ES2388173T3 - Método y aparato para desaleatorizar de manera eficaz una parte transformada de contenido - Google Patents

Método y aparato para desaleatorizar de manera eficaz una parte transformada de contenido Download PDF

Info

Publication number
ES2388173T3
ES2388173T3 ES06117438T ES06117438T ES2388173T3 ES 2388173 T3 ES2388173 T3 ES 2388173T3 ES 06117438 T ES06117438 T ES 06117438T ES 06117438 T ES06117438 T ES 06117438T ES 2388173 T3 ES2388173 T3 ES 2388173T3
Authority
ES
Spain
Prior art keywords
pmt
content
information
package
desalting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06117438T
Other languages
English (en)
Inventor
Yong-Kuk You
Hyun-Kwon Chung
Jun-Bum Shin
Yun-Ho Choi
Su-Hyun Nam
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Application granted granted Critical
Publication of ES2388173T3 publication Critical patent/ES2388173T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1288Formatting by padding empty spaces with dummy data, e.g. writing zeroes or random data when de-icing optical discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Método para desaleatorizar contenido, en el que partes separadas del contenido han sido transformadas poraleatorización para protegerlas contra ataques de un pirata informático durante la reproducción del contenido,comprendiendo el método:a) comprobar la información proporcionada en una región reservada de un primer paquete de la Tabla deCorrespondencia de Programas, en lo sucesivo "paquete de PMT", (41, 43) de entre una pluralidad depaquetes de PMT que constituyen el contenido, usándose la información en un proceso para desaleatorizaruna parte transformada del contenido, siendo el primer paquete de PMT el primer paquete de PMT (41, 43) apartir de un punto de inicio, que es seleccionado por un usuario, desde el cual se reproduce el contenido;b) extraer información de ubicación relativa de un segundo paquete de PMT (42, 44) de los paquetes de PMT apartir de la información del primer paquete de PMT (41, 43) comprobado en la etapa a), en el que lainformación de ubicación relativa es relativa del primer paquete de PMT (41, 43) con respecto al segundopaquete (42, 44), presentando el segundo paquete de PMT (42, 44) una región reservada que contiene datosde desaleatorización para desaleatorizar la parte transformada respectiva del contenido; yc) desaleatorizar la parte transformada respectiva del contenido usando los datos de desaleatorización delsegundo paquete de PMT (42, 44) indicado por la información de ubicación extraída en la etapa b).

