WO2001075876A1 - Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees - Google Patents

Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees Download PDF

Info

Publication number
WO2001075876A1
WO2001075876A1 PCT/FR2001/000572 FR0100572W WO0175876A1 WO 2001075876 A1 WO2001075876 A1 WO 2001075876A1 FR 0100572 W FR0100572 W FR 0100572W WO 0175876 A1 WO0175876 A1 WO 0175876A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
copy
digital
output
decision module
Prior art date
Application number
PCT/FR2001/000572
Other languages
English (en)
Inventor
Eric Diehl
Jean-Pierre Andreaux
Teddy Furon
Sylvain Chevreau
Original Assignee
Thomson Licensing S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing S.A. filed Critical Thomson Licensing S.A.
Priority to EP01909915A priority Critical patent/EP1261969A1/fr
Priority to AU2001237506A priority patent/AU2001237506A1/en
Priority to JP2001573469A priority patent/JP2003529874A/ja
Priority to MXPA02009435A priority patent/MXPA02009435A/es
Publication of WO2001075876A1 publication Critical patent/WO2001075876A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2838Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection

Definitions

  • the invention relates generally to the field of protection against copying of digital data, more particularly in a digital home network environment.
  • a digital home network can carry digital data from different sources outside the network. It may be data stored on detachable media such as optical discs, for example DVD discs (from the English “Digital Versatile Disc” literally meaning “Digital Versatile Disc”), or magnetic tapes, the media being either pre-recorded or recordable.
  • detachable media such as optical discs, for example DVD discs (from the English “Digital Versatile Disc” literally meaning “Digital Versatile Disc”), or magnetic tapes, the media being either pre-recorded or recordable.
  • a home digital network can also be required to manage digital data stored locally, for example in a hard disk connected to the home network.
  • This digital data can be separated into two main categories: on the one hand, data which does not require any particular protection (for example, that which is a personal creation of the user of the home network) and, on the other hand, data which must be protected against copying to guarantee the interests of their creator (film, music, games, etc.).
  • - data encryption which consists of transforming intelligible (or “clear”) data into encrypted or scrambled data using a key, this key being either a secret key shared by the device which encrypts the data and by whoever is authorized to decrypt them, either in asymmetric cryptographic systems a private or public key;
  • - watermarking of data which consists in inserting in a non-perceptible manner a watermarking (commonly called "Watermark”) attached to the data to be protected.
  • the watermarking must be non-modifiable and non-erasable even in the event of transformation of the data to be protected.
  • Control Word CW words
  • Control Word are themselves transmitted in the stream of data broadcast after being encrypted with a K key algorithm, this K key being contained in a secure processor, for example included in a smart card, which is provided to users by the service provider to enable them to decipher the control words and therefore descramble the data.
  • the first method consists in protecting the data which must be protected by encrypting / confusing them locally from one end to the other of the network (we generally speak of "end-to-end protection” - literally meaning “protection of 'end to end'), that is to say from their entry into a point in the network until the moment when they are returned to the user (display of video on a television screen, music broadcast by a speaker, etc.), all network devices using the same type of protection, specific to the home network. Data is therefore never available in the clear in the network, either on the digital bus connecting the devices to each other or in the devices themselves, except at the last moment of their restitution, generally in analog form, to the user. ;
  • the second method consists in associating local protection with each type of network device (a particular type of encryption, a conditional access system, etc.) with "line protection" (or point-to-point protection). point"); in this type of method, the data is available in the clear inside the devices but is never available in the clear on the bus digital connecting the various network devices to each other; the data is indeed re-encrypted before being transmitted on the bus.
  • line protection or point-to-point protection. point
  • An object of the present invention is to propose a system making it possible to reconcile the different protection methods which have been proposed so far.
  • the invention relates to a device for reading digital data intended to be connected to a domestic digital network and capable of receiving data representing content. According to the invention, this comprises:
  • the device further comprises a decision module adapted to issue a permission or a prohibition to copy and / or read said digital data, said digital data being supplied to the first or to the second encryption means. when said decision module issues a copy ban or a single copy permission.
  • said digital data is supplied directly to the first and / or to the second output without being encrypted when said decision module delivers an unlimited copy permission.
  • the device does not provide any digital data to the first or to the second output when said decision module delivers a read prohibition.
  • the decision module delivers unlimited copying permission when said digital data received is not encrypted.
  • the decision module delivers unlimited copying permission when, in addition, said digital data received is not watermarked.
  • the decision module issues a read prohibition when both said digital data received are not encrypted and are watermarked.
  • the decision module delivers a copy ban when said digital data received is encrypted; that they are stored on a recordable type medium; and that copy control information contained in said data indicates that a single copy is authorized.
  • the decision module delivers a read prohibition when said digital data received is encrypted; that they are stored on a recordable type medium; and that copy control information contained in said data indicates that no copying is authorized.
  • the decision module delivers a single copy permission when said digital data received is encrypted; that they are stored on a medium of non-recordable type or that they are data broadcast or downloaded; and that copy control information contained in said data indicates that a single copy is authorized.
  • the decision module delivers a copy ban when said digital data received is encrypted; that they are stored on a medium of non-recordable type or that they are data broadcast or downloaded; and that copy control information contained in said data indicates that no copying is authorized.
  • the information of permission or prohibition of copying and / or reading of said digital data delivered by the decision module is attached to the data provided at the first or at the second output.
  • the first and second outputs are respectively connected to a single connector for connecting the device to a digital bus of the home network, said bus operating in a first protected mode when the data comes from the first output and in a second unprotected mode when the data comes from the second output.
  • the choice of the first or the second output for supplying the data is determined by the device connected to the network. digital home for receiving said data transmitted by the reading device on the home network.
  • the invention also relates to a digital data recording device intended to be connected to a reading device as above via a digital home network.
  • this recording device comprises:
  • the recording device comprises means for decrypting the data according to a protection mode specific to a line with which the device is intended to be connected to the reading device, said decryption means being connected at the first entry of the recording device.
  • the recording device further comprises a decision module adapted to analyze the permission or prohibition information for copying and / or reading attached to the data to be recorded.
