FR2881596A1 - Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede - Google Patents

Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede Download PDF

Info

Publication number
FR2881596A1
FR2881596A1 FR0550254A FR0550254A FR2881596A1 FR 2881596 A1 FR2881596 A1 FR 2881596A1 FR 0550254 A FR0550254 A FR 0550254A FR 0550254 A FR0550254 A FR 0550254A FR 2881596 A1 FR2881596 A1 FR 2881596A1
Authority
FR
France
Prior art keywords
content
isolated
portable
rights
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0550254A
Other languages
English (en)
Inventor
Jean Pierre Andreaux
Alain Durand
Sylvain Lelievre
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Priority to FR0550254A priority Critical patent/FR2881596A1/fr
Priority to DE602006013057T priority patent/DE602006013057D1/de
Priority to EP06100146A priority patent/EP1686757B1/fr
Priority to US11/336,162 priority patent/US20060294594A1/en
Priority to CN2006100062450A priority patent/CN1812416B/zh
Priority to TW095102974A priority patent/TWI377828B/zh
Priority to KR1020060009044A priority patent/KR101406350B1/ko
Priority to JP2006020881A priority patent/JP4847145B2/ja
Publication of FR2881596A1 publication Critical patent/FR2881596A1/fr
Pending legal-status Critical Current

Links

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F24HEATING; RANGES; VENTILATING
    • F24FAIR-CONDITIONING; AIR-HUMIDIFICATION; VENTILATION; USE OF AIR CURRENTS FOR SCREENING
    • F24F1/00Room units for air-conditioning, e.g. separate or self-contained units or units receiving primary air from a central station
    • F24F1/02Self-contained room units for air-conditioning, i.e. with all apparatus for treatment installed in a common casing
    • F24F1/022Self-contained room units for air-conditioning, i.e. with all apparatus for treatment installed in a common casing comprising a compressor cycle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F28HEAT EXCHANGE IN GENERAL
    • F28FDETAILS OF HEAT-EXCHANGE AND HEAT-TRANSFER APPARATUS, OF GENERAL APPLICATION
    • F28F3/00Plate-like or laminated elements; Assemblies of plate-like or laminated elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

Cette invention concerne un procédé de protection d'un contenu (201) fournisseur audio et/ou vidéo d'un fournisseur (202(i)) dans un domaine (200) client comprenant un dispositif (212) isolé portable.Conformément à cette invention, un tel procédé de protection est caractérisé en ce que:a. le dispositif (212) isolé portable reçoit un contenu (232) isolé, résultat d'un traitement nurnérique du contenu (201) fournisseur audio et/ou vidéo, et une licence (234) isolée associée au contenu et contenant des droits d'utilisation du contenu (232) isolé et des informations d'autorisation,b. le dispositif (212) isolé portable gère la consommation du contenu (232) conformément aux droits associés qu'il a reçu dans des dispositifs du domaine (200), indépendamment du fournisseur (202(i)).