Description

Método y aparato para desaleatorizar de manera eficaz una parte transformada de contenido.
Los métodos y aparatos en concordancia con la presente invención se refieren a la restauración de contenido y más particularmente, un aspecto de la invención se refiere a un método y un aparato para restablecer de manera eficaz una parte transformada de contenido.
La normativa del AACS (Sistema de Contenido de Sistema Avanzado), el cual es un sistema de protección de discos ópticos de la siguiente generación, usa un esquema de cifrado de radiodifusión que no permite que un reproductor al que se le ha revocado un conjunto de claves de dispositivo debido a una acción de piratería informática y otras, descifre contenido cifrado de acuerdo con el esquema de cifrado de radiodifusión. En el esquema de cifrado de radiodifusión, a cada reproductor se le asigna un conjunto de claves de dispositivo diferente, y en los discos que se han distribuido al público no se almacena una clave intermedia cifrada usando un conjunto revocado de claves de dispositivo, lo cual evita que un reproductor al que se le haya revocado el conjunto de claves de dispositivo adquiera la clave intermedia. De este modo, el reproductor al que se le ha revocado el conjunto de claves de dispositivo no puede obtener una clave de descifrado de contenido.
No obstante, incluso si no se da a conocer el conjunto de claves de dispositivo, se puede crear un software de piratería informática basándose en defectos estructurales de un modelo de reproductor específico. En este caso, con el software de piratería informática se puede piratear un número elevado de reproductores, y por lo tanto, resulta imposible revocar todos los conjuntos de claves de dispositivo asignados a los reproductores pirateados con el fin de hacer frente a esta situación.
Para resolver este problema, se ha introducido un esquema de renovación de contenido individual con el fin de controlar la restauración de contenido mediante el uso de código programable para cada contenido. En el esquema de renovación, en un disco se almacena código de seguridad que controla la restauración del contenido. El código de seguridad se ejecuta antes de la reproducción del contenido con el fin de determinar si existen problemas en la reproducción del mismo. Por ejemplo, se determina si se ha revelado un conjunto de claves de dispositivo del reproductor o si se ha instalado o se está ejecutando un software de piratería informática. A continuación, el contenido se restaura únicamente cuando se determina que no existe ningún problema en el proceso de reproducción del mismo. En otras palabras, resulta difícil actualizar un reproductor ya vendido, pero un disco se puede actualizar al nivel de los contenidos almacenando en el mismo el código de seguridad.
La figura 1 es un diagrama de bloques de un reproductor de medios convencional 1. En referencia a la figura 1, el reproductor de medios convencional 1 incluye una interfaz de medios 11, una máquina virtual 12, una memoria 13, una unidad de descifrado/decodificación 14, y una interfaz de salida 15.
La interfaz de medios 11 lee contenido y código de seguridad, el cual es un programa que protege el contenido, a partir de un medio, tal como un disco de vídeo digital (DVD) y un disco compacto (CD).
La máquina virtual 12 ejecuta el código de seguridad leído por la interfaz de medios 11 para generar información del reproductor de medios 1, y compara la información generada con información del reproductor de medios 1 que se ha almacenado en la memoria 13. Seguidamente, la máquina virtual 12 determina si se ha revelado un conjunto de claves de dispositivo de reproductor de medios 1 o si se ha instalado o se está ejecutando un software de piratería informática del mismo basándose en el resultado de la comparación, y adicionalmente ejecuta el código de seguridad para generar información con el fin de controlar la restauración del contenido únicamente cuando se determina que no se ha revelado el conjunto de claves de dispositivo del reproductor de medios 1 ó no se ha instalado o no se está ejecutando el software de piratería informática del mismo que no se ha distribuido.
La unidad de descifrado/decodificación 14 descifra y decodifica el contenido, que es leído por la interfaz de medios 11, usando la información generada por la máquina virtual 12. Si el contenido está cifrado de acuerdo con normativas de protección de contenido, tales como las normativas CSS o las normativas AACS, la unidad de descifrado/decodificación 14 descifra contenido leído por la interfaz de medios 11 de acuerdo con las normativas de protección de contenido usadas para cifrar el contenido. Si el contenido se codifica de acuerdo con las normativas MPEG-2, el contenido se decodifica de acuerdo con las normativas MPEG-2.
La interfaz de salida 15 da salida al contenido, que fue descifrado y decodificado por la unidad de descifrado/decodificación 14, hacia un dispositivo de visualización, tal como una Televisión digital (DTV).
Tal como se ha descrito anteriormente, un esquema de renovación de contenido individual, convencional, proporciona una solución para controlar la restauración de contenido en función de si se ha revelado un conjunto de claves de dispositivo de un reproductor de medios o si el entorno de seguridad correspondiente al reproductor de medios es normal. No obstante, el esquema de renovación de contenido individual, convencional, no proporciona una solución para proteger el contenido, por ejemplo, contra ataques frecuentes de un pirata informático durante toda la reproducción de contenido.
Según la presente invención, se proporciona un aparato y un método de acuerdo con lo expuesto en las reivindicaciones adjuntas. A partir de las reivindicaciones dependientes, y de la descripción que se ofrece a continuación, se pondrán de manifiesto características preferidas de la invención.
Un aspecto de la presente invención proporciona un aparato y un método para restablecer de manera eficaz contenido que se transforma para protegerlo contra ataques frecuentes de un pirata informático durante toda la reproducción del contenido.
Un aspecto de la presente invención proporciona también un medio legible por ordenador que tiene grabado en el mismo un programa de ordenador para ejecutar el método anterior.
Según un aspecto de la presente invención, se proporciona un método de restablecimiento de contenido, el método incluye comprobar información de restablecimiento en relación con un primer paquete de paquetes que constituyen el contenido, usándose la información de restablecimiento para restablecer una parte transformada de contenido; extraer información de ubicación de un segundo paquete de entre los paquetes a partir de la información de restablecimiento del primer paquete comprobado, conteniendo el segundo paquete datos de restablecimiento para restablecer la parte transformada del contenido; y restablecer la parte transformada del contenido usando los datos de restablecimiento del segundo paquete indicado por la información de ubicación extraída.
Según otro aspecto de la presente invención, se proporciona un medio legible por ordenador que tiene grabado en el mismo un programa de ordenador para ejecutar el método anterior.
