente invención se refiere al campo de terminales de caja de TV por cable y, más particularmente, se refiere al uso de contenido codificado crípticamente en un dispositivo de almacenamiento removible sin utilizar el microprocesador seguro original.
ANTECEDENTES DE LA INVENCIÓN Grabar el contenido a un dispositivo de almacenamiento tal como un disco duro de una caja de TV por cable (STB) es un servicio popular disponible para los suscriptores de cable. Una aplicación de grabadora de video digital (DVR) proporciona al usuario pantallas de interfase que pueden utilizarse para manejar el contenido del dispositivo de almacenamiento. Con el contenido grabado en el dispositivo de almacenamiento, el suscriptor puede reproducir el contenido cuando sea que lo desee mientras también utiliza funcionalidad como VCR tal como pausa, rebobinado, adelanto rápido y eliminación. Para aseguras la seguridad de contenido, las corrientes de contenido digitales se codifican crípticamente antes de que se almacenen en el dispositivo de almacenamiento. Una clave de caso de contenido individual de resistencia adecuada se utiliza para codificar crípticamente la corriente completa. La clave de caso de contenido después de codifica crípticamente por la clave pública del STB y almacenado en el dispositivo de almacenamiento en asociación con el contenido codificado crípticamente y cualquier otro de los elementos de derechos de acceso. Típicamente, los suscriptores crean una biblioteca personal de su contenido codificado crípticamente almacenado. Cuando el suscriptor desea reproducir el contenido grabado, la clave privada de STB se proporciona para descodificar crípticamente la clave de caso de contenido codificado crípticamente y cualquier otro de ios elementos de derechos de acceso al contenido codificado crípticamente. Sin embargo, cuando una caja de TV por cable falla, puede no ser posible acceder al microprocesador seguro para permitir la descodificación crípticamente del contenido almacenado del dispositivo de almacenamiento. En consecuencia, la biblioteca personal del suscriptor puede hacerse inaccesible. Por lo tanto, lo que se necesita es un sistema y método que permite al suscriptor recuperar contenido codificado crípticamente y después transferir el contenido para reproducirse por un nuevo STB de reemplazo incluso aunque el contenido del dispositivo de almacenamiento no puede descodificarse crípticamente con el microprocesador seguro original del STB fallado.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 ilustra un diagrama de bloque generalizado de un STB digital interactivo que tiene un dispositivo de almacenamiento para grabar contenido codificado crípticamente. La Figura 2 ¡lustra una modalidad para decodificar contenido codificado crípticamente de acuerdo con la presente invención. La Figura 3 es un cuadro de flujo que ilustra una modalidad de una recuperación de contenido y sistema de transferencia de la presente invención. La Figura 4 ilustra un diagrama de bloque generalizado de un segundo STB digital interactivo que tiene el dispositivo de almacenamiento del STB digital de la Figura 1 de acuerdo con una modalidad de la presente invención. La Figura 5 es un cuadro de flujo que ilustra una modalidad alternativa de un sistema de recuperación de contenido y transferencia de la presente invención. La Figura 6 es un cuadro de flujo que ilustra otra modalidad de un sistema de recuperación y transferencia de elementos de derechos de acceso de la presente invención. La Figura 7 ilustra un diagrama de bloque generalizado de un tercer STB digital interactivo adaptado para uso con medios de almacenamiento removibles.
DESCRIPCIÓN DETALLADA La presente invención se describirá aquí más completamente con referencia a los dibujos acompañantes en los cuales números similares representan elementos similares a través de as varias Figuras, y en los cuales se muestra una modalidad ilustrativa de la invención. Esta invención, sin embargo, puede representarse en muchas formas diferentes y no debe interpretarse como estando limitada a las modalidades aquí mencionadas; más que eso, las modalidades se proporcionan para que esta descripción sea total y completa, y transporte completamente el alcance de la invención para aquellos expertos en la técnica. La presente invención se describe aquí más completamente más adelante. La Figura 1 ilustra un diagrama de bloque de un STB digital generalizado 110 acoplado a una televisión 112. El STB 110 incluye funcionalidad DVR y puede acoplarse a un STB remoto 120 típicamente localizado dentro de una premisa de suscriptor que a su vez se acopla a otra televisión 122. El STB 110 puede acoplarse a una pluralidad de STBs remotos capaces de recibir señales de banda ancha del proveedor mientras también solicita y recibe de canales de cable STB 110, contenido almacenado o grabado, una película VOD, o la guía de programa interactiva, justo como si los STBs remotos se equiparan con la funcionalidad del STB 110. Sólo se muestra un STB 120 remoto para conveniencia. Un operador de sistemas múltiples (MSO) transmite señales de un extremo de cabeza u oficina central en una . red de comunicaciones a una pluralidad de suscriptores que tienen un STB tal como el STB 110. El servicio proporcionado incluye un número de servicios de programa. Cada programa proporcionado de una fuente de programa es un "caso" de esa fuente de programa. Cuando se transmite un caso, se codifica crípticamente para formar un caso codificado crípticamente que contiene datos de caso que es la información codificada crípticamente que marca el programa. Esta información se entrega al STB 110. La información de autorización también se envía al STB 110 y, si el suscriptor se titula para observar el programa del caso codificado crípticamente, el STB 110 después puede descodificar crípticamente el caso codificado crípticamente. Una revisión de la codificación y descodificación críptica de las señales hacia y desde el proveedor de servicio de extremo de cabeza puede encontrarse en la Pat. De E.U.A. No. 6,292,568, El STB 110 en una modalidad ilustrativa además incluye un sistema de sintonizador 130 que preferiblemente incluye al menos dos sintonizadores y al menos un transmisor RF para que el STB 110 pueda transmitir una señal independiente al STB remoto 120. La señal entrante del proveedor de extremo de cabeza llega en el sistema de sintonizador 130 que filtra las señales de fuente o deseadas y sintoniza a una señal de televisión seleccionada. En algunas modalidades, el sistema de sintonizador 130 incluye un desmultiplexor debido a que la señal sintonizada puede contener varios programas diferentes o señales de televisión multiplexadas en la misma corriente de programa sintonizada. Un desmultiplexor seleccionaría la señal de televisión particular del canal o corriente de programa que se sintonizó. La señal filtrada se dirige al sistema de procesamiento de señal 132 que incluye un CPU, memoria, un sistema operativo, y la aplicación de DVR a uno o más de otros módulos de software y/o hardware para desmodular y decodificar la señal filtrada. Como se muestra en la modalidad de la Figura 1, el sistema de procesamiento de señal 132 incluye un descodificador críptico 134 para descodificar crípticamente la señal de televisión seleccionada y proporcionarla en limpio a la televisión 112. El sistema de procesamiento de señal también incluye un codificador críptico 136. El suscriptor también puede decidir grabar el caso descodificado crípticamente por el descodificador críptico 134 a un dispositivo de almacenamiento 140 que después debe volverse a codificar crípticamente por el codificador críptico 136. El dispositivo de almacenamiento 140 preferiblemente es un disco duro interno o externo ajustado para mantener la cantidad deseada de programación grabada. La señal codificada crípticamente correspondiente al caso para grabarse después se dirige y graba al dispositivo de almacenamiento 140 para almacenamiento. Una clave de caso de contenido del codificador críptico 136 se utiliza para codificar crípticamente cada caso grabado para el dispositivo de almacenamiento 140. Esta clave de caso de contenido puede denominarse comúnmente como una clave de codificación críptica voluminosa. En algunos casos, la misma clave de caso de contenido puede utilizarse para codificar crípticamente más de uno o todo caso grabado al dispositivo de almacenamiento. El sistema de procesamiento de señal 132 determina la ubicación de almacenamiento del caso codificado crípticamente en el dispositivo de almacenamiento 140. La señal codificada crípticamente por el codificador críptico 136 puede dirigirse al STB 120, antes o después de que la señal de graba al dispositivo de almacenamiento 140, en donde el descodificador críptico 128 de STB 120 después descodifica crípticamente la señal y la transmite para presentación en la televisión 122.