Description

PROCEDE DE PROTECTION DE CONTENUS NUMERIQUES AUDIO ET/OU
VIDEO ET DISPOSITIFS ELECTRONIQUES METTANT EN OEUVRE CE
PROCEDE.
La présente invention se rapporte à un procédé de protection de contenus numériques audio et/ou vidéo et à des dispositifs électroniques mettant en oeuvre ce procédé, notamment dans le cadre d'un domaine client de dispositifs de traitements de contenus numériques.
Des producteurs de contenus numériques (par exemple et sans limitation films, documentaires, musiques, clips, jeux vidéos, contenus audiovisuels, services ou autres, ...), afin de contrôler la consommation de leur production distribuée par des réseaux numériques comme Internet et d'éviter le piratage, mettent en oeuvre des procédés de gestion de droits de consommation associés aux contenus cédés à leurs clients. Ces procédés sont dénommés par la suite procédés DRM (initiales en anglais de Digital Right Management signifiant Gestion de Droits Numérique ).
Les droits associés à un contenu peuvent autoriser par exemple la reproduction du contenu pendant un certain nombre d'heure et/ou un certain nombre de fois et/ou la réalisation d'un certain nombre de copies. Il faut alors faire le suivi des droits au fur et à mesure de la consommation des contenus par les clients.
Des moyens de mise en oeuvre d'un procédé DRM existent du côté fournisseur, sous la forme d'un module logiciel appelé DRM fournisseur, et du côté client, sous la forme d'un module logiciel dénommé DRM client.
Souvent, la consommation des contenus se réalise au niveau d'un dispositif électronique, dénommé dispositif d'accès, par exemple un ordinateur, connecté à un réseau délivrant les contenus, dénommé réseau fournisseur, et ce dispositif contient un ou des module(s) DRM client.
Il se peut que les contenus soient stockés ou consommés sur d'autres dispositifs du client, qui ne soient pas directement connectés au réseau fournisseur.
Pour éviter la propagation incontrôlée des contenus, la diffusion de ces contenus peut être restreinte à un ensemble de dispositifs de traitement de contenus, généralement appartenant à un même client (par exemple télévisions, consoles de jeux, radios, appareils reproducteurs de musiques, décodeurs,...).
Cet ensemble de dispositifs associés à un client est dénommé domaine client dont la figure 1 montre un exemple.
Un fournisseur 102 (i) , 1 <=i<=n, de contenus vidéo et/ou audio fournit un contenu 103 numérisé (notamment embrouillé ou en clair), dénommé contenu 103 fournisseur, et des droits, dénommés droits fournisseur, associés au contenu 103 fournisseur et contenus dans une licence 101 fournisseur. Cette fourniture se produit par des réseaux 104(i) fournisseurs, 1<=i<=n, connectés à un dispositif 106 d'accès d'un domaine 100 client.
Les réseaux 104(i) peuvent notamment appartenir au fournisseur ou être publics, comme par exemple Internet.
Il existe entre chaque fournisseur 102(i) et le dispositif 106 d'accès un procédé DRM.
Des procédés de protection des droits ont été développés pour protéger les droits fournisseur dans le domaine 100, et contrôler que la consommation d'un contenu se réalise légitimement: - au niveau du dispositif 106 d'accès ou - au niveau d'une partie des dispositifs électroniques, dénommée partie 107 réseau, comprenant par exemple un téléviseur 108 ou un appareil reproducteur 110 de musique, connectés en réseau au dispositif 106 d'accès, notamment par un câble coaxial, une fibre optique ou par des systèmes de communications sans fils. Ces dispositifs sont dénommés dispositifs reliés.
En effet, le contrôle de la consommation de contenus nécessite généralement une connexion à un module 114(i) DRM client pour vérifier les autorisations de consommation, opération qui peut se réaliser plusieurs fois lors de la consommation d'un contenu.
La création et la gestion d'un domaine 100 comprenant seulement un dispositif 106 d'accès et une partie 107 réseau ont été décrites dans le document WO 00/62505 Al intitulé "Digital Home Network and method for creating and updating such a network".
Plus précisément, le document EP 1 253 762 Al intitulé "Process for managing a symmetric key in a communication network and devices for the implementation of this process" définit un procédé de gestion où les contenus sont chiffrés et déchiffrés grâce à une clé symétrique que connaissent notamment le dispositif 106 et les dispositifs de consommation de la partie 107 réseau.
Un cas particulier de droits (droits de seule consommation sans droits de copies, dénommés en anglais droits view-only ) est traité dans le document WO 02/47356 A2 intitulé "Method of secure transmission of digital data from a source to a receiver".
L'invention résulte de la constatation que les procédés DRM et procédés de protection de contenus de l'art antérieur ne permettent pas actuellement de gérer de façon sécurisée un contenu et les droits associés à ce contenu, acquis pour un domaine 100 à travers un dispositif 106 d'accès, dans des dispositifs de consommation de contenus, dénommés dispositifs isolés, inclus dans une partie 111 dénommée partie isolée du domaine 100, sans introduire de module DRM complets différents, dépendant chacun d'un fournisseur (i) potentiellement utilisable, dans les dispositifs isolés. Les dispositifs isolés sont par exemple: - un dispositif 112 portable, par exemple un baladeur audio et/ou vidéo, permettant de consommer un contenu là où le client le souhaite; ces types de dispositifs isolés, dénommés dispositifs isolés portables, comme le dispositif 112, peuvent être connectés au dispositif 106 d'accès de façon temporaire pour charger des contenus et des droits, un dispositif 118 se trouvant dans un site 116, différent du site 105 où est le dispositif 106 d'accès (par exemple une télévision dans une maison secondaire) ou un dispositif 122 embarqué dans un véhicule 120 de transport; ces types de dispositifs isolés, dénommés dispositifs isolés distants comme les dispositifs 122 et 118, ne peuvent se connecter au dispositif 106 d'accès.
En effet, ces dispositifs isolés ne peuvent pas établir une connexion réseau avec un module 114(i) DRM client pour obtenir les autorisations nécessaires lors de la consommation d'un contenu.
Or l'introduction de modules DRM complets différents, car dépendants du fournisseur(i), dans les dispositifs isolés entraîne de nombreuses difficultés comme par exemple: - de nombreux dispositifs isolés n'ont pas des moyens de traitement de l'information suffisants pour contenir plusieurs modules DRM(i) différents, - il faudrait une liste close et définitive de tous les moyens DRM à introduire, ce qui serait un frein à la concurrence, - il faudrait que chacune de ces technologies soient figées car elles ne pourraient pas être mises à jour, - il y aurait également des problèmes de sécurité étant donné que tous les secrets de ces modules DRM seraient réunis sur un seul dispositif isolé.
La présente invention vise donc à résoudre le problème qui consiste à s'assurer que des droits autorisés pour un contenu soient respectés par le client sur l'ensemble de son domaine et notamment au niveau de la partie 111 isolée.
L'invention concerne un procédé de protection d'un contenu fournisseur audio et/ou vidéo d'un fournisseur dans un domaine client comprenant un dispositif isolé portable, caractérisé en ce que: a. le dispositif isolé portable reçoit un contenu isolé, résultat d'un traitement numérique du contenu fournisseur audio et/ou vidéo, et une licence isolée associée au contenu et contenant des droits d'utilisation du contenu isolé et des informations d'autorisation, b. le dispositif isolé portable gère la consommation du contenu conformément aux droits associés qu'il a reçu dans des dispositifs du domaine, indépendamment du fournisseur.
Grâce à cette invention, la gestion des droits dans la partie isolée ne suppose pas l'introduction de modules DRM différents, dépendants chacun d'un fournisseur différent potentiellement utilisable, dans des dispositifs isolés pour consommer des contenus de différents fournisseurs.