Según otro aspecto de la presente invención, se proporciona un aparato para restablecer contenido, incluyendo el aparato una unidad de comprobación que comprueba información de restablecimiento en relación con un primer paquete de entre paquetes que constituyen el contenido, y que extrae información de ubicación de un segundo paquete de entre los paquetes a partir de la información de restablecimiento comprobada, en donde la información de restablecimiento se usa para restablecer una parte transformada del contenido y el segundo paquete contiene datos de restablecimiento para restablecer la parte transformada del contenido; y una unidad de restablecimiento que restablece selectivamente la parte transformada del contenido basándose en la información de restablecimiento del primer paquete comprobado por la unidad de comprobación.
Los aspectos y ventajas anteriores y otros de la presente invención se pondrán de manifiesto mediante la descripción detallada de formas de realización ejemplificativas de los mismos en referencia a los dibujos adjuntos, en los cuales:
la figura 1 es un diagrama de bloques que ilustra un reproductor de medios convencional;
la figura 2 es un diagrama que ilustra un método de protección de contenido de acuerdo con una forma de realización de la presente invención;
la figura 3 es un diagrama de bloques de un reproductor de medios de acuerdo con una forma de realización de la presente invención;
la figura 4 es un diagrama que ilustra un proceso de comprobación de información de restablecimiento de acuerdo con una forma de realización de la presente invención; y
las figuras 5 y 6 son diagramas de flujo que ilustran un método de restauración de contenido de acuerdo con una forma de realización de la presente invención.
A continuación, en lo sucesivo en la presente memoria, se describirán detalladamente formas de realización ejemplificativas según la presente invención, en referencia a los dibujos adjuntos.
La figura 2 es un diagrama que ilustra un método de protección de contenido de acuerdo con una forma de realización ejemplificativa de la presente invención.
Tal como se ha descrito anteriormente, el esquema de renovación de contenido individual, convencional, no proporciona una solución para proteger contenido, por ejemplo, contra ataques frecuentes de un pirata informático durante toda la reproducción del contenido. De este modo, es probable que el código de región de un disco de vídeo digital (DVD), por ejemplo, se desactive fácilmente simplemente usando una operación sencilla de un mando a distancia. En particular, cuando la restauración del contenido se controla usando un número pequeño de órdenes de control sencillas, el esquema de renovación de contenido individual, convencional, se puede desactivar con solamente unos pocos ataques durante el estado inicial de reproducción del contenido. Para evitar este problema, según una forma de realización de la presente invención, el contenido se aleatoriza (scrambled en inglés) para ser transformado, y diversas informaciones necesarias para desaleatorizar (descrambled en inglés) el contenido aleatorizado son independientes entre sí, y el código de seguridad se asigna de manera que contiene las diversas informaciones. Así, el código de seguridad se usa continuamente para desaleatorizar el contenido aleatorizado.
No obstante, la aleatorización del contenido completo puede incrementar la carga sobre el sistema en función de la especificación de este último. Por consiguiente, según una forma de realización de la presente invención, algunas partes separadas del contenido se aleatorizan para transformar el contenido según se ilustra en la figura 2, evitándose así de manera suficiente que un usuario visione el contenido. Partes del contenido transformado por aleatorización se pueden restablecer usando diversos métodos. En primer lugar, el código de seguridad contiene diversa información necesaria para restablecer las partes transformadas del contenido. En este caso, puesto que el código de seguridad contiene una gran cantidad de datos, la carga sobre el sistema se incrementa significativamente en un entorno que requiera que el código de seguridad se ejecute continuamente para reproducir el contenido.
En segundo lugar, el código de seguridad contiene una parte de la información necesaria para restablecer una parte transformada de contenido y el contenido contiene la mayoría de la información. En este caso, es importante determinar fácilmente qué parte del contenido almacena la información para restablecer la parte transformada del contenido. Así, en una forma de realización de la presente invención, información para restablecer una parte transformada del contenido se almacena en una región reservada de un paquete de la tabla de correspondencia de programas ("program map table", en inglés), (PMT) de acuerdo con el (MPEG)-2 del Grupo de Expertos de Imágenes en Movimiento. No obstante, resultará evidente para aquellos con conocimientos comunes en la materia que, para almacenar la información, se pueden usar tipos de paquetes diferentes al paquete de PMT.
En tercer lugar, en un paquete de PMT que contiene información para restablecer sustancialmente una parte transformada de contenido se inserta una bandera para diferenciar el paquete de PMT con respecto a paquetes generales. No obstante, en este caso, todos los paquetes se deben analizar sintácticamente para detectar el paquete de PMT que contiene la información para restablecer la parte transformada del contenido. Para resolver este problema, en una forma de realización de la presente invención, en un paquete de PMT se inserta información de ubicación de un paquete de PMT sucesivo que contiene información para restablecer una parte transformada de contenido.
La figura 3 es un diagrama de bloques de un reproductor de medios 3 de acuerdo con una forma de realización ejemplificativa de la presente invención. En referencia a la figura 3, el reproductor de medios 3 incluye una interfaz de medios 31, una máquina virtual 32, una memoria 33, una unidad de descifrado 34, una unidad de comprobación 35, una unidad de restablecimiento 36, una unidad de decodificación 37, y una interfaz de salida 38.
La interfaz de medios 31 lee contenido y código de seguridad, que es un programa para proteger el contenido, a partir de un medio, tal como un DVD o un disco compacto (CD). Además, la interfaz de medios 31 puede soportar el almacenamiento temporal del contenido para adaptarse a la velocidad de descifrado de la unidad de descifrado 34 ó la velocidad de decodificación de la unidad de decodificación 37.
En una forma de realización de la presente invención, un ejemplo representativo de contenido es un título audiovisual (AV) codificado de acuerdo con la normativa MPEG-2. Además, se puede proteger contenido de acuerdo con varios métodos. Por ejemplo, el contenido se puede cifrar usando una clave del sistema de aleatorización de contenidos (CSS) de acuerdo con la normativa CSS o usando una clave de título de acuerdo con la normativa del sistema de contenido de acceso avanzado (AACS). Si no, de acuerdo con una forma de realización ejemplificativa de la presente invención, el contenido se puede transformar aleatorizando partes separadas del mismo.