Haciendo referencia ahora a la Figura 2, con el fin de recuperar contenido del dispositivo de almacenamiento 140 para ver en la televisión 112, el contenido codificado crípticamente almacenado y parámetros DRM se transmiten de nuevo a una unidad de seguridad de contenido 200 del STB 110. El número de serie público del STB 110 se proporciona de la memoria 214 a un desmultiplexor 210 de la unidad de seguridad de contenido 200 para que el desmultiplexor 210 pueda seleccionar una clave de caso codificada crípticamente codificada crípticamente a la unidad de seguridad de contenido. La clave de paso codificada crípticamente EKpu(K|) se descodifica crípticamente en el descodificador críptico 212 del microprocesador seguro 138 que utiliza la clave privada de STB 110 KPR de la memoria 214 para proporcionar clave de caso de contenido K|. La clave de caso de contenido K| después se proporciona, junto con los elementos de derechos de acceso, al CPU 216 principal en el sistema de procesamiento de señal 132 del STB 110. Los derechos de acceso del suscriptor que utilizan el STB 110 se revisan para determinar si el suscriptor todavía puede tener acceso al contenido almacenado recuperado del dispositivo de almacenamiento 140. En otra modalidad, la determinación de derechos de acceso de suscriptor puede llevarse a cabo dentro del microprocesador seguro 138. Una vez que se verificaron los derechos de acceso, el contenido codificado crípticamente se procesa en el descodificador críptico 218 del sistema de procesamiento de señal 132 que utiliza la clave de caso de contenido K| para recuperar el caso de contenido limpio.
En el caso que el STB 110 falle, es deseable recuperar el contenido codificado crípticamente almacenado en el dispositivo de almacenamiento 140 incluso aunque el contenido en el dispositivo de almacenamiento 140 ya no pueda accederse y decodificarse crípticamente al utilizar el microprocesador seguro original 138 del STB 110. El cuadro de flujo de la Figura 3 ilustra una modalidad para almacenar contenido codificado crípticamente ai dispositivo de almacenamiento 140 mientras utiliza el microprocesador seguro original 138 para que subsecuentemente pueda recuperarse y transferirse del dispositivo de almacenamiento 140 sin utilizar después el microprocesador seguro original 138 del STB 110. Este procedimiento se inicia en el bloque de procedimiento 310 en donde el contenido para grabarse al dispositivo de almacenamiento 140 se codifica crípticamente con la clave de caso de contenido como se explicó anteriormente. Después, como se muestra en el bloque de procedimiento 320, ia clave de caso de contenido se codifica crípticamente con la clave pública del STB 110. La clave de caso codificado crípticamente puede descodificarse crípticamente con una clave privada que corresponde con la clave pública de STB 110 en un par de clave pública/privada definido. Sin embargo, en la presente invención como se muestra en el bloque de procedimiento 330, un duplicado de la clave de caso de contenido también de codifica crípticamente con una o más claves públicas diferentes al STB 110. Por ejemplo, el duplicado de la clave de caso de contenido puede codificarse crípticamente con la clave pública de uno o más de los extremos de cabeza MSO. Aunque las claves de caso de contenido pueden denominarse como una clave de caso de contenido original o como una clave de caso de contenido duplicado, son substancialmente indistinguibles un de otro y no necesariamente deben denominarse como precedente del otro. El contenido codificado crípticamente con la clave de caso de contenido, la clave de caso de contenido codificada crípticamente por la clave pública del STB 110, y la clave de caso de contenido duplicado codificado crípticamente por una o más otras claves públicas, se almacenan en el dispositivo de almacenamiento 140 en asociación de uno con otro como se muestra en el bloque 340. La clave de caso de contenido en combinación con los elementos de derechos de acceso se denominan como parámetros de manejo de derechos digitales (DRM) o etiqueta DRM. En una modalidad de la presente invención, los parámetros DRM originales también pueden duplicarse para que la clave de caso de contenido duplicado sea parte de un duplicado de los parámetros DRM. Por lo tanto, preferiblemente existen parámetros DRM separados para codificarse crípticamente por cada una de una o más claves que pueden utilizarse en lugar de la clave pública del STB .110 para codificar crípticamente ocurrencias subsecuentes de la clave de caso de contenido original. Los elementos de derechos de acceso de los parámetros DRM originales o los elementos de derechos de acceso duplicados que son parte de cualquiera de los parámetros DRM duplicados pueden modificarse para reflejas la descodificación críptica posible de los parámetros DRM por los otros usuarios de clave pública. Por lo tanto, es preferible que los elementos de derechos de acceso de parámetros DRM para uso por los otros usuarios de clave públicos tal como un extremo de cabeza de MSO sean más indulgentes que aquellos asociados con el STB de suscriptor que probablemente tiene un tiempo de expiración asociado. Cambiando ahora al bloque de decisión 344, si e STB 110 puede descodificar crípticamente el caso almacenado en el dispositivo de almacenamiento 140, después se proporciona el caso en limpio, como se muestra en el bloque de procedimiento 346, a la televisión 112. Por otro lado, si el STB 110 falló y ya no puede descodificar crípticamente casos grabados que utilizan su microprocesador seguro original 138, se detecta una falla de STB como se indica en el bloque de procedimiento 350. El dispositivo de almacenamiento 140 después puede removerse o separarse del STB fallado. En una modalidad, el dispositivo de almacenamiento 140 por sí mismo puede dirigirse al proveedor de servicio para que puedan realizarse la recuperación y transferencia del contenido en el dispositivo de almacenamiento 140. La recuperación y transferencia del contenido del dispositivo de almacenamiento 140 pueden realizarse por un dispositivo de transcripción de contenido (CTD) que es un dispositivo de propósito de construcción que sería capaz de utilizar la clave privada apropiada para descodificar crípticamente el duplicado de la clave de caso de contenido codificada crípticamente así como los elementos de derechos de acceso. Por ejemplo, el CDY podría utilizar una clave privada para que la autoridad de acceso condicional (CAA) del MSO o una clave privada de extremo de cabeza específica tal como el agente de titulación (EA). El CTD también puede realizar una o más de otras funciones como se delineó más adelante. Preferiblemente, el CTD se mantiene en el extremo de cabeza con el fin de dar fuerte protección física. Haciendo referencia a la Figura 3, en el bloque de procedimiento 352, los parámetros DRM, que incluyen los elementos de derechos de acceso y la clave de caso de contenido duplicado, que se codificaron crípticamente con una clave pública de otro STB fallado 110, tal como la clave pública del extremo de cabeza MSO, se descodifica crípticamente con la clave privada correspondiente del extremo de cabeza MSO. Los elementos de derechos de acceso no codificados crípticamente y la clave de caso de contenido duplicado se reciben, como se muestra en el bloque de procedimiento 356, con el fin de determinar los derechos de acceso del suscriptor y después descodificar crípticamente el contenido codificado crípticamente con la clave de caso de contenido duplicado. El contenido codificado crípticamente del dispositivo de almacenamiento 140 se descodifica crípticamente, como se muestra en el bloque de procedimiento 360, al utilizar la clave privada que corresponde con la clave pública de otro diferente al STB fallado 110, tal como la clave pública del extremo de cabeza MSO. Por ejemplo, una clave privada del extremo de cabeza MSO, que corresponde con la clave pública que codificó crípticamente el duplicado de la clave de caso de contenido, se utiliza para descodificar crípticamente el duplicado de la clave de caso de contenido. La clave de caso de contenido duplicado descodificado crípticamente después puede utilizarse por el CTD para después descodificar crípticamente el contenido codificado crípticamente del dispositivo de almacenamiento 140. Una vez que el contenido recuperado del dispositivo de almacenamiento 140 está limpio, el contenido puede regresarse al suscriptor para acceso futuro de acuerdo con los derechos de acceso del suscriptor. Sin embargo, el contenido recuperado preferiblemente se volvería a codificar crípticamente y volvería a grabar al dispositivo de almacenamiento 140 o transferirse a algún otro dispositivo de almacenamiento. El bloque de procedimiento 362 ilustra generar una nueva clave de caso de contenido para volver a codificar crípticamente el contenido recuperado. El contenido recuperado se vuelve a codificar crípticamente como se muestra en el bloque 370 que utiliza una nueva clave de caso de contenido que preferiblemente tiene una calidad similar a la de la clave de caso de contenido original. Sin embargo, la clave de caso de contenido original preferiblemente puede utilizarse debido a su alta calidad y debido a que el CTD después no necesitaría tener la funcionalidad necesaria para generar una nueva clave de caso de contenido de calidad adecuada. También, una o más claves públicas después de utilizarían para codificar crípticamente la clave de caso