Aussi, une seule licence provenant d'un fournisseur, associée à un contenu, est nécessaire, indépendamment du dispositif du domaine utilisé pour consommer le contenu. Cette licence est traitée par le module DRM client.
Un autre avantage est la compatibilité du procédé de l'invention avec les procédés précédents mettant en oeuvre une protection de contenu au niveau d'un domaine comprenant un dispositif d'accès et une partie réseau (procédés décrits dans les documents WO 00/62505 Al, EP 1 253 762 Al et WO 02/47356 A2 cité précédemment). Ainsi le procédé de l'invention peut être utilisé seul ou de façon complémentaire (à partir du dispositif isolé portable) à ces procédés existants.
Un autre avantage de l'invention est le fait qu'un contenu qui a été traité pour être consommé à partir du dispositif isolé portable n'a pas à être retraité si de nouveaux droits sont acquis pour ce même contenu pour être à nouveau consommé à partir du dispositif isolé portable.
Enfin, cette solution de protection est valable pour tous les dispositifs du domaine client pouvant se connecter momentanément au dispositif isolé portable. Ceci implique que des contenus sont consommables, avec un seul procédé de protection global, sur l'ensemble des dispositifs de consommation pouvant être dans un domaine sans avoir de procédés de protection spécifiques dédiés à des dispositifs particuliers du domaine.
Dans une réalisation, le dispositif isolé portable se connecte à un dispositif d'accès temporairement en vue d'acquérir le contenu isolé et la licence isolée contenant les droits d'utilisation du contenu isolé et les informations d'autorisation.
Dans une réalisation, le dispositif d'accès crée un paquet de données de gestion des droits d'utilisation du contenu, dénommé TEMM, contenant notamment le résultat d'un chiffrement, déchiffrable par le dispositif isolé portable: o de données d'autorisation, o d'un identifiant de contenu, o de droits d'utilisation du contenu, et envoie ce paquet TEMM au dispositif isolé portable.
Selon une réalisation, le dispositif d'accès crée des paquets de données de contrôle, dénommés TECM, qui sont envoyés au dispositif isolé portable introduits dans le contenu isolé et qui contiennent: - un ensemble chiffré de données comprenant o une clé d'embrouillage des paquets de données formant le contenu, et o des données d'autorisation, et des informations sur le chiffrement permettant au dispositif isolé portable de déchiffrer l'ensemble de façon sécurisée.
Préférentiellement, la clé d'embrouillage contenue dans le paquet de données de contrôle est en outre protégée par une donnée d'autorisation.
Dans une réalisation, les droits associés au contenu fournisseur dans le dispositif d'accès sont mis à jour en soustrayant les droits envoyés au dispositif isolé portable.
Selon une réalisation, le contenu est consommé au niveau du dispositif isolé portable.
Dans une réalisation, les moyens de gestion envoient l'autorisation de consommation aux moyens de consommation propres au dispositif isolé portable et mettent à jour les droits compris dans la licence isolée au fur et à mesure de la consommation du contenu dans le dispositif isolé portable.
Selon une réalisation, un dispositif ayant des moyens de consommation de contenus, dénommé dispositif de présentation, se connecte au dispositif isolé portable temporairement.
Dans une réalisation, lorsque le dispositif de présentation demande l'autorisation d'acquérir le contenu pour le consommer au dispositif isolé portable, les moyens de gestion du dispositif isolé portable vérifient la présence des droits demandés par le dispositif de présentation dans la licence isolée et, si la demande d'autorisation est justifiée, la mettent à jour et envoient l'autorisation et le contenu au dispositif de présentation pour y être consommé.
Dans une réalisation, le dispositif de présentation appartient au domaine client.
L'invention concerne aussi un dispositif isolé portable.
Conformément à cette invention, un tel dispositif isolé portable contient des moyens de gestion pour mettre en oeuvre le procédé selon l'une des réalisations précédentes.
L'invention concerne aussi un dispositif d'accès.
Conformément à cette invention, un tel dispositif d'accès comprend des moyens pour mettre en oeuvre le procédé selon l'une des réalisations de procédé de protection précédentes.
D'autres caractéristiques et avantages de l'invention apparaîtront avec la description effectuée ci-dessous à titre d'exemple non limitatif en se référant aux figures ci-jointes sur lesquelles: - La figure 1, déjà décrite, représente un exemple d'un domaine 100 de dispositifs conforme à l'art antérieur, - La figure 2 représente schématiquement une réalisation de l'invention dans un domaine client, - La figure 3 est une description schématique du procédé de transfert d'un contenu entre un module DRM client et un dispositif isolé portable, - La figure 4 est une représentation schématique de la structure de certaines données, selon un certain standard, lors d'un transfert entre un module DRM client et un dispositif portable.
L'invention permet de gérer les droits de consommation des contenus acquis par un client sur l'ensemble de son domaine, le domaine pouvant inclure des dispositifs isolés portables et des dispositifs isolés distants.
Un exemple de réalisation de cette invention est représenté schématiquement par la figure 2.
Un client a un ensemble, dénommé domaine 200, de dispositifs électroniques de traitement de contenus numériques audio et/ou vidéo.
Le client du domaine 200 passe une commande d'un contenu avec des droits associés à un fournisseur 202(i), 1<=i<=n, de contenus grâce à des moyens 214(i), 1 <=i<=n, de gestion des droits, dénommés modules 214(i) DRM client, intégrés dans un dispositif 206 d'accès.
Le dispositif 206 d'accès reçoit alors grâce à un réseau 204(i) 1< =i<=n, comme par exemple Internet ou un réseau câblé, un contenu fournisseur 203 audio et/ou vidéo et une licence fournisseur 201 de consommation. Le contenu 203 est fourni le plus souvent sous la forme de paquets de données audio/vidéo (ou autre données) protégés par le DRM fournisseur, par exemple en étant chiffrés ou embrouillés à l'aide d'une clé du fournisseur.
La licence fournisseur 201 contient quant à elle des droits de consommation associés au contenu 203, des données permettant d'accéder au contenu (par exemple, la clé du fournisseur utilisée pour chiffrer des paquets de données du contenu) ainsi qu'un identifiant du contenu. Le tout est protégé, par exemple en étant chiffré, de manière à ne pouvoir être accessible que par le module 214(i) DRM client associé au fournisseur 202(i) du contenu. La licence 201 est reçue et gérée par le module 214(i) DRM client.
Le contenu 203 et la licence 201 sont alors convertis en contenu propre au domaine 200, dénommé contenu personnalisé 224, et en licence propre au domaine 200, dénommée licence personnalisée 226, dans le dispositif 206 d'accès. Il s'agit notamment d'une adaptation des structures de données au domaine 200. Alors, le client peut choisir de consommer le contenu personnalisé 224 soit directement dans le dispositif 206 d'accès, soit dans une partie 207 réseau (dispositifs 210 ou 208), comme dans l'art antérieur.
En effet, dans une réalisation, cette personnalisation du contenu, sa gestion et sa consommation dans le dispositif 206 d'accès ou dans la partie 207 réseau peut se faire notamment selon l'une des méthodes décrites dans les documents WO 00/62505 Al, EP 1 253 762 Al ou WO 02/47356 A2 cités précédemment.