  • the recording device delivers the data to be recorded to an output when the decision module detects a copy permission.
  • the recording device does not deliver any data to be recorded at said output when the decision module detects a prohibition on copying.
  • the invention also relates to a device for restoring digital data intended to be connected to a reading device as above via a digital home network.
  • this device comprises:
  • a first input intended to receive data which have been supplied at the first output of the reading device and which is connected to a first means of decrypting the data according to a protection mode specific to a line with which the device is intended to be connected to the reading device;
  • FIG. 2 shows a device for reading digital data according to the invention intended to be connected to a home network
  • FIG. 3 shows a digital data recording device according to the invention intended to be connected to a home network
  • FIG. 4 shows a device for restoring digital data intended to be connected to a home network
  • FIG. 1 an example of a digital home network is shown. This consists of a number of devices linked together by a digital bus B, for example a bus according to the IEEE 1394 standard. These devices can be divided into three categories:
  • FIG. 1 two examples of these devices are shown: the decoder 1 receiving data from a satellite antenna 6, in particular digital television programs, and the DVD player 2 capable of reading DVD discs 5;
  • - data recording devices such as device 3, which are capable of recording the content of the data read by the reading devices on persistent recording media;
  • the rendering devices such as the digital television set 4 of FIG. 1, which are provided for rendering the content of data read by a reading device.
  • a digital television may also contain the device for reading programs broadcast in digital form, or a DVD player may also contain a recording device.
  • a reading device 10 receives on its input E1 digital data representing content.
  • This content can be pre-recorded content, content registered in the network, broadcast content or downloaded content.
  • the digital data is received by a reception and read module 11 which is capable of interpreting the format of the data received. In fact this module is different depending on the type of device belonging to the first category.
  • This module has dedicated functions depending on the type of content it receives: thus, if the playback device is a DVD Video player, module 11 will recognize the format of scrambled data according to the CSS system ("English Content Scramble System “literally meaning” Content Scrambling System ”) usually used to protect the content of DVD discs and will be able to descramble the data; if the reading device is a digital decoder, the module 11 will recognize the format of broadcast data stream protected by a conditional access system and will be able to descramble the data if the user has the necessary rights.
  • the CSS system English Content Scramble System "literally meaning” Content Scrambling System ”
  • the reading device also comprises a decision module 12 which performs a control on the reading of the data, that is to say it determines whether the data read as input can be freely copied (“Copy-Free” status), can only be copied once (“Copy-Once” status), can no longer be copied (“Copy-No-More” status), can never be copied (“Copy-Never” status) or if these data read represent an illegal copy and must therefore not be restored on a restitution device.
  • the decision module uses a method which will be described below in connection with FIG. 5, on the basis of either the entire data stream it receives from the reception and reading module 11, or only certain information extracted from this data flow, depending on the type of implementation chosen by a person skilled in the art.
  • copy generation management information for example information in CGMS format (from the English "Copy Generation Management Status" literally meaning “Status for the Management of Copy Generations"), which are then used by the recording or restoring devices to determine whether the data can be saved or copied.
  • this information is transmitted to two output encryption modules 13 and 14 which, depending on the copy generation management information received, provide the data respectively to the outputs.
  • the copy generation management information indicates that the data read represents an illegal copy, the encryption modules 13 or 14 will not provide any output data. It will therefore not be possible to view the content, for example if it is a film, or to save it. If this information indicates that the data has a status of "Copy-
  • the reading device comprises two different output encryption modules.
  • the outputs S1 and S2 of the device are digital outputs, that is to say that they are intended to be connected to a digital bus. However, they each use a different protection mode.
  • the data is protected at the line level, for example according to the "DTCP” protection proposal for a digital bus according to the IEEE 1394 standard ("DTCP” is an acronym for "Digital Transmission
  • the data is encrypted by the local encryption module 14.
  • the outputs S1 and S2 of the reading device have been shown separately in FIG. 1 but it may in reality be a single output connector making it possible to connect the device to the bus B of the home network.
  • the digital bus may include two distinct operating modes: the protected mode in which the data is encrypted for a specific link between two devices on the network and the unprotected mode in which the data is encrypted globally at the level of network. The choice of the output type depends in fact on the device intended to receive the data read by the reading device.
  • the reading device of the invention is intended to be able to be used in conjunction with other devices which only support one protection mode: either that at the line level, or that at the local network level .
  • the reading device knows the type of protection supported by the recipient device and can thus determine which output S1 or S2 will be chosen to transmit the data.
  • the choice of the output S1 or S2 will be predetermined according to the implementation chosen by the person skilled in the art. It is also possible in this case to use the two outputs, ie to transmit the data both on the protected line and on the unprotected line, if these are physically separated.
  • the first test 100 consists in checking whether the data received is encrypted. If it is not the case (exit "N"), that means that one is dealing with a content which is a creation of the user or with a content which was pirated. This is why an additional test 101 can be carried out preferentially but not compulsory, to determine whether the content is watermarked. If the answer is positive (output "O"), this means that the content has been pirated and the reading device must refuse to read it (output "STOPF '). If on the other hand, the content is not watermarked (output "N” in test 101), then the content is effectively free to copy and the status "Copy-Free" is assigned to it.
  • the following test 102 consists in determining the type of medium of the content. This applies in particular for the supports detachable such as DVD which can be of the "Recordable” type (for example the formats DVD-RAM, DVD-RW, DVD-R) or of the type “Not recordable” (for example DVD-ROM or DVD video pre-recorded) .
  • the data disseminated or downloaded will be by convention of the "Not recordable” type.
  • the following test 103 consists in determining whether the content provider has given the right to make a single copy ("Copy-Once” status) or no copy (“Copy-Once” status). None ") of its content.
  • This copy control information commonly noted CCI (acronym for "Copy Control Information") or CGMS (acronym for "Copy Generation Management System” meaning “copy generation management system” are present in the data in a form determined by the content provider and which is well known to those skilled in the art. If a medium of the "Recordable” type has a "Copy-Once" status, this means that the medium is itself the single copy and that it must no longer be authorized to copy.