y duplicados de la misma, respectivamente, así como los parámetros DRM correspondiente, que después se almacenan en asociación con el contenido recuperado como se muestra en el bloque de procedimiento 380 de la Figura 3. Cada uno de los parámetros DRM incluiría elementos de derechos de acceso para determinar los derechos de acceso del suscriptor así como incluiría una versión de la clave de caso de contenido que se utilizó para volver a codificar crípticamente el contenido recuperado. Si se permite por los proveedores de contenido, los derechos de acceso de suscriptor pueden modificarse como parte de los procedimientos de recuperación y/o transferencia. Una clave pública de otro STB operacional, tal como STB 410 de la Figura 4, que se o será proporcionado al suscriptor, podría utilizarse para volver a codificar crípticamente la clave de caso de contenido original o para codificar crípticamente una clave de caso de contenido recientemente generada por el CTD. Otra clave pública para codificar/volver a codificar crípticamente un duplicado de la clave de caso puede ser la clave pública de uno o más de los extremos de cabeza de MSO. El STB 410 de la Figura 4, que preferiblemente es similar a STB 110 de la Figura 1, puede incluir sistema de sintonización 430, sistema de procesamiento de señal 432 y procesador seguro 438, pero a su vez puede ser substancialmente diferente mientras el STB 410 puede acceder al dispositivo de almacenamiento 140 o algún otro dispositivo de almacenamiento que tiene el contenido recuperado del dispositivo de almacenamiento 140 transferido a él. Como se muestra en la Figura 4, el dispositivo de almacenamiento 140 se convierte en el disco duro interno del STB 410, pero a su vez puede ser un disco duro externo o algún otro dispositivo de almacenamiento externo. Como se muestra en el bloque de procedimiento 390 de la Figura 3, el contenido de volver a codificar crípticamente después puede volverse a grabar al dispositivo de almacenamiento 140. Los parámetros DRM codificados/vueltos a codificar crípticamente y una o más claves codificadas/vueltas a codificar crípticamente pueden almacenarse en el dispositivo de almacenamiento 140 en asociación con el contenido de volver a codificar crípticamente. Una o más claves de caso codificadas/vueltas a codificar crípticamente y parámetros DRM codificados/vueltos a codificas crípticamente almacenados en asociación don el contenido vuelto a codificar crípticamente transferido al dispositivo de almacenamiento 140, una vez que se descodificó crípticamente con una o más claves privadas correspondientes, después pueden utilizarse para descodificar crípticamente el contenido que se vuelve a codificar crípticamente en el dispositivo de almacenamiento 140. Por ejemplo, si el usuario desea ver cualquier contenido transferido del dispositivo de almacenamiento 140 con el STB 410, la clave privada del STB 410 se utiliza para descodificar crípticamente la clave de caso que codificó crípticamente el contenido visto. En el caso que el STB 410 también falle subsecuentemente, y el contenido almacenado se va a recuperar de nuevo del dispositivo de almacenamiento 140, la clave privada que corresponde con una o más claves públicas que codificaros/volvieron a codificar crípticamente un duplicado de la clave de caso de contenido que se utiliza para descodificar crípticamente la clave de caso de contenido para que el contenido después pueda descodificarse crípticamente, recuperarse y transferirse, si se desea. En una modalidad alternativa de acuerdo con la presente invención, el procedimiento ilustrado en la Figura 3 también puede modificarse para que el contenido pueda transferirse directamente para uso en otro STB. La Figura 5 ilustra una modalidad de las modificaciones al procedimiento ilustrado en la Figura 3. Una vez que el dispositivo de almacenamiento 140 se removió del STB fallado 110, el dispositivo de almacenamiento 140 después puede acoplarse a un STB de reemplazo operacional tal como STB 410. Como se muestra en el bloque de procedimiento 510, el STB de reemplazo 410 puede detectar el contenido codificado crípticamente en el dispositivo de almacenamiento 140 en las premisas del suscriptor. En tal caso, el STB 410 solicita descodificación críptica de la clave de caso de contenido codificado crípticamente duplicado al enviar un mensaje corriente arriba al extremo de cabeza MSO como se muestra en el bloque de procedimiento 520. El mensaje corriente arriba indica que el STB 410 es un STB de reemplazo para el contenido almacenado del dispositivo de almacenamiento 140 y proporciona la clave de caso codificado crípticamente y los elementos de derechos de acceso codificados crípticamente para descodificación críptica. Una vez que el mensaje corriente arriba se verifica que utilizan métodos de marca digital bien conocidos en la técnica como siendo del suscriptor con ei STB de reemplazo 410, la clave de caso de contenido codificado crípticamente y elementos de derechos de acceso se descodifican crípticamente con la clave privada que corresponde con la clave pública del extremo de cabeza u otras claves públicas que codificaron crípticamente tanto la clave de caso de contenido como los elementos de derechos de acceso, como se muestra en el bloque de procedimiento 530. En el bloque de procedimiento 540, la clave de caso de contenido y elementos de derechos de acceso se vuelven a codificar crípticamente con la clave pública del STB de reemplazo 410 y preferiblemente con otras claves públicas de otro diferente al STB de reemplazo 410. Los elementos de derechos de acceso pueden modificarse como parte del procedimiento de recuperación. Un mensaje corriente abajo que incluye la clave de caso de contenido vuelta a codificar crípticamente y elementos de derechos de acceso después se envían al STB de reemplazo 410. El STB de reemplazo 410 después recibirá el mensaje corriente abajo con la clave de caso de contenido que se vuelve a codificar crípticamente y elementos de derechos de acceso, como se muestra en el bloque de procedimiento 550, para que el contenido almacenado del dispositivo de servicio 140 puede verse al utilizar el STB de reemplazo 410. Por lo tanto, el contenido originalmente codificado crípticamente con el microprocesador seguro 138 del STB fallado 110 puede descodificarse crípticamente por el cuadro de reemplazo 410 sin el microprocesador seguro original 138, como se muestra en el bloque 560, por el STB de reemplazo 410 que utiliza su propia clave privada que corresponde con la clave pública utilizada para volver a codificar crípticamente la clave de caso de contenido y elementos de derechos de acceso recibidos del mensaje corriente abajo. Sin embargo, en vez de recuperar y transferir un caso de contenido codificado crípticamente, puede ser deseable sólo descodificar crípticamente los parámetros DRM para determinar los derechos de acceso del suscriptor a pesar de ya no tener acceso al microprocesador seguro original. El cuadro de flujo de la Figura 6 ilustra una modalidad para almacenar parámetros DRM codificados crípticamente en asociación con el contenido codificado crípticamente al dispositivo de almacenamiento mientras utiliza el microprocesador seguro original, y de acuerdo con una modalidad de la presente invención, los parámetros DRM después pueden subsecuentemente recuperarse sin utilizar el microprocesador seguro original por otros usuarios de clave pública. Los pasos iniciales del procedimiento de la Figura 6 son substancialmente similares a los pasos iniciales del procedimiento de la Figura 3 descritos anteriormente. Sin embargo, los procedimientos de las Figuras 3 y 6 son distinguibles uno de otro después de que se detectó una falla de STB. El procedimiento de la Figura 6 se inició en el bloque de procedimiento 610 en donde el contenido que se va a grabar al dispositivo de almacenamiento 140 se codifica crípticamente con la clave de caso de contenido, como se explicó anteriormente. Después, como se mostró en el bloque de procedimiento 620, la clave de caso de contenido y los elementos de derechos de acceso correspondientes se codifican crípticamente con la clave pública del STB 110. La clave de caso codificada crípticamente y elementos de derechos de acceso pueden descodificarse crípticamente con una clave privada que corresponde con la clave pública del STB 110 en un par de clave pública/privada definido. Sin embargo, en la presente invención como se muestra en ei bloque de procedimiento 630, un duplicado de la clave de caso de contenido y un duplicado de los elementos de derechos de acceso correspondientes también se codifican crípticamente con una o más claves públicas diferentes al STB 110. Por ejemplo, el duplicado de la clave de caso de contenido y el duplicado de los elementos de derechos de acceso pueden codificarse crípticamente con la clave pública de uno o más de los extremos de cabeza de MSO. El contenido codificado crípticamente con la clave de caso de contenido, los parámetros DRM codificados crípticamente que tienen la clave de caso de contenido y elementos de derechos de acceso correspondientes, y los parámetros DRM con la clave de caso de contenido duplicado codificado crípticamente por una o más de otras claves públicas, todas se almacenan en el dispositivo de almacenamiento 140 en asociación uno con otro como se muestra en el bloque 640.