Plus précisément, selon ces exemples de réalisation, le contenu reçu 203 est mis en forme (s'il n'est pas déjà dans la forme requise) dans le dispositif d'accès 206 de telle sorte que les paquets de données audio/vidéo ou autre soient embrouillés par des mots de contrôle notés CW (de l'anglais Control Word ), renouvelés lors de chaque crypt:opériode du signal (typiquement toutes les 10 s) pour former le contenu personnalisé 224. Les droits de consommation associés au contenu 203, qui sont inclus dans la licence 201, sont quant à eux convertis selon un format propre au domaine 200. Dans les exemples de réalisation décrits clans les documents mentionnés plus haut, le format des droits propre au domaine contient trois états possible: - copie privée (c'est à dire copie du contenu autorisée mais seulement pour une consommation future dans le domaine 200), - copie libre (copie autorisée sans condition), ou - view-only (c'est à dire autorisation seulement de consommer le contenu sans en réaliser de copie pour une consommation future).
Les droits convertis sont inclus dans des messages notés LECM qui contiennent également les mots de contrôle CW chiffrés par une clé symétrique KLECM et le chiffrement de cette clé KLECM par une clé propre au domaine KN. Les dispositifs 208, 210 de présentation du contenu à l'utilisateur appartenant au domaine 200 contiennent la clé KN (stockée dans une mémoire sécurisée) et sont donc capables de retrouver KLECM, puis les mots de contrôle CW de manière à désembrouiller les paquets de données du contenu personnalisé 224.
Les messages LECM, qui correspondent dans cet exemple à la licence personnalisée 226, sont transmis avec les paquets de données du contenu 224, en étant répétés lors de chaque cryptopériode.
On notera que le client peut aussi, grâce à cette invention, consommer le contenu personnalisé 224 (après adaptation éventuelle, il devient alors un contenu 232 isolé) au niveau d'une partie isolée 211 du domaine client 200 comprenant par exemple un dispositif 212 isolé portable et/ou un dispositif 222 dans une voiture 220 et/ou un disposiitif 218 dans une maison secondaire 216, ces derniers étant dénommés dispositifs isolés distants.
Le dispositif 212 isolé portable peut contenir des moyens de consommation (par exemple un écran d'affichage et un haut-parleur ou une prise pour un casque) notamment si ce dispositif 212 est un baladeur audio et/ou vidéo ou ne pas les contenir (dans ce cas, ce dispositif peut être notamment un dispositif de stockage et de traitement cryptographique) .
Pour cela, le dispositif 212 isolé portable contient un module 230 de gestion des droits, mettant en oeuvre un procédé de protection, notamment pour la partie 211 isolée du domaine client 200, dénommé procédé de protection isolé.
Le module 230 est générique (c'est à dire qu'il ne dépend pas du fournisseur du contenu 203), sécurisé (c'est à dire qu'il est résistant à la fraude), et il stocke des données de chiffrement et d'autorisations de consommation.
Le dispositif 212 isolé portable reçoit, quand il se connecte au dispositif 206 d'accès pour acquérir un contenu: - un contenu 232 isolé, adapté pour être consommé dans le dispositif 212 ou pour être diffusé de manière contrôlée à partir du dispositif 212 isolé, - et une licence 234 additionnelle, dénommée licence isolée, contenant les droits d'utilisation du contenu que le client veut utiliser à partir du dispositif 212 isolé dans le domaine 200, notamment dans la partie 211 isolée, et les données nécessaires pour autoriser cette 1 o utilisation.
Une mise à jour des droits restants dans le dispositif 206 d'accès se réalise en déduisant de la licence fournisseur 201 les droits transmis au dispositif 212 isolé dans la licence 234.
Par exemple, si le client a acquis le droit de voir deux fois un film et qu'il souhaite le voir une fois dans sa maison 216 secondaire, le droit de le voir une fois est transmis au dispositif 212 isolé portable, pour être ensuite transmis, quand cela sera requis, à la télévision 218.
Parallèlement, ce droit transmis est alors décompté des droits présents dans le dispositif 206 d'accès pour ainsi ne plus laisser que le droit de voir le film une seule fois au niveau du dispositif 206 d'accès.
La transmission du contenu 232 et de la licence 234 est sécurisée grâce à un embrouillage/chiffrement de certaines données associées au contenu grâce à des données de chiffrement stockées notamment dans le module 230.
Le module de gestion des droits 230 est, pour cela, inclus dans une carte à puce ou un processeur sécurisé, qui met en oeuvre le procédé de protection isolé et contient notamment les clés de chiffrement stockées de manière sécurisée.
L'adaptation du contenu 224 personnalisé et de la licence 226 personnalisée en un contenu 232 isolé et en une licence 234 isolée est donc une étape importante qui doit assurer la sécurité des droits gérés à partir du dispositif 212 isolé portable.
Nous allons maintenant décrire un exemple de réalisation de cette adaptation du contenu personnalisé 224 et de la licence personnalisée 226 en un contenu isolé 232 et en une licence isolée 234 en liaison avec la figure 3 et la figure 4 (qui apporte des précisions quant à la structure des données).
Selon un mode de réalisation préféré de l'invention, la licence isolée 234 est transmise au dispositif 212 isolé portable sous la forme de deux objets : - d'une part des messages, appelés TECM, qui correspondent aux messages LECM de la licence personnalisée 226 mais dans lesquels la clé de chiffrement symétrique KEECM n'est plus chiffrée avec la clé Kr, propre au domaine de l'utilisateur mais avec une clé KDP propre au dispositif 212 isolé
portable;
- d'autre part, dans le cas où les droits associés au contenu sont de type view-only , un message noté TEMM qui contient des informations d'autorisation permettant de consommer ultérieurement le contenu sur des dispositifs isolés distants 218, 222 du domaine de l'utilisateur.
La figure 3 illustre un protocole de transfert entre: - le dispositif 302 d'accès, équivalent au dispositif 206 d'accès de la figure 2, - et le module 304 de gestion (équivalent au module 230 de la figure 2) propre au dispositif 212 isolé portable; lorsque les droits associés au contenu à transmettre sont de type view-only .
Le module 304 dispose d'un système asymétrique certifié de chiffrement comprenant une clé 306 publique (KpubTr) et une clé 312 privée (KprivTr) en vue de s'identifier auprès du dispositif 302 d'accès.
Le module 304 comprend aussi la clé 314 KDP de chiffrement symétrique propre au dispositif portable.
Lors d'une demande de transfert de contenu entre le dispositif 302 et le module 304, les étapes suivantes sont effectuées: - étape 350: le module 304 envoie un certificat 307 comprenant la clé 306 KpubTr au dispositif 302 d'accès, - étape 352: le dispositif 302 vérifie la clé :306 KpubTr (et donc l'identité du dispositif 212 portable) grâce à une clé 308 publique, dénommée KpubDRM, qui sert à vérifier le certificat 307 du dispositif 212 portable (si l'identité du dispositif 212 n'est pas reconnue comme valable, alors l'adaptation du contenu et son transfert n'ont pas lieu), 20 - étape 354: si la vérification de l'étape 352 est positive, alors le dispositif 302 crée un paquet 340 de données de gestion des droits d'utilisation du contenu, correspondant au message TEMM, contenant notamment le résultat du chiffrement par la clé 306 KpubTr de: o données 316 d'autorisation, o d'un identifiant de contenu 318, o et des droits 319 d'utilisation du contenu issus à l'origine de la licence 201.
Le dispositif 302 envoie ensuite ce paquet 340 TEMM au module 304. Les données 316 d'autorisation peuvent contenir une clé d'authentification éphémère K et une clé de chiffrement éphémère R, générées de manière aléatoire par le dispositif d'accès 302, telles que définies dans la demande de brevet publiée sous le numéro WO 02/47356 citée précédemment. Les droits 319 d'utilisation du contenu définissent les conditions d'utilisation du contenu dans le dispositif portable, par exemple droit de voir le film deux fois .