  • the exit status will be "Copy-No-More".
  • it has a "Copy-Never” status, this means that it is a pirate copy and it must not be read by the reading device ("STOP" output).
  • STOP the reading device
  • the status "Copy-No-More” means that it is forbidden to make an additional generation of copies of the data received.
  • This status also means, if we have local protection at the network level (for example according to the XCA proposal), that it is possible to make a local copy of the data, this copy not being readable by any device other than those of the network in which it was copied, or in other words that it is not possible to make an additional generation of copy for another home network.
  • test 104 If the content medium is of the "Non-recordable” type or if the data received is broadcast or downloaded data, the same test as test 103 is carried out (test 104) and the status detected ("Copy-Once” or " Copy-Never ”) is the output status assigned to the data.
  • the "Copy-Once" status also authorizes local copying at the home network level when we have a local network protection mode.
  • FIG. 3 This comprises two digital inputs E2 and E3, the first E2 receiving the data by a protected line and the second E3 by an unprotected line.
  • E2 and E3 can actually be a single physical connection with a digital bus capable of operating in a "protected” mode or in an "unprotected” mode.
  • the choice of input depends on the type of device with which the recording device is connected and the protection modes supported by this device.
  • the data is received on the input E2, it is transmitted to a decryption module 21 which performs a decryption using a line specific key, which has for example been exchanged with the reading device which sent the data on the line.
  • the information relating to the status of the data is extracted from the data stream and analyzed by a decision module 22 according to the method which will be described in conjunction with FIG. 6 below. This performs copy control at the recording device.
  • the recording is stopped and the decision module 22 instructs the shaping module for the recording 23 not to transmit no data output for recording.
  • the decision module 22 instructs the module 23 to perform a formatting for the recording so that the data are not recorded in clear.
  • This may for example be encryption according to the CPRM proposal (acronym for "Content Protection for Recordable Media” literally meaning “Copy Protection for Recordable Media” for which more details can be found at the following Internet address: http://wwwAcentity.com/4centity/tech/cprmf).
  • the formatted data are then transmitted at output S3 to be stored on a recording medium 24.
  • the data can be recorded in clear, that is to say without the data being formatted by the module 23.
  • the module 22 has two sources of information for knowing the status of the data with respect to the management of copy generations: the information defined by the protection system at the line level - this information being analyzed in step 110 - and the information integrated into the very content of the data transmitted on the unprotected line - information analyzed in step 111.
  • the two sources must provide the same data statuses, but, preferentially, and to improve the security of the system, an additional test 112 is performed to define the most restrictive status among the information received.
  • the decision module 22 of the recording device will authorize the recording ("Copy-Free” or “Copy-Once” statuses) or else will not allow the recording ( "Copy-No-More” or "Copy-Never” status).
  • the data received on the unprotected line can always be recorded since it already benefits from specific protection on the local network, that is to say that it is encrypted so that it cannot be read (and restored) only by a network device.
  • FIG. 4 This comprises, like the recording device 20, two digital inputs E4 and E5, connected respectively to a protected line and to an unprotected line.
  • E4 and E5 When the data is received on the input E4, it is decrypted by the line-specific decryption module 31. They are then transmitted to output S4 to be restored.
  • the data is transmitted by means of display (cathode ray tube, plasma screen, etc.) to be viewed.
  • a local decryption module 32 specific to the network in which is the device. This module constitutes the end of the protection "from one end to the other" of the network since the data are only decrypted, in this protection mode, to be restored at the output S4 of the device.
  • the reading, recording and restitution devices of the invention are thus compatible with the various modes of protection existing in domestic digital networks and thus allow better interoperability of the protection systems against illegal copying.
  • line means any communication channel in a digital network, whether this channel is constituted by a physical line or by a so-called “wireless communication channel” ".

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

Le dispositif de lecture de données numériques (10) recevant des données représentant un contenu est destiné à être raccordé à un réseau numérique domestique. Il comporte: un premier moyen de chiffrement (13) des données selon un mode de protection spécifique à une ligne avec laquelle le dispositif est destiné à être raccordé à un autre dispositif du réseau numérique, les données chiffrées étant dans ce cas fournies à une première sortie (S1); et un deuxième moyen de chiffrement (14) des données selon un mode de protection spécifique au réseau domestique, les données chiffrées étant dans ce cas fournies à une deuxième sortie (S2). L'invention concerne également un dispositif d'enregistrement et un dispositif de restitution de données numériques destinés à être raccordés à ce dispositif de lecture (10).

Description

Dispositifs de lecture, d'enregistrement et de restitution de données numériques dans un système de protection contre la copie desdites données
Domaine de l'invention
L'invention se rapporte d'une manière générale au domaine de la protection contre la copie de données numériques, plus particulièrement dans un environnement de réseau numérique domestique.
Etat de la technique Un réseau numérique domestique peut véhiculer des données numériques issues de différentes sources extérieures au réseau. Il peut s'agir de données stockées sur des supports détachables tels que des disques optiques, par exemple des disques DVD (de l'anglais "Digital Versatile Disc" signifiant littéralement "Disque Numérique Polyvalent'), ou des bandes magnétiques, les supports étant soit pré-enregistrés, soit enregistrables.
Il peut aussi s'agir de données diffusées puis injectées sur le réseau numérique domestique, par exemple des signaux de télévision numérique diffusés par satellite, par le câble ou encore par des réseaux numériques hertziens. Les données peuvent également être téléchargées en provenance de l'Internet.
Enfin, un réseau numérique domestique peut en outre être amené à gérer des données numériques stockées localement, par exemple dans un disque dur relié au réseau domestique.
Ces données numériques peuvent être séparées en deux grandes catégories: d'une part les données qui ne nécessitent pas de protection particulière (par exemple, celle qui relèvent d'une création personnelle de l'utilisateur du réseau domestique) et d'autre part les données qui doivent être protégées contre la copie pour garantir les intérêts de leur créateur (film, musique, jeux, etc.). Divers mécanismes et possibilités existent actuellement pour protéger des données numériques contre une copie illégitime.