En el bloque de decisión 644, si el STB 110 puede descodificar crípticamente los parámetros DRM en el dispositivo de almacenamiento 140, el caso almacenado después se proporciona limpio, como se muestra en el bloque de procedimiento 646, a la televisión 112. Por otro lado, si el STB 110 falló y ya no puede descodificar crípticamente al utilizar su microprocesador seguro original 138, se detecta una falla de STB como se indicó en el bloque de procedimiento 650. El dispositivo de almacenamiento 140 después puede removerse o separarse del STB fallado. Como se explicó anteriormente, el dispositivo de almacenamiento 140 por si mismo puede dirigirse al proveedor de servicio para que los parámetros DRM puedan descodificarse crípticamente y volverse a codificar crípticamente y transferirse en el dispositivo de almacenamiento 140 p cualquier otro dispositivo de almacenamiento. Haciendo referencia aún a ia Figura 6, en el bloque de procedimiento 660, los parámetros DRM que tienen una clave de caso de contenido duplicado y elementos de derechos de acceso correspondientes pueden descodificarse crípticamente con la clave privada que corresponde con la clave pública que tiene codificada crípticamente la clave de caso de contenido de ios parámetros DRM. Después, una vez que los derechos de acceso no codificados crípticamente y clave de caso de contenido no codificada crípticamente se reciben, como se muestra en el bloque de procedimiento 670, los derechos de acceso de suscriptor pueden modificarse como parte del procedimiento de recuperación, si se permite por los proveedores de contenido. El bloque de procedimiento 680 ilustra uno o más parámetros DRM que después de vuelven a codificar crípticamente con una o más otras claves públicas, respectivamente. Los parámetros DRM que se vuelven a codificar crípticamente después pueden grabarse en el dispositivo de almacenamiento 140 o cualquier otro dispositivo de almacenamiento en asociación con el contenido grabado. En otra modalidad alternativa de la presente invención, un STB 710 puede acoplarse a uno o más STBs remotos 720 en una forma que comúnmente se denomina como una configuración de cuartos múltiples como se muestra en la Figura 7. En ei caso que tanto el STB 710 como el STB 720 tengan funcionalidad DVR similar, el contenido codificado crípticamente grabado a un dispositivo de almacenamiento de un STB puede transferirse al otro STB. En el contexto de la presente invención, transferir contenido codificado crípticamente de un STB a otro STB es distinguible de reproducir contenido en un STB que se codificó crípticamente y almacenó por otro STB. Por ejemplo, STB 710 puede grabar contenido codificado crípticamente a los medios de almacenamiento removibles, tal como el disco 730. Cada caso grabado en el disco removible 730 se codifica crípticamente con una clave de caso de contenido en una forma similar a la explicada anteriormente con respecto al STB 110 o STB 410. La clave pública del STB 710 después codifica crípticamente la clave de caso de contenido. Con el fin de recuperar el contenido codificado crípticamente grabado en el disco removible 730 para presentarse en la televisión 112, se proporciona ia clave privada del STB 710 que corresponde con la clave pública del STB 710. Con el fin de transferir el disco removible 730 al STB 720 y permitir que el STB 720 utilice el contenido codificado crípticamente que se grabo en el disco removible 730 por el STB 710, el STB 720 debe ser capaz de descodificar crípticamente una clave de caso de contenido que codificó crípticamente el contenido grabado almacenado en el disco removible 730. Por lo tanto, un duplicado de la clave de caso de contenido original también se codifica crípticamente con la clave pública del STB 720. Los parámetros DRM, que tienen los derechos de acceso asociados con el uso del contenido grabado en el STB 720, también debe transferirse junto con el contenido codificado crípticamente en el disco removible 730. La clave de caso de contenido duplicado codificado crípticamente después puede descodificarse crípticamente por la clave privada correspondiente del STB 720. Cualquier número de claves de caso de contenido duplicado cada una puede codificarse crípticamente por claves públicas diferentes al STB 710 para que el contenido pueda transferirse a y descodificarse por otros STBs y otros dispositivos. En una modalidad, el STB 720 puede notificar al STB 710 de su presencia en la red de cuartos múltiples o el STB 710 puede detectar la presencia del STB 720 al acoplar el STB 710 y STB 720 juntos para crear el ambiente de cuartos múltiples. En tal caso, el STB 710 puede recibir y almacenar la clave pública del STB 720 o cualquier otro STBs o dispositivos utilizados en la configuración de cuartos múltiples. El STB 710 puede recibir la clave pública del STB 720 directamente de STB 720 o de un extremo de cabeza MSO. En otra modalidad, el STB 710 puede codificar crípticamente una o más claves de caso de contenido duplicado con claves públicas almacenadas y recibidas u otros STBs o dispositivos sin importar si estos otros STBs o dispositivos están o no actualmente incluidos dentro de la red de cuartos múltiples. La solicitud de Patente de E.U.A. No. 10/873,805 intitulada "VALIDACIÓN DE CLIENTE-RECEPTORES", presentada el 22 de junio, 2004, que se incorpora completamente aquí por referencia, describe validar un STB basado en DVR con un extremo de cabeza así como validar otros STBs remotos en un ambiente de cuartos múltiples con el STB basado en DVR. Antes de que el STB basado en DVR reproduzca programación grabada que puede estar restringida, el STB basado en DVR valida que los STBs remotos son cliente-receptores válidos o componentes del sistema de televisión de suscriptores. La comunicación segura entre el extremo de cabeza, el STB basado en DVR y los STBs remotos se realizan al utilizar pares de claves asimétricas conocidas por aquellos expertos en la técnica tal como tecnología de codificación críptica de clave pública RSA. Por ejemplo, después de que las claves públicas se intercambian, un mensaje del extremo de cabeza para cualquiera de los STBs se codifica crípticamente con la clave pública del STB basado en DVR. El STB basado en DVR después puede descodificar crípticamente el mensaje con su clave privada correspondiente. También, un mensaje del extremo de cabeza marcado con su clave privada puede verificarse con la clave pública correspondiente del extremo de cabeza. En una modalidad de la presente invención, el procedimiento de validación entre el extremo de cabeza y el STB 710, por ejemplo, incluiría una lista de certificados, que tienen las claves públicas de los otros STBs o componentes necesarios para codificar crípticamente claves de caso de contenido duplicado, mantenidas en el extremo de cabeza en el que el STB 710 podría confiar. El extremo de cabeza transmitiría un mensaje seguro, que proporciona uno o más certificados codificados crípticamente, codificados crípticamente con la clave pública del STB 710. El extremo de cabeza también podría utilizar su clave privada para marcar el mensaje/certificados transmitidos del extremo de cabeza al STB 710 en donde, después de que se utiliza la clave privada correspondiente del STB para descodificar crípticamente los certificados, el STB 710 después podría utilizar la clave pública correspondiente del extremo de cabeza para verificar los certificados. En otra modalidad, el procedimiento de validación entre el STB 710 y STB remoto 720, por ejemplo, para verificar que el STB 720 remoto es un componente válido en el ambiente de cuartos múltiples y el sistema de televisión de suscriptor, puede utilizarse para proporcionar la clave pública del STB 720 al STB 710 sin ninguna comunicación corriente arriba con el extremo de cabeza. El STB 710 recibe un mensaje de validación generado por el STB remoto 720 que incluye contenido de mensaje y una señal de verificación. El contenido del mensaje de validación podría incluir un identificador tal como la clave pública del STB. Después que el STB 710 validó el STB remoto 720 al comparar la señal de verificación del STB 720 con otra señal de verificación localmente generada, el STB 710 tiene la clave pública del STB que puede utilizarse para codificar crípticamente claves de caso de contenido como se explicó anteriormente. Lo anterior delinea ampliamente algunos de los muchos aspectos y características de la presente invenció. Esto debe interpretarse para ser solamente ilustrativo de algunas de las muchas características y aplicaciones de la invención. Otros resultados benéficos pueden obtenerse al aplicar la información descrita en una forma diferente o al modificar las modalidades descritas. Por consiguiente, otros aspectos y un entendimiento más comprehensivo de la invención puede obtenerse al hacer referencia a la descripción detallada de las modalidades ilustrativas tomadas en conjunto con los dibujos acompañantes, además del alcance de la invención definida por las reivindicaciones.