- étape 356: le dispositif 302 d'accès génère aléatoirement une clé symétrique 310 KLECM. Cette clé 310 KLECM est ensuite chiffrée par l'intermédiaire de la clé 306 KpubTr et le résultat 311 E{KpubTr}(KLECM) est envoyé au module 304, - étape 358: le module 304 déchiffre E{KpubTr} (KLECM) grâce à la clé 312 privée KprivTr, re-chiffre KLECM grâce à la clé 314 KDP symétrique du dispositif portable et renvoie le résultat 324 E{KDP}(KLECM) de ce chiffrement au dispositif 302 d'accès, - étape 360: le dispositif 302 d'accès crée des paquets 322 de données correspondant aux messages TECM; ces paquets 322 TECM sont introduits dans le contenu 232 comme illustré schématiquement à la figure 3b représentant la structure 330 des données du contenu 232 (figure 2) dans l'exemple du standard DVB-MPEG2 (acronyme de l'anglais Digital Vidéo Broadcasting Motion picture Expert Group ). Les paquets 322 TECM contiennent: o des données 326 comprenant le résultat 324 E{KDP}(KLECM), o des données 328 comprenant le résultat 320 du chiffrement par la clé 310 symétrique KLECM d'un ensemble de données comprenant notamment: ^ une clé d'embrouillage des paquets de données formant le contenu (par exemple un mot de contrôle CW), ^ des données d'autorisation et ^ l'identifiant de contenu 318; On notera que l'identifiant de contenu 318 peut être transmis en clair dans les paquets TECM qui contiennent également, dans une partie en clair, les droits d'utilisation du contenu converti selon un format propre au domaine 200 On notera également que, dans le cas où les données d'autorisation 316 incluses dans le paquet 340 TEMM contiennent une clé d'authentification éphémère K et une clé de chiffrement éphémère R générées de manière aléatoire par le dispositif d'accès 302, ces clés sont utilisées comme suit dans les paquets 322 TECM: la clé de chiffrement éphémère R est utilisée pour sur-chiffrer la clé d'embrouillage des paquets formant le contenu et la clé éphémère d'authentification K correspond aux données d'autorisation. Ainsi, selon cet exemple particulier, chaque paquet 322 TECM contient: E{KoP}(KLECM) E{KLECM}(E{R}(CW), K, identifiant) 1 droits Chaque paquet 322 TECM est placé dans une cryptopériode 331 (dans le monde de l'accès conditionnel, une cryptopériode 331 correspond à une période pendant laquelle une même clé d'embrouillage CW est utilisée pour chiffrer le contenu elle a généralement une durée d'environ 10 secondes) avec un ensemble de paquets 332 transportant des parties du contenu 232, puis le dispositif 302 envoie les paquets 322 TECM insérés dans le contenu 330 au module 304.
Une fois que le contenu 232 a été transféré au dispositif 212 (avec les paquets 322 TECM), le contenu 232 est ré-utilisable en cas d'acquisition de nouveaux droits (par exemple, acquisition des droits correspondants à une consommation supplémentaire), pour être consommé soit au niveau du dispositif 212 isolé portable, soit dans tout autre dispositif pouvant consommer des contenus gérés par le dispositif 212 isolé portable.
Suite à l'étape de transfert du dispositif 206 d'accès vers le dispositif 212 portable d'un contenu 232 isolé avec la licence 234 isolée associée (figure 2), la consommation du contenu 232 peut se produire: -soit dans le dispositif 212 portable lui-même si ce dispositif 212 contient des moyens nécessaires pour réaliser cette consommation (tels que écran d'affichage,haut-parleurs ou prise pour écouteurs). Les étapes suivantes sont alors mises en oeuvre: o le module 230 contrôle que la consommation peut être réalisée dans le cadre des droits acquis dans la licence 234 (si ce n'est pas le cas, la consommation est alors refusée), o le module 230 met à jour les droits d'utilisation du contenu dans la licence 234, puis o le module 230 envoie une autorisation de consommation aux moyens de consommation propres au dispositif 212 isolé portable.
- soit au niveau d'un autre dispositif du domaine 200 pouvant se connecter temporairement au dispositif 212, notamment un dispositif de la partie 211 isolée du domaine 200, dénommé dispositif de présentation du contenu. Les étapes suivantes sont alors mises en oeuvre: o le dispositif 212 portable se connecte à un ou plusieurs dispositifs du domaine 200, o le dispositif portable 212 diffuse le contenu 232 aux dispositifs du domaine 200 auxquels il est connecté, o un dispositif de présentation (par exemple la télévision 218 de la résidence secondaire 216) demande l'autorisation de consommer le contenu 232 au dispositif 212 (c'est à dire dans le cas de la télévision 218, le droit de l'afficher sur son écran), o le module de gestion 230 du dispositif portable 212 vérifie alors les droits dans la licence 234 et, si la demande peut être acceptée, il met à jour la licence 234 et envoie l'autorisation et le contenu au dispositif de présentation.
Dans un mode de réalisation préféré où les données d'autorisation sont celles utilisées dans la demande de brevet publiée sous le numéro WO 02/47356 citée précédemment décrivant uin protocole dans lequel on autorise uniquement une consommation directe du contenu sans droit de copie ( view only ), le procédé de consommation du contenu au niveau d'un dispositif de présentation 218, 222 (figure 2) se déroule comme suit.
Tout d'abord, un processus similaire à celui qui a été décrit en liaison avec la figure 3 se déroule entre le dispositif de présentation (qui joue le rôle du module de gestion 304 de la figure 3 et qui contient la clé Kr, propre au domaine 200) et le dispositif 212 isolé portable (qui joue le rôle du dispositif d'accès 302 de la figure 3) à l'issu duquel le dispositif 21;2 peut remplacer les paquets TECM du contenu par des paquets LECM qui contiennent la clé symétrique KLECM chiffrée avec la clé Kr, du domaine (et non avec la clé KDP du dispositif 212 comme dans les TECM). Les paquets LECM sont ensuite envoyés au dispositif de présentation avec le contenu.
Le dispositif de présentation déchiffre alors les paquets LECM à l'aide de sa clé KN. Il obtient ainsi la clé éphémère d'authentification K ainsi que les clés d'embrouillage CW du contenu qui sont chiffrées à l'aide de la clé éphémère de chiffrement R. Il génère alors un aléa Ri qu'il envoie au dispositif
portable 212.
Le dispositif 212 calcule une données d'authentification MACK(Ri) ( MAC signifiant Message Authentication Code ) à partir de cet aléa Ri et de la clé d'authentification éphémère K. Il faut ici noter que le dispositif 212 récupère cette clé K ainsi que la clé R du paquet TEMM (qui constitue une partie de la licence 234) en déchiffrant les données d'autorisation de ce paquet TEMM à l'aide de sa clé privée KprivTr. Il envoie ensuite au dispositif de présentation la clé éphémère de chiffrement R et la donnée d'authentification MACK(Ri).
Le dispositif de présentation peut ensuite vérifier la donnée d'authentification reçue à l'aide de la clé K et ainsi vérifier que le contenu provient bien d'une source autorisée. A l'aide de la clé R, il peut ensuite déchiffrer les clés d'embrouillage du contenu et désembrouiller le contenu.
Cette invention est susceptible de nombreuses variantes.
Le dispositif 212 isolé portable peut être aussi le dispositif 206 d'accès. Il n'est pas nécessaire à l'invention de personnaliser le contenu 203 et la licence 201 en contenu 224 et licence 226, le contenu:203 et la licence 201 peuvent être directement adaptés en contenu 232 et en licence 234.
Aussi, la clé 314 symétrique comprise dans le module 304 du dispositif 212 isolé portable peut être la même qu'une clé symétrique utilisée pour la consommation du contenu dans la partie 207 du réseau à partir du dispositif 206 d'accès.
Le module 230 peut être réalisé par d'autres moyens qu'une carte à puce pour stocker et traiter des informations de chiffrement, comme par exemple un processeur sécurisé ou un processeur associé à des logiciels antifraude.
Le dispositif 212 portable peut être notamment un baladeur audio ou vidéo, un téléphone mobile, un dispositif électronique de gestion de données personnelles (PDA, en anglais Persona) Digital Assistant') ou un dispositif de stockage de données équipé de moyens de traitement cryptographique.