Les deux principales techniques de protection sont actuellement:
- le chiffrement des données, qui consiste à transformer des données intelligibles (ou "claires") en données chiffrées ou embrouillées à l'aide d'une clé, cette clé étant soit une clé secrète partagée par le dispositif qui chiffre les données et par celui qui est autorisé à les déchiffrer, soit dans les systèmes de cryptographie asymétrique une clé privée ou publique; - le tatouage des données, qui consiste à insérer de manière non perceptible un tatouage (communément appelé "Watermark") attaché aux données à protéger. Le tatouage doit être non-modifiable et non effaçable même en cas de transformation des données à protéger. Les deux techniques ci-dessus peuvent naturellement être associées en combinant le tatouage et le chiffrement des données.
Par ailleurs, les données numériques diffusées sont le plus souvent protégées dans le cadre d'un système à accès conditionnel. Dans ce type de système, les données fournies par différents prestataires de services sont transmises sous forme embrouillée par des mots de contrôle CW (de l'anglais "Control Word') afin de garantir que les données ne parviennent qu'aux utilisateurs ayant acquis le droit de les recevoir (par exemple moyennant un abonnement au service). Les mots de contrôle sont eux-mêmes transmis dans le flux de données diffusées après avoir été chiffrés avec un algorithme de clé K, cette clé K étant contenue dans un processeur sécurisé, par exemple inclus dans une carte à puce, qui est fournie aux utilisateurs par le prestataire de service pour leur permettre de déchiffrer les mots de contrôle et donc de désembrouiller les données.
Dans les réseaux numériques domestiques, deux grandes méthodes ont été proposées jusqu'à présent pour utiliser et combiner ces techniques de protection:
- la première méthode consiste à protéger les données qui doivent l'être en les chiffrant / embrouillant localement d'un bout à l'autre du réseau (on parle en général de "end-to-end protection" - signifiant littéralement "protection d'un bout à l'autre"), c'est à dire dès leur entrée en un point du réseau jusqu'au moment où elle sont restituées à l'utilisateur (affichage de vidéo sur un écran de téléviseur, diffusion de musique par un haut-parleur, etc.), tous les appareils du réseau utilisant le même type de protection, spécifique au réseau domestique. Les données ne sont donc jamais disponibles en clair dans le réseau, que ce soit sur le bus numérique reliant les appareils entre eux ou dans les appareils eux-même, sauf au moment ultime de leur restitution, généralement sous forme analogique, à l'utilisateur ;
- la seconde méthode consiste à associer une protection locale à chaque type d'appareil du réseau (un type de chiffrement particulier, un système d'accès conditionnel, etc.) avec une "protection de ligne" (ou protection "point-à-point"); dans ce type de méthode, les données sont disponibles en clair à l'intérieur des appareils mais ne sont jamais disponibles en clair sur le bus numérique reliant les différents appareils du réseau entre eux; les données sont en effet re-chiffrées avant d'être transmises sur le bus.
Exposé de l'invention
Un but de la présente invention est de proposer un système permettant de concilier les différentes méthodes de protection qui ont été proposées jusque là.
L'invention concerne à cet effet un dispositif de lecture de données numériques destiné à être raccordé à un réseau numérique domestique et susceptible de recevoir des données représentant un contenu. Celui-ci comporte, selon l'invention :
- un premier moyen de chiffrement des données selon un mode de protection spécifique à une ligne avec laquelle le dispositif est destiné à être raccordé à un autre dispositif du réseau numérique, les données chiffrées étant dans ce cas fournies à une première sortie; et - un deuxième moyen de chiffrement des données selon un mode de protection spécifique au réseau domestique, les données chiffrées étant dans ce cas fournies à une deuxième sortie.
Selon une caractéristique avantageuse de l'invention, le dispositif comporte en outre un module de décision adapté à délivrer une permission ou une interdiction de copie et/ ou de lecture desdites données numériques, lesdites données numériques étant fournies au premier ou au deuxième moyen de chiffrement lorsque ledit module de décision délivre une interdiction de copie ou une permission de copie unique.
Selon une autre caractéristique avantageuse de l'invention, lesdites données numériques sont fournies directement à la première et/ou à la deuxième sortie sans être chiffrées lorsque ledit module de décision délivre une permission de copie illimitée.
Selon une autre caractéristique particulière de l'invention, le dispositif ne fournit aucune données numérique à la première ni à la deuxième sortie lorsque ledit module de décision délivre une interdiction de lecture.
Selon une autre caractéristique particulière de l'invention, le module de décision délivre une permission de copie illimitée lorsque lesdites données numériques reçues ne sont pas chiffrées.
Selon une caractéristique préférée de l'invention, le module de décision délivre une permission de copie illimitée lorsqu'en outre lesdites données numériques reçues ne sont pas tatouées. Selon une autre caractéristique particulière de l'invention, le module de décision délivre une interdiction de lecture lorsque à la fois lesdites données numériques reçues ne sont pas chiffrées et sont tatouées.
Selon une autre caractéristique particulière de l'invention, le module de décision délivre une interdiction de copie lorsque lesdites données numériques reçues sont chiffrées; qu'elles sont stockées sur un support de type enregistrable; et que des informations de contrôle de la copie contenues dans lesdites données indiquent qu'une copie unique est autorisée.
Selon une autre caractéristique particulière de l'invention, le module de décision délivre une interdiction de lecture lorsque lesdites données numériques reçues sont chiffrées; qu'elles sont stockées sur un support de type enregistrable; et que des informations de contrôle de la copie contenues dans lesdites données indiquent qu'aucune copie n'est autorisée.
Selon une autre caractéristique particulière de l'invention, le module de décision délivre une permission de copie unique lorsque lesdites données numériques reçues sont chiffrées; qu'elles sont stockées sur un support de type non-enregistrable ou que ce sont des données diffusées ou téléchargées; et que des informations de contrôle de la copie contenues dans lesdites données indiquent qu'une copie unique est autorisée. Selon une autre caractéristique particulière de l'invention, le module de décision délivre une interdiction de copie lorsque lesdites données numériques reçues sont chiffrées; qu'elles sont stockées sur un support de type non-enregistrable ou que ce sont des données diffusées ou téléchargées; et que des informations de contrôle de la copie contenues dans lesdites données indiquent qu'aucune copie n'est autorisée.