Claims (25)

REIVINDICACIONES
1.- Un método para codificar y descodificar crípticamente contenido en medios de almacenamiento removible por una primera caja de TV por cable en donde el contenido puede reproducirse subsecuentemente por una segunda caja de TV por cable, dicho método comprende los siguientes pasos: dicha primera caja de TV por cable codifica crípticamente contenido para almacenarse en dicho medio de almacenamiento removible dentro de una clave de caso de contenido; codificar crípticamente dicha clave de caso de contenido con una clave pública de dicha primera caja de TV por cable; y codificar crípticamente un duplicado de dicha clave de caso de contenido con una clave pública de dicha segunda caja de TV por cable.
2.- El método de acuerdo con la reivindicación 1, que además comprende el paso de grabar dicho contenido codificado crípticamente y dichas claves de caso de contenido codificado crípticamente en dichos medios de almacenamiento removibles.
3.- El método de acuerdo con la reivindicación 2, en donde dicha al menos una porción de dicho contenido de grabado a -dichos medios de almacenamiento removibles está libre de tener que descodificarse crípticamente con una clave privada que corresponde con dicha clave pública de dicha primera caja de TV por cable.
4.- El método de acuerdo con la reivindicación 1, que además comprende el paso de dicha segunda caja de TV por cable que descodifica crípticamente dicho contenido con dicha clave de caso de contenido duplicado en donde dicha clave de caso de contenido duplicado se descodifica crípticamente por una clave privada que corresponde con dicha clave pública de dicha segunda caja de TV por cable.
5.- El método de acuerdo con la reivindicación 1, que además comprende el paso de codificar crípticamente elementos de derechos de acceso con dicha clave de caso de contenido por duplicado.
6.- El método de acuerdo con la reivindicación 1, que además comprende el paso de codificar crípticamente otro duplicado de dicha clave de caso de contenido con una clave pública de otra caja de TV por cable.
7.- El método de acuerdo con la reivindicación 1, que además comprende el paso que dicha segunda caja de TV por cable notifique a dicha primera caja de TV por cable cuando se acopla en una configuración de cuartos múltiples.
8.- El método de acuerdo con la reivindicación 1, que además comprende el paso de dicha primera caja de TV por cable que detecta la presencia de dicha segunda caja de TV por cable.-
9.- El método de acuerdo con la reivindicación 1, que además comprende el paso que dicha primera caja de TV por cable reciba dicha clave pública de dicha segunda caja de TV por cable de dicha segunda caja de TV por cable.
10.- El método de acuerdo con la reivindicación 1, que además comprende el paso que dicha primera caja de TV por cable reciba una clave pública de otro dispositivo dentro de la misma red de cuartos múltiples como dicha primera caja de TV por cable.
11.- El método de acuerdo con la reivindicación 1, que además comprende el paso que dicha primera caja de TV por cable reciba dicha clave pública den dicha segunda caja de TV por cable de un extremo de cabeza de MSO.
12.- En medios de almacenamiento removibles, al menos una porción de contenido codificado crípticamente, dicho contenido codificado crípticamente codificado crípticamente con una clave de caso de contenido, dicha clave de caso de contenido codificada crípticamente con una clave pública de una primera caja de TV por cable, y un duplicado de dicha clave de caso de contenido codificada crípticamente con una clave pública diferente a dicha primera caja de TV por cable, en donde las claves privadas que corresponden a dichas claves públicas pueden utilizarse para descodificar crípticamente dichas claves de caso de contenido para que dicho contenido después pueda descodificarse crípticamente con dichas claves de caso de contenido y dicho contenido pueda ponerse disponible en limpio.
13.- En los medios de almacenamiento removibles de acuerdo con la reivindicación 12, dicha al menos una porción del contenido codificado crípticamente en donde dicha clave pública diferente a dicha primera caja de TV por cable es una pública de una segunda caja de TV por cable.
14.- En los medios de almacenamiento removibles de acuerdo con la reivindicación 12, dicha al menos una porción del contenido codificado crípticamente en donde dicha clave pública diferente a dicha primera caja de TV por cable es una clave pública de un extremo de cabeza MSO.
15.- Una primera caja de TV por cable configurada para recibir medios de almacenamiento removibles en donde dichos medios de almacenamiento removibles incluyen contenido codificado crípticamente por una segunda caja de TV por cable, dicha primera caja de TV por cable adaptada para descodificar crípticamente dicho contenido codificado crípticamente al descodificar crípticamente una clave de caso de contenido por una clave pública de dicha primera caja de TV por cable.
16.- La primera caja de TV por cable de acuerdo con la reivindicación 15, en donde dicho contenido puede descodificarse crípticamente por dicha primera caja de TV por cable sin utilizar una clave pública de dicha segunda caja de TV por cable.
17.- La primera caja de TV por cable de acuerdo con la reivindicación 15, en donde un duplicado de dicha clave de caso de contenido se codificó crípticamente con una clave pública de dicha segunda caja de TV por cable para que dicha segunda caja de TV por cable pueda hacer disponible dicho contenido en limpio.
18.- Un método para proporcionar derechos de acceso a contenido codificado crípticamente en medios de almacenamiento removibles que se codificaron crípticamente y grabaron por una primera caja de TV por cable, en donde el contenido puede reproducirse subsecuentemente por una segunda caja de TV por cable, dicho método comprende los siguientes pasos: dicha primera caja de TV por cable codifica crípticamente elementos de derecho de acceso al contenido para almacenarse en dichos medios de almacenamiento removibles con una clave de caso de contenido; codificar crípticamente la clave de caso de contenido con una clave pública de dicha primera caja de TV por cable; y codificar crípticamente un duplicado de dicha clave de caso de contenido con una clave pública de dicha segunda caja de TV por cable.
19.- El método de acuerdo con la reivindicación. 18, que además comprende el paso de dicha segunda caja de TV por cable que descodifica crípticamente dichos elementos de derechos de acceso con dicha clave de caso de contenido duplicado en donde dicha clave de caso de contenido duplicado se descodifica crípticamente al utilizar una clave privada que corresponde con dicha clave pública de dicha segunda caja de TV por cable.