La máquina virtual 32 ejecuta el código de seguridad leído por la interfaz de medios 31 para generar información del reproductor de medios 3, y compara información del reproductor de medios 3 almacenada en la memoria 33 con la información generada del reproductor de medios 3 en el código de seguridad. Seguidamente, la máquina virtual 32 determina si se ha revelado un conjunto de claves de dispositivo del reproductor de medios 3 ó se ha instalado o se está ejecutando un software de piratería del mismo, basándose en el resultado de la comparación, y además ejecuta el código de seguridad para generar información con el fin de restablecer una parte transformada del contenido (a la que en lo sucesivo se hará referencia como “información de restablecimiento”) únicamente cuando se determina que no se ha revelado el conjunto de claves de dispositivo del reproductor de medios 3 y no se ha instalado o no se está ejecutando un software de piratería del mismo. Por ejemplo, la máquina virtual 32 se puede materializar en forma de una máquina virtual Java, y el código de seguridad se puede materializar en forma de un programa Java al que también se hace referencia como código de bytes Java. La máquina virtual Java interpreta el código de bytes Java, y ejecuta el código interpretado de manera que resulte apropiado para una plataforma (Window, UNIX, McIntosh, etcétera) en la cual está instalada la máquina virtual Java. Resultará evidente para aquellos con conocimientos comunes en la materia que la máquina virtual 32 se puede materializar en un lenguaje de programación diferente al Java.
Si el contenido se transforma aleatorizando partes separadas del mismo en una forma de realización de la presente invención, la información de restablecimiento puede ser información de desaleatorización para restablecer la parte transformada. En particular, de acuerdo con una forma de realización de la presente invención, la información de restablecimiento se puede encubrir para evitar que se interpreten fácilmente valores de la información de restablecimiento. Resultará evidente para aquellos expertos en la materia que el término “encubrimiento” se puede sustituir con otros términos, tales como “enmascaramiento”. Además, si el contenido se transforma aleatorizando partes separadas del mismo en una forma de realización de la presente invención, la información de restablecimiento puede contener información de ubicación que indique qué parte del contenido está aleatorizada, e información referente al tamaño de una parte aleatorizada del contenido.
La unidad de descifrado 34 descifra el contenido leído por la interfaz de medios 31. Si el contenido está cifrado usando una clave CSS de acuerdo con la normativa CSS, la unidad de descifrado 34 descifra el contenido usando la clave CSS de acuerdo con la normativa CSS. Si el contenido se cifra usando una clave de título de acuerdo con la normativa AACS, la unidad de descifrado 34 cifra el contenido usando la clave de título según la normativa AACS. Si el contenido no se cifra tal como se ha descrito anteriormente, resultará evidente para aquellos con conocimientos comunes en la materia que la unidad de descifrado 34 se puede omitir del reproductor de medios 3 de acuerdo con una forma de realización ejemplificativa de la presente invención.
La unidad de comprobación 35 comprueba la información de restablecimiento para restablecer la parte transformada del contenido en relación con un paquete de PMT de entre los paquetes que constituyen el contenido descifrado por la unidad de descifrado 34, y extrae información de ubicación de un paquete de PMT sucesivo a partir de la información de restablecimiento comprobada del paquete de PMT, conteniendo el paquete de PMT sucesivo datos para restablecer sustancialmente la parte transformada del contenido (a los que se hará referencia en la presente en lo sucesivo como “datos de restablecimiento”).
Además, la unidad de comprobación 35 extrae datos de restablecimiento a partir de la información de restablecimiento del paquete de PMT cuando la información de restablecimiento contiene los datos de restablecimiento. No obstante, la información de restablecimiento contenida en cada paquete de PMT no siempre contiene datos de restablecimiento sino que puede contener solamente información de ubicación relativa de un paquete de PMT sucesivo que contiene datos de restablecimiento. En otras palabras, la información de restablecimiento contenida en cada paquete de PMT contiene siempre información de ubicación de un paquete de PMT sucesivo que contiene datos de restablecimiento pero puede que no contenga datos de restablecimiento.
Por el contrario, un paquete de PMT que no contiene datos de restablecimiento puede contener información para marcas forenses. Si la información de restablecimiento de un paquete de PMT contiene información para marcas forenses, no datos de restablecimiento, la unidad de comprobación 35 extrae la información para marcas forenses a partir de la información de restablecimiento del paquete de PMT. Las marcas forenses son un método de expresar información del reproductor usado para la piratería informática cuando el contenido ha sido pirateado y distribuido sin permiso. Por ejemplo, según las marcas forenses, en el contenido se puede insertar un ID de reproductor.
La figura 4 es un diagrama que ilustra un proceso de comprobación de información de restablecimiento de acuerdo con una forma de realización de la presente invención.
El reproductor de medios 3 de la figura 3 puede reproducir contenido almacenado en un medio comenzando a partir de o bien el inicio del contenido o bien una parte central del mismo, según seleccione el usuario. De este modo, la unidad de comprobación 35 comprueba la información de restablecimiento de un paquete de PMT que aparece en primer lugar a partir de un punto de inicio, el cual es seleccionado por el usuario, desde el cual se reproduce el contenido.
En referencia a la figura 4, la unidad de comprobación 35 se salta la comprobación de información de restablecimiento de paquetes de PMT presentes entre un paquete de PMT actual y un paquete de PMT sucesivo que contiene datos de restablecimiento, basándose en información de ubicación relativa de un paquete de PMT sucesivo, y comprueba directamente la información de restablecimiento del paquete de PMT sucesivo que contiene los datos de restablecimiento. En este caso, la información de ubicación relativa del paquete de PMT sucesivo representa un número de paquete relativo que indica un número total de paquetes entre el paquete de PMT actual y el paquete de PMT sucesivo que contiene los datos de restablecimiento. Es decir, la unidad de comprobación 35 comprueba la información de restablecimiento de paquete de PMT sucesivo presente en una ubicación correspondiente a un valor obtenido mediante la suma del número del paquete de PMT actual más uno al número de paquete relativo del paquete de PMT sucesivo.