Selon encore une autre caractéristique avantageuse de l'invention, les informations de permission ou d'interdiction de copie et/ ou de lecture desdites données numériques délivrées par le module de décision sont attachées aux données fournies à la première ou à la deuxième sortie. Selon un mode de réalisation particulier de l'invention, la première et la deuxième sortie sont reliées respectivement à un unique connecteur pour raccorder le dispositif à un bus numérique du réseau domestique, ledit bus fonctionnant dans un premier mode protégé lorsque les données sont issues de la première sortie et dans un second mode non protégé lorsque les données sont issues de la deuxième sortie.
Avantageusement, le choix de la première ou de la deuxième sortie pour fournir les données est déterminé par le dispositif raccordé au réseau numérique domestique destiné à recevoir lesdites données émises par le dispositif de lecture sur le réseau domestique.
L'invention concerne également un dispositif d'enregistrement de données numériques destiné à être raccordé à un dispositif de lecture tel que ci-dessus par l'intermédiaire d'un réseau numérique domestique. Selon l'invention, ce dispositif d'enregistrement comporte :
- une première entrée destinée à recevoir des données qui ont été fournies à la première sortie du dispositif de lecture; et
- une seconde entrée destinée à recevoir des données qui ont été fournies à la deuxième sortie du dispositif de lecture.
Selon une caractéristique particulière de l'invention, le dispositif d'enregistrement comporte un moyen de déchiffrement des données selon un mode de protection spécifique à une ligne avec laquelle le dispositif est destiné à être raccordé au dispositif de lecture, ledit moyen de déchiffrement étant relié à la première entrée du dispositif d'enregistrement.
Selon une autre caractéristique particulière de l'invention, le dispositif d'enregistrement comporte en outre un module de décision adapté à analyser les informations de permission ou d'interdiction de copie et/ou de lecture attachées aux données à enregistrer. Le dispositif d'enregistrement délivre les données à enregistrer à une sortie lorsque le module de décision détecte une permission de copie. Par contre, le dispositif d'enregistrement ne délivre aucune donnée à enregistrer à ladite sortie lorsque le module de décision détecte une interdiction de copie.
L'invention concerne aussi un dispositif de restitution de données numériques destinés à être raccordés à un dispositif de lecture tel que ci- dessus par l'intermédiaire d'un réseau numérique domestique. Selon l'invention, ce dispositif comporte :
- une première entrée destinée à recevoir des données qui ont été fournies à la première sortie du dispositif de lecture et qui est reliée à un premier moyen de déchiffrement des données selon un mode de protection spécifique à une ligne avec laquelle le dispositif est destiné à être raccordé au dispositif de lecture ; et
- une seconde entrée destinée à recevoir des données qui ont été fournies à la deuxième sortie dudit dispositif de lecture et qui est reliée à un deuxième moyen de déchiffrement des données selon un mode de protection spécifique au réseau domestique. Brève description des dessins
L'invention sera mieux comprise à la lecture de la description suivante d'un mode de réalisation particulier, non limitatif, de celle-ci faite en référence aux dessins annexés dans lesquels : - la figure 1 représente un réseau numérique domestique servant à illustrer le principe de l'invention ;
- la figure 2 représente un dispositif de lecture de données numériques selon l'invention destiné à être raccordé à un réseau domestique;
- la figure 3 représente un dispositif d'enregistrement de données numériques selon l'invention destiné à être raccordé à un réseau domestique;
- la figure 4 représente un dispositif de restitution de données numériques destiné à être raccordé à un réseau domestique;
- la figure 5 illustre un procédé mis en œuvre dans le dispositif de la figure 2 ; et - la figure 6 illustre un procédé mis en œuvre dans le dispositif de la figure 3.
Description détaillée de modes de réalisation de l'invention Sur la figure 1, on a représenté un exemple de réseau numérique domestique. Celui-ci se compose d'un certain nombre de dispositifs reliés entre eux par un bus numérique B, par exemple un bus selon la norme IEEE 1394. Ces dispositifs peuvent être divisés en trois catégories :
- les dispositifs de lecture qui sont capables de recevoir des données numériques en provenance de différentes sources de données; sur la figure 1 , deux exemples de ces dispositifs sont représentés: le décodeur 1 recevant des données d'une antenne satellite 6, notamment des programmes de télévision numérique, et le lecteur DVD 2 capable de lire des disques DVD 5 ;
- les dispositifs d'enregistrement de données, tel le dispositif 3, qui sont capables d'enregistrer le contenu des données lues par les dispositifs de lecture sur des supports d'enregistrement persistants ; et
- les dispositifs de restitution, tel le téléviseur numérique 4 de la figure 1 , qui sont prévus pour restituer le contenu de données lues par un dispositif de lecture.
Bien entendu, cette séparation entre les trois catégories de dispositifs est faite pour les besoins de simplification de l'explication et un appareil d'électronique grand public réel peut très bien regrouper deux catégories de dispositifs décrits ci-dessus, voire les trois. Par exemple, un téléviseur numérique peut contenir aussi le dispositif de lecture des émissions diffusées sous forme numérique ou bien un lecteur de DVD peut aussi contenir un dispositif d'enregistrement.
Sur la figure 2, on a représenté un dispositif de lecture 10 selon l'invention. Celui-ci reçoit sur son entrée E1 des données numériques représentant un contenu. Ce contenu peut être un contenu pré-enregistré, un contenu enregistré dans le réseau, un contenu diffusé ou un contenu téléchargé. Les données numériques sont reçues par un module de réception et de lecture 11 qui est capable d'interpréter le format des données reçues. En fait ce module est différent selon le type d'appareil appartenant à la première catégorie. Ce module a des fonctions dédiées selon le type de contenu qu'il reçoit: ainsi, si le dispositif de lecture est un lecteur de DVD Vidéo, le module 11 reconnaîtra le format de données embrouillées selon le système CSS (de l'anglais "Content Scramble System" signifiant littéralement "Système d'Embrouillage de Contenu") utilisé habituellement pour protéger le contenu des disques DVD et sera capable de désembrouiller les données; si le dispositif de lecture est un décodeur numérique, le module 11 reconnaîtra le format de flux de données diffusées protégées par un système d'accès conditionnel et sera capable de désembrouiller les données si l'utilisateur possède les droits nécessaires.