20.- El método de acuerdo con la reivindicación 18, que además comprende el paso de que dicha segunda caja de TV por cable vuelva a codificar crípticamente dichos elementos de derechos de acceso que utilizan una de dichas claves de caso de contenido.
21.- El método de acuerdo con la reivindicación 18, que además comprende el paso de que dicha segunda caja de TV por cable vuelva a codificar crípticamente dichos elementos de derechos de acceso que utilizan una nueva clave de caso de contenido.
22.- Un método para una primera caja de TV por cable para validar una segunda caja de TV por cable para permitir la codificación críptica y grabación de contenido por dicha primera caja de TV por cable y descodificación críptica subsecuente y utilización por dicha segunda caja de TV por cable, dicho método comprende ios pasos de: un extremo de cabeza mantiene una pluralidad de certificados que comprenden claves públicas; una primera caja de TV por cable recibe al menos uno de dichos certificados de dicho extremo de cabeza; dicha primera caja de TV por cable recibe una clave pública en uno de dichos certificados asociados con dicha segunda caja de TV por cable; dicha primera caja de TV por cable codifica crípticamente contenido con una clave de caso de contenido; dicha primera caja de TV por cable codifica crípticamente un duplicado de dicha clave de caso de contenido con dicha clave pública de dicha segunda caja de TV por cable recibida de dicho extremo de cabeza; dicha segunda caja de TV por cable descodifica crípticamente dicha clave de caso de contenido duplicado con una clave privada correspondiente de dicha segunda caja de TV por cable; y dicha segunda caja de TV por cable codifica crípticamente dicho contenido codificado crípticamente con dicha clave de caso de contenido duplicado para que dicho contenido esté disponible en limpio.
23.- Un método para que una primera caja de TV por cable valide una segunda caja de TV por cable para permitir codificación críptica y grabación de elementos de derechos de acceso para el contenido por dicha primera caja de TV por cable y descodificación críptica subsecuente y utilización por dicha segunda caja de TV por cable, dicho método comprende los pasos de: un extremo de cabeza que mantiene una pluralidad de certificados comprende claves públicas; dicha primera caja de TV por cable recibe al menos uno de dichos certificados de dicho extremo de cabeza; dicha primera caja de TV por cable recibe una clave pública en uno de dichos certificados asociados con dicha segunda caja de TV por cable; dicha primera caja de TV por cable codifica crípticamente elementos de derechos de acceso con una clave de caso de contenido; dicha primera caja de TV por cable codifica crípticamente un duplicado de dicha clave de caso de contenido con dicha clave pública de dicha segunda caja de TV por cable recibida de dicho extremo de cabeza; dicha segunda caja de TV por cable descodifica crípticamente dicha clave de caso de contenido duplicado con una clave privada correspondiente de dicha segunda caja de TV por cable; y dicha segunda caja de TV por cable descodifica crípticamente dichos elementos de derechos de acceso contenido codificados crípticamente con dicha clave de caso de contenido duplicado.
24.- Un método para que dicha primera caja de TV por cable valide una segunda caja de TV por cable para permitir la codificación críptica y grabación de contenido por dicha primera caja de TV por cable y descodificación críptica subsecuente y utilización por dicha segunda caja de TV por cable, dicho método comprende los pasos de: dicha primera caja de TV por cable recibe un mensaje de validación generado por dicha segunda caja de TV por cable en donde dicho mensaje de validación comprende contenido de mensaje; dicho contenido de mensaje proporciona la clave pública de dicha segunda caja de TV por cable a dicha primera caja de TV por cable; dicha primera caja de TV por cable valida dicha segunda caja de TV por cable como un componente válido para recibir contenido de dicha primera caja de TV por cable; dicha primera caja de TV por cable codifica crípticamente contenido con una clave de caso de contenido; dicha primera caja de TV por cable codifica crípticamente un duplicado de dicha clave de caso de contenido con dicha clave pública de dicha segunda caja de TV por cable recibida de dicha segunda caja de TV por cable; dicha segunda caja de TV por cable descodifica crípticamente dicha clave de caso de contenido duplicado con una clave privada correspondiente de dicha segunda caja de TV por cable; y dicha segunda caja de TV por cable descodifica crípticamente dicho contenido codificado crípticamente con dicha clave de caso de contenido duplicado para que dicho contenido esté disponible en limpio.
25.- Un método para una que una primera caja de TV por cable valide una segunda caja de TV por cable para permitir codificación crípticamente y grabación de elementos de derechos de acceso para el contenido por dicha primera caja de TV por cable y descodificación críptica subsecuente y utilización por dicha segunda caja de TV por cable, dicho método comprende los pasos de: dicha primera caja de TV por cable recibe un mensaje de validación generado por dicha segunda caja de TV por cable, en donde dicho mensaje de validación comprende contenido de mensaje; dicho contenido de mensaje proporciona la clave pública de dicha segunda caja de TV por cable a dicha primera caja de TV por cable; dicha primera caja de TV por cable valida dicha segunda caja de TV por cable como un componente válido para recibir contenido de dicha primera caja de TV por cable; dicha primera caja de TV por cable codifica crípticamente contenido con una clave de caso de contenido; dicha primera caja de TV por cable codifica crípticamente un duplicado de dicha clave de caso de contenido con dicha clave pública de dicha segunda caja de TV por cable recibida de dicha segunda caja de TV por cable; dicha segunda caja de TV por cable descodifica crípticamente dicha clave de caso de contenido duplicado con una clave privada correspondiente de dicha segunda caja de TV por cable; y dicha segunda de caja de TV por cable descodifica crípticamente dichos elementos de derechos de acceso codificados crípticamente para ei contenido con dicha clave de caso de contenido duplicado.
MX2007001897A 2004-08-18 2005-08-12 Utilizacion de contenido de disco duro codificado cripticamente a traves de una caja de tv por cable dvr cuando se graba uno al otro. MX2007001897A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/920,842 US7602914B2 (en) 2004-08-18 2004-08-18 Utilization of encrypted hard drive content by one DVR set-top box when recorded by another
PCT/US2005/029036 WO2006023463A1 (en) 2004-08-18 2005-08-12 Utilization of encrypted hard drive content by one dvr set-top box when recorded by another