Por ejemplo, si el punto de inicio a partir del cual se reproduce el contenido se marca por medio de una flecha en la izquierda 410 de la figura 4, la unidad de comprobación 35 comprueba la información de restablecimiento de un paquete PMT A (41) que aparece en primer lugar a partir del punto de inicio. Seguidamente, la unidad de comprobación 35 extrae un número de paquete relativo de un paquete de PMT sucesivo que contiene datos de restablecimiento, es decir, un paquete de PMT B (42), a partir de la información de restablecimiento del paquete de PMT A (41), y comprueba la información de restablecimiento del paquete de PMT B (42) basándose en el número de paquete relativo extraído. Seguidamente, la unidad de comprobación 35 extrae un número de paquete relativo de un paquete de PMT sucesivo que contiene datos de restablecimiento, es decir, un paquete de PMT D (44), a partir de la información de restablecimiento del paquete de PMT B (42), y comprueba la información de restablecimiento del paquete de PMT D (44) basándose en el número de paquete relativo extraído. En este caso, la comprobación de la información de restablecimiento de un paquete de PMT C (43) se salta, puesto que el paquete de PMT C (43) no contiene datos de restablecimiento.
Si el punto de inicio a partir del cual se reproduce el contenido se marca por medio de una flecha en la derecha 420 de la figura 4, la unidad de comprobación 35 comprueba la información de restablecimiento del paquete de PMT C
(43) que aparece en primer lugar desde el punto de inicio. Seguidamente, la unidad de comprobación 35 extrae un número de paquete relativo de un paquete de PMT sucesivo que contiene datos de restablecimiento, es decir, el paquete de PMT D (44), a partir de la información de restablecimiento del paquete de PMT C (43), y comprueba la información de restablecimiento del paquete de PMT D (44) basándose en el número de paquete extraído. En este caso, se comprueba la información de restablecimiento del paquete de PMT C (43), puesto que el paquete de PMT C (43) aparece el primero a partir del punto de inicio desde el cual se reproduce el contenido aunque el paquete de PMT C (43) no contiene datos de restablecimiento.
Es decir, la unidad de comprobación 35 comprueba la información de restablecimiento de un paquete de PMT que aparece en primer lugar desde el punto de inicio en el que comienza a reproducirse el contenido, y a continuación comprueba solamente la información de restablecimiento de un paquete de PMT que contiene datos de restablecimiento sin comprobar la información de todos los paquetes de PMT.
La unidad de restablecimiento 36 restablece selectivamente una parte transformada del contenido basándose en información de restablecimiento generada por la máquina virtual 32 e información de restablecimiento de un paquete de PMT comprobado por la unidad de comprobación 35. Más específicamente, cuando la información de restablecimiento del paquete de PMT comprobado por la unidad de comprobación 35 contiene datos de restablecimiento, la unidad de restablecimiento 36 restablece la parte transformada del contenido usando los datos de restablecimiento incluidos en la información de restablecimiento del paquete de PMT comprobado por la unidad de comprobación 35, es decir, los datos de restablecimiento extraídos por la unidad de comprobación 35.
No obstante, cuando la información de restablecimiento del paquete de PMT comprobado por la unidad de comprobación 35 contiene información para marcas forenses, no datos de restablecimiento, la unidad de restablecimiento 36 inserta la información para marcas forenses en el contenido. Cuando la información de restablecimiento del paquete de PMT contiene datos de restablecimiento, usando los datos de restablecimiento se desaleatorizan partes aleatorizadas, separadas, del contenido. Cuando la información de restablecimiento del paquete de PMT contiene la información para marcas forenses, la información para marcas forenses se inserta en el contenido.
La unidad de restablecimiento 36 puede usar varios métodos para restablecer la parte transformada del contenido. Por ejemplo, la información de restablecimiento del paquete de PMT comprobado por la unidad de comprobación 35 puede incluir una parte encubierta. En este caso, la información de restablecimiento generada por la máquina virtual 32 se usa para desvelar la parte encubierta de la información de restablecimiento del paquete de PMT comprobado por la unidad de comprobación 35. Es decir, la unidad de restablecimiento 36 desvela la parte encubierta de la información de restablecimiento de paquete de PMT comprobado por la unidad de comprobación 35 usando la información de restablecimiento generada por la máquina virtual 32, y restablece la parte transformada del contenido usando la información de restablecimiento desvelada. El desvelamiento de la parte encubierta se puede realizar a través de una operación XOR. Es decir, la información de restablecimiento se puede desvelar realizando una operación XOR sobre la información de restablecimiento y un flujo continuo de bits específico. En este caso, la información de restablecimiento generada por la máquina virtual 32 es el flujo continuo de bits específico. Es decir, la unidad de restablecimiento 36 restaura la información de restablecimiento original realizando la operación XOR sobre la información de restablecimiento generada por la máquina virtual 32, e información de restablecimiento contenida en la información de restablecimiento del paquete de PMT comprobado por la unidad de comprobación
35.
En una forma de realización ejemplificativa de la presente invención, la información de restablecimiento incluye datos de restablecimiento, información para marcas forenses, información de ubicación de un paquete de PMT sucesivo que contiene los datos de restablecimiento, etcétera. La información de ubicación del paquete de PMT sucesivo que contiene los datos de restablecimiento puede no estar encubierta. La información de ubicación del paquete de PMT sucesivo que contiene los datos de restablecimiento se debe comprobar siempre con independencia de si la información de restablecimiento contiene o no los datos de restablecimiento, la información para marcas forenses, etcétera, y por lo tanto puede no estar encubierta para ser usada encubiertamente sin la aplicación de un proceso de desvelamiento.
La unidad de decodificación 37 restaura el contenido original decodificando el contenido descifrado por la unidad de descifrado 34, el contenido restablecido por la unidad de restablecimiento 36, o el contenido en el cual se ha insertado la información para marcas forenses. Si el contenido se codifica de acuerdo con la normativa MPEG-2, la unidad de decodificación 37 restaura el contenido original por medio del contenido restablecido por la unidad de restablecimiento 36 de acuerdo con la normativa MPEG-2.
La interfaz de salida 38 da salida al contenido decodificado por la unidad de decodificación 37 hacia un dispositivo de visualización, tal como una televisión digital (DTV).
Las figuras 5 y 6 son diagramas de flujo que ilustran un método de restauración de contenido de acuerdo con una forma de realización ejemplificativa de la presente invención. El método ilustrado en las figuras 5 y 6 incluye operaciones de temporización realizadas por el reproductor de medios 3 de la figura 3. Así, aunque no se han descrito en este caso, las operaciones anteriores del reproductor de medios 3 son también aplicables al método de las figuras 5 y 6.
En la operación 501, el reproductor de medios 3 lee contenido y el código de seguridad, el cual es un programa para leer el contenido, desde un medio, tal como un DVD o un CD.
En la operación 502, el reproductor de medios 3 ejecuta el código de seguridad extraído en la operación 501 para generar información del reproductor de medios 3, y compara la información generada del reproductor de medios 3 en el código de seguridad con información del reproductor de medios 3 almacenada en la memoria 33.