Le dispositif de lecture comprend en outre un module de décision 12 qui effectue un contrôle sur la lecture des données, c'est à dire qu'il détermine si les données lues en entrée peuvent être copiées librement (statut "Copy- Free"), ne peuvent être copiées qu'une seule fois (statut "Copy-Once"), ne peuvent plus être copiées (statut "Copy-No-More"), ne peuvent jamais être copiées (statut "Copy-Never") ou bien si ces données lues représentent une copie illégale et ne doivent donc pas être restituées sur un dispositif de restitution. Pour déterminer ces différents statuts, le module de décision utilise un procédé qui sera décrit plus bas en liaison avec la figure 5, à partir, soit de l'ensemble du flux de données qu'il reçoit du module de réception et de lecture 11 , soit de seulement certaines informations extraites de ce flux de données, selon le type d'implémentation choisie par l'homme du métier.
Il génère en sortie des informations de gestion de génération de copie, par exemple des informations au format CGMS (de l'anglais "Copy Génération Management Status" signifiant littéralement "Statut pour la Gestion des Générations de Copies"), qui sont ensuite utilisées par les dispositifs d'enregistrement ou de restitution pour déterminer si les données peuvent être enregistrées ou copiées. En pratique, ces informations sont transmises à deux modules de chiffrement de sortie 13 et 14 qui, en fonction des informations de gestion de génération de copie reçues, fournissent les données respectivement aux sorties
S1 ou S2 sous forme protégée ou non, les informations concernant le statut des données étant également transmises en sortie dans le flux de données.
Si l'information de gestion de génération de copie indique que les données lues représentent une copie illégale, les modules de chiffrement 13 ou 14 ne fourniront aucune donnée en sortie. Il ne sera ainsi pas possible de visualiser le contenu, par exemple s'il s'agit d'un film, ou de l'enregistrer. Si ces informations indiquent que les données ont un statut "Copy-
Free", c'est à dire qu'elles peuvent être copiées librement, les données seront transmises sur l'une ou l'autre des sorties S1 ou S2 ou sur les deux sans être chiffrées.
Par contre si ces information indiquent que les données ont un statut "Copy-No-More" ou "Copy-Never" ou "Copy-Once", elles seront transmises aux sorties S1 ou S2 sous forme chiffrée.
Selon l'invention, le dispositif de lecture comprend deux modules de chiffrement de sortie différents. Les sorties S1 et S2 du dispositif sont des sorties numériques, c'est à dire qu'elles sont destinées à être reliées à un bus numérique. Par contre, elles utilisent chacune un mode de protection différent.
Pour la sortie S1 , les données sont protégées au niveau de la ligne, par exemple selon la proposition de protection "DTCP" pour un bus numérique selon la norme IEEE 1394 ("DTCP" est un acronyme de "Digital Transmission
Content Protection", aussi connu sous le nom de "5C", pour laquelle on pourra se référer pour plus de détails à la publication "5C Digital Transmission Content Protection White Paper", Rev. 1.0, 14 juillet 1998, disponible à l'adresse Internet suivante http://www.dtcp.com/). Lorsque cette sortie est utilisée, les données sont chiffrées par le module de chiffrement 13 de manière spécifique pour la ligne. La sortie S2 conduit quant à elle à une ligne non protégée. Dans ce cas, les données sont chiffrées selon un mode de protection local du réseau domestique, de manière à ce que le contenu soit protégé. On pourra notamment utiliser le mode de chiffrement local des données conforme à la proposition XCA (acronyme de "eXtended Conditional Access", pour laquelle on pourra se référer pour plus de détails à la publication "XCA, A Global Copy Protection System for Home Networks, White Paper v. 1.2' publiée le 6 janvier 2000). Dans le cas où cette sortie S2 est utilisée, les données sont chiffrées par le module de chiffrement local 14. Les sorties S1 et S2 du dispositif de lecture ont été représentées de manière séparée à la figure 1 mais il peut en réalité s'agir d'un seul connecteur de sortie permettant de connecter le dispositif au bus B du réseau domestique. Dans ce cas, le bus numérique pourra comporter deux modes distincts de fonctionnement: le mode protégé dans lequel les données sont chiffrées pour une liaison spécifique entre deux appareils du réseau et le mode non protégé dans lequel les données sont chiffrées de manière globale au niveau du réseau. Le choix du type de sortie dépend en fait de l'appareil destiné à recevoir les données lues par le dispositif de lecture. En effet, le dispositif de lecture de l'invention est destiné à pouvoir être utilisé en liaison avec d'autres dispositifs qui ne supportent qu'un seul mode de protection: soit celui au niveau de la ligne, soit celui au niveau du réseau local. Entre le dispositif qui reçoit les données et celui qui les émet sur le bus à son intention, il existe de manière connue un échange lors duquel le dispositif de lecture connaît le type de protection supporté par l'appareil destinataire et peut ainsi déterminer quelle sortie S1 ou S2 sera choisie pour transmettre les données. Si l'appareil destiné à recevoir les données supporte les deux modes de protection tout comme le dispositif de lecture, le choix de la sortie S1 ou S2 sera prédéterminé selon l'implémentation choisie par l'homme du métier. Il est également possible dans ce cas d'utiliser les deux sorties, c'est à dire de transmettre les données à la fois sur la ligne protégée et sur la ligne non protégée, si celles-ci sont physiquement séparées.
En liaison avec la figure 5, nous allons maintenant décrire le procédé mis en œuvre par le module de décision 12 pour déterminer le statut des données pour la gestion de génération de copie.