Publications (1)

Publication Number Publication Date
MX2007001897A true MX2007001897A (es) 2007-04-24

Family

ID=35197900

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007001897A MX2007001897A (es) 2004-08-18 2005-08-12 Utilizacion de contenido de disco duro codificado cripticamente a traves de una caja de tv por cable dvr cuando se graba uno al otro.

Country Status (6)

Country Link
US (2) US7602914B2 (es)
EP (1) EP1787296B1 (es)
JP (1) JP2008510431A (es)
CA (1) CA2577633C (es)
MX (1) MX2007001897A (es)
WO (1) WO2006023463A1 (es)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7861082B2 (en) 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US7602914B2 (en) * 2004-08-18 2009-10-13 Scientific-Atlanta, Inc. Utilization of encrypted hard drive content by one DVR set-top box when recorded by another
US7630499B2 (en) 2004-08-18 2009-12-08 Scientific-Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top boxes
US20060069645A1 (en) * 2004-08-31 2006-03-30 Annie Chen Method and apparatus for providing secured content distribution
KR100636173B1 (ko) * 2004-09-13 2006-10-19 삼성전자주식회사 임시 저장을 이용한 멀티-스트리밍 방법 및 장치
US8219493B2 (en) * 2005-06-10 2012-07-10 Aniruddha Gupte Messaging method and apparatus for use in digital distribution systems
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US20080101614A1 (en) * 2005-08-31 2008-05-01 General Instrument Corporation Method and Apparatus for Providing Secured Content Distribution
US8433926B2 (en) * 2005-12-22 2013-04-30 General Instrument Corporation Method and apparatus for storing and retrieving encrypted programming content using an asymmetric key arrangement
US8406426B2 (en) * 2005-12-22 2013-03-26 General Instrument Corporation Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes
US8208796B2 (en) 2006-04-17 2012-06-26 Prus Bohdan S Systems and methods for prioritizing the storage location of media data
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
JP2008005304A (ja) * 2006-06-23 2008-01-10 Toshiba Corp 著作権保護システム、著作権保護装置及び映像処理装置
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US20080022304A1 (en) * 2006-06-30 2008-01-24 Scientific-Atlanta, Inc. Digital Media Device Having Selectable Media Content Storage Locations
US7978720B2 (en) 2006-06-30 2011-07-12 Russ Samuel H Digital media device having media content transfer capability
US8467528B2 (en) * 2006-08-31 2013-06-18 Advanced Micro Devices, Inc. Multimedia content protection
US8244884B2 (en) 2007-04-11 2012-08-14 The Directv Group, Inc. Method and apparatus for file sharing between a group of user devices with crucial portions sent via satellite and non-crucial portions sent using a peer-to-peer network
US8345869B2 (en) * 2007-04-11 2013-01-01 The Directv Group, Inc. Method and apparatus for file sharing of missing content between a group of user devices in a peer-to-peer network
US7895341B2 (en) * 2007-04-11 2011-02-22 The Directv Group, Inc. Method and apparatus for file sharing between a group of user devices with separately sent crucial portions and non-crucial portions
JP5417016B2 (ja) * 2009-03-31 2014-02-12 富士通株式会社 管理プログラム、管理装置、および受信システム
EP2467799A1 (en) * 2009-08-17 2012-06-27 Cram, Inc. Digital content management and delivery
CN103415855B (zh) * 2010-06-16 2017-08-08 威斯科数据安全国际有限公司 大容量存储设备存储器加密方法、系统及装置
FR2967851B1 (fr) * 2010-11-22 2018-05-18 Cryptoexperts Sas Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
EP3113501A1 (en) * 2015-06-29 2017-01-04 Nagravision SA Content protection
CN106454528A (zh) * 2015-08-07 2017-02-22 阿里巴巴集团控股有限公司 基于可信执行环境的业务处理方法和客户端
US11184331B1 (en) * 2016-12-30 2021-11-23 Alarm.Com Incorporated Stream encryption key management
KR102484754B1 (ko) * 2017-12-08 2023-01-06 삼성전자주식회사 영상처리장치 및 그 제어방법