En la operación 503, el reproductor de medios 3 determina si se ha revelado un conjunto de claves de dispositivo del reproductor de medios 3 ó se ha instalado o se está ejecutando un software de piratería informática del mismo, basándose en el resultado de la comparación de 502, y ejecuta la operación 504 cuando se determina que no se ha revelado el conjunto de claves de dispositivo del reproductor de medios 3 ó no se ha instalado o no se está ejecutando el software de piratería informática del mismo. Cuando se determina que se ha revelado el conjunto de claves de dispositivo o se ha instalado o se está ejecutando el software de piratería del mismo, el método finaliza.
En la operación 504, el reproductor de medios 3 ejecuta además el código de seguridad para generar información de restablecimiento para restablecer una parte transformada del contenido.
En la operación 505, el reproductor de medios 3 descifra el contenido leído en la operación 501.
En la operación 506, el reproductor de medios 3 comprueba la información de restablecimiento de un paquete de PMT de entre paquetes que constituyen el contenido descifrado en la operación 505, el paquete de PMT que aparece en primer lugar a partir de un punto de inicio, el cual es seleccionado por un usuario, desde el cual se reproduce el contenido.
En la operación 507, el reproductor de medios 3 desvela la información de restablecimiento del paquete de PMT comprobado en la operación 506 usando la información de restablecimiento generada en la operación 504. Tal como se ha descrito anteriormente, la información de ubicación de un paquete de PMT sucesivo que contiene datos de restablecimiento puede no estar encubierta.
En la operación 508, el reproductor de medios 3 realiza la operación 510 cuando la información de restablecimiento desvelada en la operación 507 contiene datos de restablecimiento, y si no, ejecuta la operación 509.
En la operación 509, el reproductor de medios 3 ejecuta la operación 512 cuando la información de restablecimiento encubierta en la operación 507 contiene información para marcas forenses, y si no, ejecuta la operación 514.
En la operación 510, el reproductor de medios 3 extrae datos de restablecimiento a partir de la información de restablecimiento desvelada en la operación 507.
En la operación 511, el reproductor de medios 3 restablece la parte transformada del contenido usando los datos de restablecimiento extraídos en la operación 510.
En la operación 512, el reproductor de medios 3 extrae la información para marcas forenses a partir de la información de restablecimiento desvelada en la operación 507.
En la operación 513, el reproductor de medios 3 inserta la información para marcas forenses extraída en la operación 512 en el contenido.
En la operación 514, el reproductor de medios 3 extrae información de ubicación de un paquete de PMT sucesivo que contiene datos de restablecimiento a partir de la información de restablecimiento del paquete de PMT comprobado en la operación 506.
En la operación 515, el reproductor de medios 3 comprueba directamente la información de restablecimiento del paquete de PMT sucesivo extraído en la operación 514 sin comprobar información de restablecimiento de paquetes de PMT presentes entre un paquete de PMT actual y el paquete de PMT sucesivo. Seguidamente, el reproductor de medios 3 ejecuta la operación 507 para restablecer la parte transformada del contenido usando los datos de restablecimiento en el paquete PMT sucesivo indicado por la información de ubicación extraída en la operación 513.
En la operación 516, el reproductor de medios 3 restaura el contenido original decodificando el contenido descifrado en la operación 505, el contenido restablecido en la operación 511 ó el contenido en el cual se insertó la información para marcas forenses en la operación 513.
En la operación 517, el reproductor de medios 3 da salida al contenido decodificado en la operación 516 hacia un dispositivo de salida, tal como una DTV.
Las anteriores formas de realización de la presente invención se pueden materializar como un programa de ordenador, y se pueden llevar a la práctica en un ordenador digital general a través de un medio legible por ordenador. Además, las construcciones de datos usadas en las anteriores formas de realización se pueden grabar en un medio legible por ordenador a través de varios dispositivos. En este caso, el medio legible por ordenador puede ser, por ejemplo, una memoria de solo lectura (ROM), una memoria de acceso aleatorio (RAM), un disco compacto (CD)-ROM, una cinta magnética, un disco flexible, un dispositivo de almacenamiento óptico de datos, y una onda portadora que transmite datos a través de Internet.
Según un aspecto de la presente invención, en un paquete de PMT se almacena información para restablecer contenido que es transformado mediante la aleatorización de partes separadas del mismo, con el fin de detectar fácilmente la ubicación de la información para restablecer el contenido, agilizándose así el restablecimiento de las partes transformadas del contenido. En particular, según la presente invención, cada paquete de PMT contiene información de ubicación de un paquete de PMT sucesivo que incluye datos de restablecimiento para restablecer sustancialmente una parte transformada del contenido, y por lo tanto, es posible comprobar directamente los datos de restablecimiento sin analizar sintácticamente todos los paquetes de PMT.
Aunque se han mostrado y descrito unas pocas formas de realización preferidas, los expertos en la materia apreciarán que se pueden realizar varios cambios y modificaciones sin apartarse, por ello, del alcance de la invención, tal como se define en las reivindicaciones adjuntas.
Préstese atención a todos los textos y documentos que se han presentado simultáneamente con o de manera previa a esta memoria en relación con esta solicitud y que están abiertos a inspección pública con esta memoria, y el contenido de todos estos textos y documentos se incorpora a la presente a título de referencia.
Todas las características dadas a conocer en esta memoria (incluyendo todas las reivindicaciones, resumen y dibujos adjuntos), y/o todas las etapas de cualquier método o proceso dado a conocer, se pueden combinar en cualquier combinación, excepto combinaciones en las que por lo menos de algunas características y/o etapas sean mutuamente exclusivas.
Cada característica dada a conocer en esta memoria (incluyendo todas las reivindicaciones, resumen y dibujos adjuntos) se puede sustituir por características alternativas que presten servicio a una finalidad idéntica, equivalente
o similar, a no ser que se exponga expresamente lo contrario. Así, a no ser que se exponga expresamente lo contrario, cada característica dada a conocer es un ejemplo solamente de una serie genérica de características equivalentes o similares.
La invención no se limita a los detalles de la(s) forma(s) de realización anterior(es). La invención se extiende a cualquier característica novedosa, o cualquier combinación novedosa, de las características dadas a conocer en esta memoria (incluyendo todas las reivindicaciones, resumen y dibujos adjuntos), o a cualquier etapa novedosa, o cualquier combinación novedosa, de las etapas de cualquier método o procesado así dado a conocer.