Claims (13)

REVENDICATIONS
1. Procédé de protection d'un contenu (201) fournisseur audio et/ou vidéo d'un fournisseur (202(i)) dans un domaine (200) client comprenant un dispositif (212) isolé portable, caractérisé en ce que: a. le dispositif (212) isolé portable reçoit un contenu (232, 330) isolé, résultat d'un traitement numérique du contenu (201) fournisseur audio et/ou vidéo, et une licence (234) isolée associée au contenu et contenant des droits d'utilisation du contenu (232, 330) isolé et des informations d'autorisation, b. le dispositif (212) isolé portable gère la consommation du contenu (232, 330) conformément aux droits associés qu'il a reçu dans des dispositifs du domaine (200), indépendamment du fournisseur (202(i)).
2. Procédé selon la revendication 1, caractérisé en ce que le dispositif (212) isolé portable se connecte à un dispositif (206, 302) d'accès temporairement en vue d'acquérir le contenu (232, 330) isolé et la licence (234) isolée contenant les droits d'utilisation du contenu (232, 330) isolé et les informations d'autorisation.
3. Procédé selon la revendication 2, caractérisé en ce que le dispositif (206, 302) d'accès crée un paquet (340) de données de gestion des droits d'utilisation du contenu, dénommé TEMM, contenant notamment le résultat d'un chiffrement, déchiffrable par le dispositif (212) isolé portable: o de données (316) d'autorisation, o d'un identifiant de contenu (318), o de droits (319) d'utilisation du contenu, et envoie ce paquet (340) TEMM au dispositif (212) isolé portable.
4. Procédé selon l'une des revendications 2 ou 3, caractérisé en ce que le dispositif (206, 302) d'accès crée des paquets (322) de données de contrôle, dénommés TECM, qui sont envoyés au dispositif (212) isolé portable introduits dans le contenu (232, 330) isolé et qui contiennent: un ensemble (320) chiffré de données comprenant: o une clé d'embrouillage des paquets de données formant le contenu, et o des données d'autorisation, et - des informations (324) sur le chiffrement permettant au dispositif (212) isolé portable de déchiffrer l'ensemble (320) de façon sécurisée.
5. Procédé selon la revendication 4, caractérisé en ce que la clé d'embrouillage contenue dans le paquet de données de contrôle est en outre protégée par une donnée d'autorisation.
6. Procédé selon l'une des revendications précédentes, caractérisé en ce que les droits associés au contenu (201) fournisseur dans le dispositif (206, 302) d'accès sont mis à jour en soustrayant les droits envoyés au dispositif (212) isolé portable.
7. Procédé selon la revendication 1, caractérisé en ce que le contenu (232, 330) est consommé au niveau du dispositif (212) isolé portable.
8. Procédé selon la revendication 1 ou 7, caractérisé en ce que les moyens (230, 304) de gestion envoient l'autorisation de consommation aux moyens de consommation propres au dispositif (212) isolé portable et mettent à jour les droits compris dans la licence (234) isolée au fur et à mesure de la consommation du contenu (232, 330) dans le dispositif (212) isolé
portable.
9. Procédé selon la revendication 1, caractérisé en ce qu'un dispositif (210, 208, 222, 218) ayant des moyens de consommation de contenus, dénommé dispositif (210, 208, 222, 218) de présentation, se connecte au dispositif (212) isolé portable temporairement.
10. Procédé selon la revendication 9, caractérisé en ce que, lorsque le dispositif (210, 208, 222, 218) de présentation demande l'autorisation d'acquérir le contenu (234, 330) pour le consommer au dispositif (212) isolé portable, les moyens (230) de gestion du dispositif (212) isolé portable vérifient la présence des droits demandés par le dispositif (210, 208, 22, 218) de présentation dans la licence (234) isolée et, si la demande d'autorisation est justifiée, la mettent à jour et envoient l'autorisation et le contenu (234, 330) au dispositif (210, 208, 22, 218) de présentation pour y être consommé.
11. Procédé selon la revendication 1, 9, 10 ou 11, caractérisé en ce que le dispositif (218, 222) de présentation appartient au domaine (200) client.
12. Dispositif (212) isolé portable, caractérisé en ce qu'il contient des moyens (230) de gestion pour mettre en oeuvre le procédé selon
l'une des revendications précédentes.
13. Dispositif (206, 302) d'accès, caractérisé en ce qu'il comprend des moyens pour mettre en oeuvre le procédé selon l'une des revendications 1 à 11.
FR0550254A 2005-01-28 2005-01-28 Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede Pending FR2881596A1 (fr)