Le premier test 100 consiste à vérifier si les données reçues sont chiffrées. Si ce n'est pas le cas (sortie "N"), cela signifie que l'on a affaire à un contenu qui est une création de l'utilisateur ou bien à un contenu qui a été piraté. C'est pourquoi un test supplémentaire 101 peut être effectué de manière préférentielle mais non obligatoire, pour déterminer si le contenu est tatoué. Si la réponse est positive (sortie "O"), cela signifie que le contenu a été piraté et le dispositif de lecture doit refuser de le lire (sortie "STOPF'). Si par contre, le contenu n'est pas tatoué (sortie "N" au test 101), alors le contenu est effectivement libre de copie et le statut "Copy-Free" lui est attribué.
Si la réponse au premier test 100 est positive (sortie "O"), c'est à dire si les données reçues sont chiffrées, le test suivant 102 consiste à déteder le type de support du contenu. Ceci s'applique en particulier pour les supports détachables tels que les DVD qui peuvent être du type "Enregistrable" (par exemple les formats DVD-RAM, DVD-RW, DVD-R) ou du type "Non enregistrable" (par exemple DVD-ROM ou DVD vidéo pré-enregistré). Les données diffusées ou téléchargées seront par convention du type "Non enregistrable".
Si le support du contenu est du type "Enregistrable", le test suivant 103 consiste à déteder si le fournisseur du contenu a donné le droit d'effectuer une copie unique (statut "Copy-Once") ou aucune copie (statut "Copy-Never") de son contenu. Ces informations de contrôle de la copie communément notées CCI (acronyme de l'anglais "Copy Control Information") ou encore CGMS (acronyme de l'anglais "Copy Génération Management System" signifiant "système de gestion de la génération de copie") sont présentes dans les données sous une forme déterminée par le fournisseur du contenu et qui est bien connue de l'homme du métier. Si un support du type "Enregistrable" a un statut "Copy-Once", cela signifie que le support est lui-même la copie unique et qu'il ne doit plus être autorisé de copie. Par conséquent le statut de sortie sera "Copy-No-More". Par contre, si celui-ci a un statut "Copy-Never", cela signifie qu'il s'agit d'une copie pirate et celle-ci ne doit pas être lue par le dispositif de lecture (sortie "STOP '). II est à noter que le statut "Copy-No-More" signifie qu'il est interdit d'effectuer une génération supplémentaire de copie des données reçues. Ce statut signifie également, dans le cas où nous avons une protection locale au niveau du réseau (par exemple selon la proposition XCA), qu'il est possible d'effectuer une copie locale des données, cette copie n'étant lisible par aucun autre dispositif que ceux du réseau dans lequel elle a été copiée, ou en d'autres termes qu'il n'est pas possible d'effectuer une génération supplémentaire de copie pour un autre réseau domestique.
Si le support du contenu est du type "Non-enregistrable" ou si les données reçues sont des données diffusées ou téléchargées, le même test que le test 103 est effectué (test 104) et le statut détecté ("Copy-Once" ou "Copy- Never") correspond au statut de sortie attribué aux données.
Le statut "Copy-Once" autorise également la copie locale au niveau du réseau domestique lorsque nous avons un mode de protection local au réseau.
Nous allons maintenant décrire un dispositif d'enregistrement 20 selon l'invention tel que représenté schématiquement à la figure 3. Celui-ci comporte deux entrées numériques E2 et E3, la première E2 recevant les données par une ligne protégée et la seconde E3 par une ligne non protégée. Comme on l'a vu plus haut, il peut s'agir en réalité d'une seule connexion physique avec un bus numérique capable de fonctionner dans un mode "protégé" ou dans un mode "non protégé". Le choix de l'entrée dépend du type d'appareil avec lequel le dispositif d'enregistrement est relié et des modes de protection supportés par cet appareil.
Dans le cas où les données sont reçues sur l'entrée E2, elles sont transmises à un module de déchiffrement 21 qui effectue un déchiffrement en utilisant une clé spécifique de la ligne, qui a par exemple été échangée avec le dispositif de lecture ayant envoyé les données sur la ligne.
Les informations concernant le statut des données, c'est à dire les informations de gestion de génération de copie des données, sont extraites du flux de données et analysées par un module de décision 22 selon le procédé qui sera décrit en liaison avec la figure 6 ci-dessous. Celui-ci effectue le contrôle de la copie au niveau du dispositif d'enregistrement.
Si le statut détecté est du type "Copy-No-More" ou "Copy-Never", l'enregistrement est stoppé et le module de décision 22 donne l'instruction au module de mise en forme pour l'enregistrement 23 de ne transmettre aucune donnée en sortie pour l'enregistrement.
Si en revanche le statut détecté est du type "Copy-Once", le module de décision 22 donne l'instruction au module 23 d'effectuer une mise en forme pour l'enregistrement de manière à ce que les données ne soient pas enregistrées en clair. Il peut s'agir par exemple d'un chiffrement selon la proposition CPRM (acronyme de "Content Protection for Recordable Media" signifiant littéralement "Protection de Copie pour Support Enregistrable" pour laquelle on pourra trouver plus de détails à l'adresse Internet suivante : http://wwwAcentity.com/4centity/tech/cprmf). Les données mises en forme sont ensuite transmises en sortie S3 pour être stockées sur un support d'enregistrement 24.
Lorsque le statut détecté par le module de décision 22 est du type "Copy-Free", l'enregistrement des données peut être effectué en clair, c'est à dire sans que les données ne soient mises en forme par le module 23.
Dans le cas où les données sont reçues sur l'entrée E3, elles sont déjà protégées par un chiffrement local au niveau du réseau. Dans ce cas, le dispositif d'enregistrement n'effectue aucun traitement et se contente d'enregistrer les données sous forme chiffrée. En liaison avec la figure 6, nous allons maintenant décrire le procédé mis en œuvre dans le module de décision 22 du dispositif d'enregistrement.
Le module 22 a deux sources d'informations pour connaître le statut des données vis à vis de la gestion des générations de copie: les informations définies par le système de protection au niveau de la ligne - ces informations étant analysées à l'étape 110 - et les informations intégrées dans le contenu même des données transmises sur la ligne non protégée - informations analysées à l'étape 111. En principe, les deux sources doivent fournir les mêmes statuts de données mais, de manière préférentielle, et pour améliorer la sécurité du système, un test supplémentaire 112 est effectué pour définir le statut le plus restrictif parmi les informations reçues.