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) * 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
JP2921879B2 (ja) 1989-09-29 1999-07-19 株式会社東芝 画像データ処理装置
US6157719A (en) 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US5917822A (en) 1995-11-15 1999-06-29 Xerox Corporation Method for providing integrated packet services over a shared-media network
US5774552A (en) 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US5825879A (en) 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
US5940391A (en) 1997-11-25 1999-08-17 International Business Machines Corporation Method and apparatus for reconfigurable and adaptive stream multicast
JP3839948B2 (ja) 1998-03-02 2006-11-01 富士写真フイルム株式会社 ディジタル電子スチル・カメラ
US6230269B1 (en) 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
US6173400B1 (en) 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
US6366987B1 (en) 1998-08-13 2002-04-02 Emc Corporation Computer data storage physical backup and logical restore
JP2000184320A (ja) 1998-12-11 2000-06-30 Nec Corp 記録再生装置および電子番組ガイド表示装置
AU3185600A (en) 1999-02-26 2000-09-14 Accenture Llp A system, method and article of manufacture for an electronic commerce interfaceto the government
US6356971B1 (en) 1999-03-04 2002-03-12 Sony Corporation System for managing multimedia discs, tracks and files on a standalone computer
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6345307B1 (en) 1999-04-30 2002-02-05 General Instrument Corporation Method and apparatus for compressing hypertext transfer protocol (HTTP) messages
US7065216B1 (en) 1999-08-13 2006-06-20 Microsoft Corporation Methods and systems of protecting digital content
JP2001169224A (ja) 1999-12-09 2001-06-22 Minolta Co Ltd デジタルカメラ
US7236193B2 (en) 2000-01-11 2007-06-26 Fujifilm Corporation Apparatus and method to capture image and other data and recording onto multiple recording medium
BR0106723A (pt) 2000-04-25 2002-05-21 Hughes Electronics Corp Método e aparelho para processar conteúdo disponìvel
US6804357B1 (en) 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
JP2002141895A (ja) 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
JP2002232820A (ja) 2001-02-05 2002-08-16 Matsushita Electric Ind Co Ltd 記録再生装置及び記録再生装置の番組一覧表表示方法
US20020146237A1 (en) 2001-04-06 2002-10-10 General Instrument Corporation Portable content by way of a set-top device/home-gateway
US7155609B2 (en) * 2001-06-14 2006-12-26 Microsoft Corporation Key exchange mechanism for streaming protected media content
US7062658B1 (en) * 2001-07-26 2006-06-13 Cisco Technology, Inc Secure digital appliance and method for protecting digital content
JP2003085321A (ja) 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
US20030093680A1 (en) 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
US7305555B2 (en) 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
US6748080B2 (en) 2002-05-24 2004-06-08 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7181010B2 (en) 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7861082B2 (en) 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US8364951B2 (en) 2002-12-30 2013-01-29 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
US7278165B2 (en) 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
GB0315692D0 (en) 2003-07-04 2003-08-13 Hewlett Packard Development Co Data storage apparatus
ES2314450T3 (es) 2003-09-15 2009-03-16 United Video Properties, Inc. Sitemas y metodos para exportar contenido digital utilizando una aplicacion de television interactiva.
JP2007506336A (ja) 2003-09-22 2007-03-15 コニンクリユケ フィリップス エレクトロニクス エヌ.ブイ. 記録されたコンテンツのバックアップ及びリカバリ
US7840112B2 (en) 2003-10-08 2010-11-23 Intel Corporation Gradually degrading multimedia recordings
US20050102513A1 (en) 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
US7568111B2 (en) 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
US20070199038A1 (en) 2004-03-22 2007-08-23 Jung-In Choi System and method for providing personal broacast recording channel service using extensible markup language
JP5367262B2 (ja) 2004-04-12 2013-12-11 ティヴォ インク マルチメディアコンテンツのマルチキャスト配信システム
JP4204509B2 (ja) 2004-04-27 2009-01-07 株式会社東芝 電子カメラのデータ分割記録方法及び電子カメラ
US20050262529A1 (en) 2004-05-20 2005-11-24 Raja Neogi Method, apparatus and system for remote real-time access of multimedia content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US7602914B2 (en) 2004-08-18 2009-10-13 Scientific-Atlanta, Inc. Utilization of encrypted hard drive content by one DVR set-top box when recorded by another
US7602913B2 (en) 2004-08-18 2009-10-13 Scientific - Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top box utilizing second DVR set-top box
US7630499B2 (en) 2004-08-18 2009-12-08 Scientific-Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top boxes
JP2006060630A (ja) 2004-08-23 2006-03-02 Hitachi Ltd 記録装置
JP2006094404A (ja) 2004-09-27 2006-04-06 Toshiba Corp 放送受信装置と放送受信方法
US8768844B2 (en) 2004-10-06 2014-07-01 Sony Corporation Method and system for content sharing and authentication between multiple devices
JP4856081B2 (ja) 2004-10-08 2012-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Drmシステム用のユーザ・ベースのコンテンツ鍵暗号化
US8208796B2 (en) 2006-04-17 2012-06-26 Prus Bohdan S Systems and methods for prioritizing the storage location of media data
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US20080005204A1 (en) 2006-06-30 2008-01-03 Scientific-Atlanta, Inc. Systems and Methods for Applying Retention Rules
US7978720B2 (en) 2006-06-30 2011-07-12 Russ Samuel H Digital media device having media content transfer capability
US20080022304A1 (en) 2006-06-30 2008-01-24 Scientific-Atlanta, Inc. Digital Media Device Having Selectable Media Content Storage Locations
US20080005497A1 (en) 2006-06-30 2008-01-03 Scientific-Atlanta, Inc. Systems and Methods for Managing Media Data

Also Published As

Publication number Publication date
EP1787296A1 (en) 2007-05-23
US20060039560A1 (en) 2006-02-23
US20090323946A1 (en) 2009-12-31
WO2006023463A1 (en) 2006-03-02
CA2577633C (en) 2013-09-24
JP2008510431A (ja) 2008-04-03
EP1787296B1 (en) 2018-10-24
US7602914B2 (en) 2009-10-13
US8208630B2 (en) 2012-06-26
CA2577633A1 (en) 2006-03-02

Similar Documents

Publication Publication Date Title
MX2007001897A (es) Utilizacion de contenido de disco duro codificado cripticamente a traves de una caja de tv por cable dvr cuando se graba uno al otro.
MX2007001899A (es) Recuperacion y transferencia de contenido de disco duro codificado cripticamente de cajas de tv por cable dvr.
MX2007001900A (es) Recuperacion y transferencia de contenido de disco duro codificado cripticamente de una caja de tv por cable dvr utilizando una segunda caja de tv por cable dvr.
JP4861258B2 (ja) 後に購入し観察するためメディアプログラムを暗号化する方法および装置
US7231516B1 (en) Networked digital video recording system with copy protection and random access playback
US6865555B2 (en) System and method for providing conditional access to digital content
US9516364B2 (en) Secure transcoding of content
US20050210500A1 (en) Method and apparatus for providing conditional access to recorded data within a broadband communication system
US7620813B2 (en) Method to authenticate a data processing apparatus having a recording device and apparatuses therefor
JP4644850B2 (ja) ビデオシーケンス供給方法、ビデオストリーム送信装置、ビデオストリーム受信装置、カード型ビデオストリーム受信装置、およびビデオストリーム伝送システム
CN101197987B (zh) 数字电视节目的录制、回放方法与系统
US20040205812A1 (en) Method and apparatus for routing program data in a program viewing unit
US8406426B2 (en) Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes
US8433926B2 (en) Method and apparatus for storing and retrieving encrypted programming content using an asymmetric key arrangement
JP2012160944A (ja) 鍵情報管理システム、記録再生装置、並びに鍵情報管理装置
JP2002290905A (ja) ディジタル放送受信装置及び情報記録再生装置

Legal Events

Date Code Title Description
FG Grant or registration