Priority Applications (8)

Application Number Priority Date Filing Date Title
FR0550254A FR2881596A1 (fr) 2005-01-28 2005-01-28 Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede
DE602006013057T DE602006013057D1 (de) 2005-01-28 2006-01-09 Verfahren zur Verwaltung von digitalem Dateninhalt in einem Client Domain und Vorrichtungen dafür
EP06100146A EP1686757B1 (fr) 2005-01-28 2006-01-09 Procédé pour la gestion de la consommation des contenus numériques dans un domaine de client et dispositifs pour l'implémentation du procédé
US11/336,162 US20060294594A1 (en) 2005-01-28 2006-01-20 Method for managing consumption of digital contents within a client domain and devices implementing this method
CN2006100062450A CN1812416B (zh) 2005-01-28 2006-01-24 在客户域内管理数字内容的消费的方法及设备
TW095102974A TWI377828B (en) 2005-01-28 2006-01-26 Method for managing comsumption of digital contents within a client domain and devices implementing this method
KR1020060009044A KR101406350B1 (ko) 2005-01-28 2006-01-27 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
JP2006020881A JP4847145B2 (ja) 2005-01-28 2006-01-30 クライアントドメイン内でデジタルコンテンツの消費を管理する方法、および該方法を具現化する装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0550254A FR2881596A1 (fr) 2005-01-28 2005-01-28 Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede

Publications (1)

Publication Number Publication Date
FR2881596A1 true FR2881596A1 (fr) 2006-08-04

Family

ID=34982273

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0550254A Pending FR2881596A1 (fr) 2005-01-28 2005-01-28 Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede

Country Status (8)