Claims (14)

  1. REIVINDICACIONES
    1. Método para desaleatorizar contenido, en el que partes separadas del contenido han sido transformadas por aleatorización para protegerlas contra ataques de un pirata informático durante la reproducción del contenido, comprendiendo el método:
    a) comprobar la información proporcionada en una región reservada de un primer paquete de la Tabla de Correspondencia de Programas, en lo sucesivo “paquete de PMT”, (41, 43) de entre una pluralidad de paquetes de PMT que constituyen el contenido, usándose la información en un proceso para desaleatorizar una parte transformada del contenido, siendo el primer paquete de PMT el primer paquete de PMT (41, 43) a partir de un punto de inicio, que es seleccionado por un usuario, desde el cual se reproduce el contenido;
    b) extraer información de ubicación relativa de un segundo paquete de PMT (42, 44) de los paquetes de PMT a partir de la información del primer paquete de PMT (41, 43) comprobado en la etapa a), en el que la información de ubicación relativa es relativa del primer paquete de PMT (41, 43) con respecto al segundo paquete (42, 44), presentando el segundo paquete de PMT (42, 44) una región reservada que contiene datos de desaleatorización para desaleatorizar la parte transformada respectiva del contenido; y
    c) desaleatorizar la parte transformada respectiva del contenido usando los datos de desaleatorización del segundo paquete de PMT (42, 44) indicado por la información de ubicación extraída en la etapa b).
  2. 2.
    Método según la reivindicación 1, que comprende además la etapa siguiente:
    d) desaleatorizar selectivamente la parte transformada del contenido basándose en la información del primer paquete de PMT (41, 43) comprobado en la etapa a).
  3. 3.
    Método según la reivindicación 2, en el que, cuando la información del primer paquete de PMT (41, 43) comprobado en la etapa (a) contiene los datos de desaleatorización, la etapa (d) comprende desaleatorizar la parte transformada del contenido usando los datos de desaleatorización en la información del primer paquete de PMT (41, 43) comprobado en la etapa a).
  4. 4.
    Método según cualquiera de las reivindicaciones 1 a 3, en el que la etapa (c) comprende:
    c1) comprobar la información del segundo paquete de PMT (42, 44) basándose en la información de ubicación extraída en la etapa (b) sin comprobar la información de paquetes presentes entre el primer paquete de PMT (41, 43) y el segundo paquete de PMT (44); y
    c2) desaleatorizar la parte transformada del contenido usando datos de desaleatorización de la información del segundo paquete de PMT (42, 44) comprobado en la etapa c1).
  5. 5. Método según la reivindicación 1, en el que la información de ubicación relativa indica un número total de paquetes de PMT presentes entre el primer paquete de PMT (41, 43) y el segundo paquete de PMT (42, 44), y la etapa c) comprende:
    c1) comprobar la información del segundo paquete de PMT (44) presente en una ubicación correspondiente a un valor obtenido sumando el número del primer paquete de PMT (41, 43) más uno al número total de los paquetes de PMT; y
    c2) desaleatorizar la parte transformada del contenido usando datos de desaleatorización de la información del segundo paquete de PMT (42, 44) comprobado en (c1).
  6. 6. Método según la reivindicación 1, que comprende además las etapas siguientes:
    d) ejecutar un código de seguridad extraído a partir de un medio para generar información con el fin de desaleatorizar la parte transformada del contenido; y
    e) desaleatorizar selectivamente la parte transformada del contenido basándose en la información generada en la etapa d) y la información comprobada en la etapa a).
  7. 7.
    Método según cualquiera de las reivindicaciones anteriores, en el que el primer paquete de PMT (41, 43) y el segundo paquete de PMT (42, 44) son paquetes de la tabla de correspondencia de programas de acuerdo con la normativa del grupo de expertos en imágenes en movimiento 2, MPEG-2, y cada paquete de la tabla de correspondencia de programas de los paquetes de PMT contiene la información.
  8. 8.
    Aparato para desaleatorizar contenido, en el que partes separadas del contenido han sido transformadas mediante aleatorización para protegerlas contra ataques de un pirata informático durante la reproducción del
    contenido, comprendiendo el aparato:
    una unidad de comprobación (35) que comprueba la información proporcionada en una región reservada de un primer paquete de PMT (41, 43) de entre una pluralidad de paquetes de PMT que constituyen el contenido, comprobando la unidad de comprobación (35) la información del primer paquete de PMT (41, 43) que contiene información que aparece en primer lugar a partir de un punto de inicio, que es seleccionado por un usuario, desde el cual se reproduce el contenido, y extrae información de ubicación relativa que define una ubicación de un segundo paquete de PMT (42, 44) de los paquetes de PMT a partir de la información comprobada, siendo usada la información en un proceso para desaleatorizar una parte transformada del contenido y presentando el segundo paquete de PMT (42, 44) una región reservada que contiene datos de desaleatorización para desaleatorizar la parte transformada respectiva del contenido; y
    una unidad de desaleatorización (36) que desaleatoriza selectivamente la parte transformada respectiva del contenido basándose en la información del segundo paquete de PMT (42, 44).
  9. 9.
    Aparato según la reivindicación 8, en el que, cuando la información del primer paquete de PMT (41, 43) comprobado por la unidad de comprobación (35) contiene los datos de desaleatorización para una parte transformada respectiva del contenido, la unidad de desaleatorización (36) desaleatoriza la parte transformada del contenido usando la información comprobada del primer paquete de PMT (41, 43).
  10. 10.
    Aparato según la reivindicación 8 ó 9, en el que:
    la unidad de comprobación (35) comprueba la información del segundo paquete de PMT (42, 44) basándose en la información de ubicación extraída, y extrae los datos de desaleatorización para desaleatorizar la parte transformada del contenido a partir de la información comprobada del segundo paquete de PMT (42, 44), y
    la unidad de desaleatorización (36) desaleatoriza la parte transformada del contenido usando los datos de desaleatorización extraídos por la unidad de comprobación (35).
  11. 11.
    Aparato según cualquiera de las reivindicaciones 8 a 10, en el que la unidad de comprobación (35) comprueba la información del segundo paquete de PMT (42, 44) basándose en la información de ubicación extraída por la unidad de comprobación (35) sin comprobar la información de paquetes de PMT presentes entre el primer paquete de PMT (41, 43) y el segundo paquete de PMT (42, 44), y
    la unidad de desaleatorización (36) desaleatoriza la parte transformada del contenido usando los datos de desaleatorización de la información del segundo paquete de PMT (42, 44) comprobado por la unidad de comprobación (35).
  12. 12.
    Aparato según la reivindicación 8, en el que la información de ubicación relativa indica un número total de paquetes de PMT presentes entre el primer paquete de PMT (41, 43) y el segundo paquete de PMT (42, 44),
    la unidad de comprobación (35) comprueba la información del segundo paquete de PMT (42, 44) presente en una ubicación correspondiente a un valor obtenido sumando el primer paquete de PMT (41, 43) más uno al número total de los paquetes de PMT, y
    la unidad de desaleatorización (36) desaleatoriza la parte transformada del contenido usando los datos de desaleatorización de la información comprobada por la unidad de comprobación (35).
  13. 13.
    Aparato según cualquiera de las reivindicaciones 8 a 12, que comprende además una máquina virtual (32) que ejecuta un código de seguridad extraído desde un medio para generar información con el fin de desaleatorizar la parte transformada del contenido,
    en el que la unidad de desaleatorización (36) además desaleatoriza selectivamente la parte transformada del contenido basándose en la información generada por la máquina virtual (32) y la información del primer paquete de PMT (41, 43) que contiene información comprobada por la unidad de comprobación (35).
  14. 14.
    Aparato según cualquiera de las reivindicaciones 8 a 13, en el que el primer y segundo paquetes de PMT son paquetes de la tabla de correspondencia de programas de acuerdo con la normativa del grupo de expertos en imágenes en movimiento 2, y cada paquete de la tabla de correspondencia de programas de entre los paquetes de PMT contiene la información.
ES06117438T 2005-07-19 2006-07-18 Método y aparato para desaleatorizar de manera eficaz una parte transformada de contenido Active ES2388173T3 (es)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US70033605P 2005-07-19 2005-07-19
US700336P 2005-07-19
US70149305P 2005-07-22 2005-07-22
US701493P 2005-07-22
US70300305P 2005-07-28 2005-07-28
US703003P 2005-07-28
KR20060065179 2006-07-12
KR1020060065179A KR100803603B1 (ko) 2005-07-19 2006-07-12 컨텐트의 변형 부분을 효율적으로 교정하는 방법 및 장치