Country Link
US (1) US20060294594A1 (fr)
EP (1) EP1686757B1 (fr)
JP (1) JP4847145B2 (fr)
KR (1) KR101406350B1 (fr)
CN (1) CN1812416B (fr)
DE (1) DE602006013057D1 (fr)
FR (1) FR2881596A1 (fr)
TW (1) TWI377828B (fr)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100763193B1 (ko) * 2005-10-13 2007-10-04 삼성전자주식회사 Drm 라이센스 제공 방법 및 시스템
KR100791291B1 (ko) * 2006-02-10 2008-01-04 삼성전자주식회사 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치
KR100757845B1 (ko) * 2006-02-13 2007-09-11 (주)잉카엔트웍스 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US8243923B2 (en) * 2006-12-13 2012-08-14 The Directv Group, Inc. Method and system for providing a predeactivation warning in a system having a conditional access authorization expiration in a mobile receiving device
WO2008090402A1 (fr) * 2007-01-25 2008-07-31 Psitek (Proprietary) Limited Système et procédé de transfert de droits numériques à un lecteur multimédia dans un environnement de gestion de droits numériques
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
CN101425112B (zh) * 2008-11-18 2010-09-08 北京大学 数字许可证书发送系统以及数字作品解密运行方法
KR20100072580A (ko) 2008-12-22 2010-07-01 한국전자통신연구원 디지털 콘텐츠 재생 단말 및 디지털 콘텐츠 송수신 방법
SG176968A1 (en) * 2009-06-23 2012-02-28 Panasonic Corp Authentication system
US20120017282A1 (en) * 2010-07-19 2012-01-19 Samsung Electronics Co., Ltd. Method and apparatus for providing drm service
CN102622540B (zh) * 2011-12-15 2018-08-24 北京邮电大学 基于代理重加密的安全drm互操作方法
US8560455B1 (en) * 2012-12-13 2013-10-15 Digiboo Llc System and method for operating multiple rental domains within a single credit card domain
US9219791B2 (en) 2012-12-13 2015-12-22 Digiboo Llc Digital filling station for digital locker content

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
EP1271279A2 (fr) * 2001-06-27 2003-01-02 Microsoft Corporation Liaison de licence numérique avec un dispositif portable dans une gestion des droits numériques ainsi que contrôle d'utilisation de cette licence
WO2003005174A1 (fr) * 2001-07-06 2003-01-16 Nokia Corporation Consommation de contenu de donnees numeriques avec gestion de droits numeriques

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2792482A1 (fr) * 1999-04-13 2000-10-20 Thomson Multimedia Sa Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau
EP1045386B1 (fr) * 1999-04-16 2007-12-19 Deutsche Thomson-Brandt Gmbh Procédé et dispositif pour empêcher l'utilisation non autorisée du contenu multimédia
JP4524480B2 (ja) * 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
JP2002175084A (ja) * 2000-12-07 2002-06-21 Sanyo Electric Co Ltd 再生装置
KR100932944B1 (ko) * 2001-03-12 2009-12-21 코닌클리케 필립스 일렉트로닉스 엔.브이. 컨텐트 아이템을 안전하게 저장하는 수신 디바이스와, 재생 디바이스
US7904392B2 (en) 2001-10-25 2011-03-08 Panasonic Corporation Content usage rule management system
US20040044697A1 (en) * 2002-08-28 2004-03-04 Nixon Michael L. Systems and methods for distributing, obtaining and using digital media files
JP2004265139A (ja) 2003-02-28 2004-09-24 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム
JP2004303111A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd ライセンス管理機能付き携帯端末
KR20040107602A (ko) * 2003-06-05 2004-12-23 삼성전자주식회사 홈 네트워크 상에서의 컨텐츠 실행을 위한 라이센스 관리시스템 및 방법
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
US20060036554A1 (en) * 2004-08-12 2006-02-16 Microsoft Corporation Content and license delivery to shared devices
US20060106726A1 (en) * 2004-11-18 2006-05-18 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
EP1271279A2 (fr) * 2001-06-27 2003-01-02 Microsoft Corporation Liaison de licence numérique avec un dispositif portable dans une gestion des droits numériques ainsi que contrôle d'utilisation de cette licence
WO2003005174A1 (fr) * 2001-07-06 2003-01-16 Nokia Corporation Consommation de contenu de donnees numeriques avec gestion de droits numeriques

Also Published As

Publication number Publication date
TWI377828B (en) 2012-11-21
CN1812416A (zh) 2006-08-02
JP2006209779A (ja) 2006-08-10
DE602006013057D1 (de) 2010-05-06
JP4847145B2 (ja) 2011-12-28
EP1686757B1 (fr) 2010-03-24
KR20060087459A (ko) 2006-08-02
US20060294594A1 (en) 2006-12-28
CN1812416B (zh) 2012-03-28
KR101406350B1 (ko) 2014-07-18
EP1686757A1 (fr) 2006-08-02
TW200635329A (en) 2006-10-01

Similar Documents

Publication Publication Date Title
FR2881596A1 (fr) Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede
EP1946551B1 (fr) Methode de verification d&#39;un dispositif cible relie a un dispositif maitre
EP1815681B1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d&#39;accès audites données
CN1890618B (zh) 与连接相关的权利保护
US20020159596A1 (en) Rendering of content
US20080267411A1 (en) Method and Apparatus for Enhancing Security of a Device
US8181255B2 (en) Digital rights management system
FR2894757A1 (fr) Procede de controle d&#39;acces a un contenu embrouille
EP1890493A1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
EP1946552A2 (fr) Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
EP1479233B1 (fr) Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
US9311492B2 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
EP1537738B1 (fr) Methode de verification de la validite d&#39;une cle pour un reseau domestique numerique
EP2827601A1 (fr) Méthode et dispositif pour la protection des clés de déchiffrement d&#39;un décodeur
EP1419640B1 (fr) Reseau numerique local, procedes d&#39;installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1479234A1 (fr) Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
KR100784300B1 (ko) 통합 디지털 콘텐츠 권한 관리 시스템 및 그 방법
US20110179444A1 (en) Apparatus and method for downloading conditional access images
EP2005703A1 (fr) Dispositif de restitution d&#39;un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d&#39;un contenu numerique
KR20110085850A (ko) 수신제한 이미지 다운로드 장치 및 방법
KR100947313B1 (ko) Dcas 기반 인증 방법 및 장치
WO2010133459A1 (fr) Procede de chiffrement de parties particulieres d&#39; un document pour les utilisateurs privileges
WO2007138229A2 (fr) Procede d&#39;acces securise a une ressource cryptee