Publications (1)

Publication Number Publication Date
ES2388173T3 true ES2388173T3 (es) 2012-10-10

Family

ID=38012147

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06117438T Active ES2388173T3 (es) 2005-07-19 2006-07-18 Método y aparato para desaleatorizar de manera eficaz una parte transformada de contenido

Country Status (6)

Country Link
US (1) US8428256B2 (es)
JP (1) JP5539462B2 (es)
KR (2) KR100762957B1 (es)
CN (2) CN102646432B (es)
ES (1) ES2388173T3 (es)
TW (1) TWI328967B (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8315988B2 (en) * 2006-08-31 2012-11-20 Sap Ag Systems and methods for verifying a data communication process

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0136458B1 (ko) * 1994-12-08 1998-05-15 구자홍 디지탈 자기 기록재생 시스템의 복사 방지장치
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
CA2169131C (en) * 1995-02-28 2004-08-10 Fabrizio Caffarelli Compact disc recording system and method
EP0755055B1 (en) * 1995-07-14 2002-01-16 Sony Corporation Transmitting recording and reproducing data
JPH09162859A (ja) * 1995-12-07 1997-06-20 Fujitsu Ltd スクランブル方法及び装置、デスクランブル方法及び装置、並びに、データ伝達方法及びシステム
JP3651721B2 (ja) * 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
WO1999038164A1 (fr) * 1998-01-26 1999-07-29 Matsushita Electric Industrial Co., Ltd. Appareil, procede et systeme d'enregistrement / reproduction de donnees, et supports d'enregistrement de programme
US6285774B1 (en) * 1998-06-08 2001-09-04 Digital Video Express, L.P. System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies
US6430159B1 (en) * 1998-12-23 2002-08-06 Cisco Systems Canada Co. Forward error correction at MPEG-2 transport stream layer
US7016951B1 (en) * 1999-04-30 2006-03-21 Mantech Ctx Corporation System and method for network security
WO2001033832A1 (fr) * 1999-10-29 2001-05-10 Fujitsu Limited Appareil de reproduction d'images et appareil d'enregistrement/reproduction d'images
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
EP1215905B2 (en) * 2000-12-15 2010-04-21 Panasonic Corporation Reception apparatus having a storage unit for recording a scrambled broadcast signal and broadcast apparatus for scrambling a signal to be broadcast, and associated methods
US8374484B2 (en) * 2001-02-28 2013-02-12 Sony Corporation Information recording apparatus and method, information reproducing apparatus and method, information recording medium, program storage medium, and program
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US7139398B2 (en) * 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
US20030142560A1 (en) * 2001-12-07 2003-07-31 Pioneer Corporation Data recording medium, reproduction apparatus, recording apparatus, reproducing method, recording method, computer-readable recorded medium in which reproducing program is recorded, and computer-readable recorded medium in which recording program is recorded
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US6851084B2 (en) * 2002-06-10 2005-02-01 Harris Corporation Forward error correction method and system for reliable transmission of real time data over a packet based network
US7349386B1 (en) * 2003-02-18 2008-03-25 Cisco Technology, Inc. Method and apparatus for transporting MPEG streams on IP networks including removing null packets
US7292692B2 (en) * 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
CA2523055A1 (en) * 2003-04-25 2004-11-11 Thomson Licensing Marking techniques for tracking pirated media
TWI250759B (en) * 2003-06-09 2006-03-01 Sony Corp Information recording medium, data processing method and computer program
EP1524659A1 (en) 2003-10-13 2005-04-20 Deutsche Thomson-Brandt Gmbh Method and apparatus for decrypting an encrypted supplementary data set
US7278084B2 (en) * 2003-10-29 2007-10-02 Nokia Corporation Method and system for providing communications security
JP4352976B2 (ja) * 2004-04-20 2009-10-28 株式会社日立製作所 受信装置及び受信方法
US7634223B2 (en) * 2004-07-12 2009-12-15 Motorola Inc. Method and apparatus for controlling a delivery of a broadcast-multicast flow in a packet data communication system

Also Published As

Publication number Publication date
JP5539462B2 (ja) 2014-07-02
CN1917071A (zh) 2007-02-21
TWI328967B (en) 2010-08-11
US20070022088A1 (en) 2007-01-25
TW200721829A (en) 2007-06-01
JP2012252777A (ja) 2012-12-20
KR20070011029A (ko) 2007-01-24
CN1917071B (zh) 2012-05-23
KR100803603B1 (ko) 2008-02-15
CN102646432A (zh) 2012-08-22
US8428256B2 (en) 2013-04-23
CN102646432B (zh) 2015-03-11
KR100762957B1 (ko) 2007-10-04
KR20070011107A (ko) 2007-01-24

Similar Documents

Publication Publication Date Title
KR100824469B1 (ko) 시청각 타이틀들 및 레플리케이터들의 식별 및 폐기를 위한시스템
KR101106436B1 (ko) 정보 기록 매체, 정보 처리 장치, 정보 처리 방법, 및 컴퓨터 판독가능 기록매체
KR101313825B1 (ko) 정보 처리 장치, 정보 기록 매체 제조 장치, 정보 기록매체
US7661000B2 (en) Information processing device, information recording medium and information processing method, and computer program
US8290157B2 (en) Identification of a compromised content player
KR100999769B1 (ko) 암호화 가상패키지의 재생장치, 재생방법 및 프로그램
US8429365B2 (en) Memory device and method for embedding host-identification information into content
KR101278075B1 (ko) 재생 장치, 정보 기록 매체 제조 장치 및 방법, 기록 매체 및 오서링 장치
US20060150251A1 (en) Information recording medium, data processing method, and computer program
US8571209B2 (en) Recording keys in a broadcast-encryption-based system
BRPI0617419A2 (pt) rastreamento de traidor renovável
JP2006236120A (ja) 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
US8625967B2 (en) Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
US8964978B2 (en) Method and apparatus for efficiently fixing transformed part of content
ES2388173T3 (es) Método y aparato para desaleatorizar de manera eficaz una parte transformada de contenido
US20070118766A1 (en) Electronic content security scheme
KR101379252B1 (ko) 디지털 컨텐트 저장 기기에서 지역 코드가 다른 펌웨어의사용을 방지하는 방법 및 이를 위한 장치
JP2016042687A (ja) コンテンツ処理方法、コンテンツ処理装置、および記録媒体
KR20070058288A (ko) AV(Audio Visul)스트림을 디스크램블하는방법 및 장치