L'ordre de restriction parmi les statuts est le suivant: "Copy-Never" = "Copy-No-More" > "Copy-Once" > "Copy-Free" ; ">" signifiant "est plus restrictif que". Par exemple, si une information analysée à l'étape 110 indique un statut "Copy-Once" tandis que celle analysée à l'étape 111 indique un statut "Copy-Free", le statut retenu à l'étape 112 sera "Copy-Once".
Ensuite, selon le statut défini à l'étape 112, le module de décision 22 du dispositif d'enregistrement autorisera l'enregistrement (statuts "Copy-Free" ou "Copy-Once") ou bien n'autorisera pas l'enregistrement (statuts "Copy-No- More" ou "Copy-Never").
Il est à noter que les données reçues sur la ligne non protégée pourront toujours être enregistrées puisque celles-ci bénéficient déjà d'une protection spécifique au réseau local, c'est à dire qu'elles sont chiffrées de telle sorte qu'elles ne peuvent être lues (et restituées) que par un appareil du réseau.
Nous allons maintenant décrire un dispositif de restitution de données 30 selon l'invention tel que représenté à la figure 4. Celui-ci comporte, comme le dispositif d'enregistrement 20, deux entrées numériques E4 et E5, reliées respectivement à une ligne protégée et à une ligne non protégée. Lorsque les données sont reçues sur l'entrée E4, celles-ci sont déchiffrées par le module de déchiffrement 31 spécifique à la ligne. Elles sont ensuite transmises en sortie S4 pour être restituées. Par exemple, s'il s'agit d'un téléviseur numérique, les données sont transmises au moyen d'affichage (tube cathodique, écran plasma, etc.) pour être visualisées.
Lorsque les données sont reçues sur l'entrée E5, elles sont transmises à un module de déchiffrement local 32 spécifique au réseau dans lequel se trouve le dispositif. Ce module constitue la fin de la protection "d'un bout à l'autre" du réseau puisque les données ne sont déchiffrées, dans ce mode de protection, que pour être restituées en sortie S4 du dispositif.
Les dispositifs de lecture, d'enregistrement et de restitution de l'invention sont ainsi compatibles avec les différents modes de protection existants dans les réseaux numériques domestiques et permettent ainsi une meilleure interopérabilité des systèmes de protection contre la copie illicite.
II est à noter que le terme "ligne" tel qu'employé dans toute la description s'entend de tout canal de communication dans un réseau numérique, que ce canal soit constitué par une ligne physique ou par une voie de communication dite "sans fil".

Claims

REVENDICATIONS
1. Dispositif de lecture de données numériques (1 , 2, 10) destiné à être raccordé à un réseau numérique domestique et susceptible de recevoir des données représentant un contenu, caractérisé en ce qu'il comporte :
- un premier moyen de chiffrement (13) des données selon un mode de protection spécifique à une ligne avec laquelle le dispositif est destiné à être raccordé à un autre dispositif du réseau numérique, les données chiffrées étant dans ce cas fournies à une première sortie (S1) ; et
- un deuxième moyen de chiffrement (14) des données selon un mode de protection spécifique au réseau domestique, les données chiffrées étant dans ce cas fournies à une deuxième sortie (S2).
2. Dispositif selon la revendication 1 , caractérisé en ce qu'il comporte en outre un module de décision (12) adapté à délivrer une permission ou une interdiction de copie et/ ou de lecture desdites données numériques, lesdites données numériques étant fournies au premier (13) ou au deuxième (14) moyen de chiffrement lorsque ledit module de décision (12) délivre une interdiction de copie ("Copy-Never"; "Copy-No-More") ou une permission de copie unique ("Copy-Once").
3. Dispositif selon la revendication 2, caractérisé en ce que lesdites données numériques sont fournies directement à la première (S1) et/ou à la deuxième (S2) sortie sans être chiffrées lorsque ledit module de décision (12) délivre une permission de copie illimitée ("Copy-Free").
4. Dispositif selon l'une des revendications 2 ou 3, caractérisé en ce qu'il ne fournit aucune données numérique à la première (S1) ni à la deuxième (S2) sortie lorsque ledit module de décision (12) délivre une interdiction de lecture ("STOP!").
5. Dispositif selon l'une des revendications 2 à 4, caractérisé en ce que ledit module de décision (12) délivre une permission de copie illimitée ("Copy-Free") lorsque lesdites données numériques reçues ne sont pas chiffrées.
6. Dispositif selon la revendication 5, caractérisé en ce que ledit module de décision (12) délivre une permission de copie illimitée ("Copy-Free") lorsqu'en outre lesdites données numériques reçues ne sont pas tatouées.
7. Dispositif selon l'une des revendications 2 à 4, caractérisé en ce que ledit module de décision (12) délivre une interdiction de lecture ("STOP!") lorsque:
- lesdites données numériques reçues ne sont pas chiffrées ; et
- lesdites données numériques reçues sont tatouées.
8. Dispositif selon l'une des revendications 2 à 4, caractérisé en ce que ledit module de décision (12) délivre une interdiction de copie ("Copy-No- More") lorsque :
- lesdites données numériques reçues sont chiffrées; et - lesdites données numériques reçues sont stockées sur un support de type enregistrable; et
- des informations de contrôle de la copie contenues dans lesdites données indiquent qu'une copie unique est autorisée.
9. Dispositif selon l'une des revendications 2 à 4, caractérisé en ce que ledit module de décision (12) délivre une interdiction de lecture ("STOP!") lorsque:
- lesdites données numériques reçues sont chiffrées; et
- lesdites données numériques reçues sont stockées sur un support de type enregistrable; et
- des informations de contrôle de la copie contenues dans lesdites données indiquent qu'aucune copie n'est autorisée.
10. Dispositif selon l'une des revendications 2 à 4, caractérisé en ce que ledit module de décision (12) délivre une permission de copie unique ("Copy-Once") lorsque:
- lesdites données numériques reçues sont chiffrées; et
- lesdites données numériques reçues sont stockées sur un support de type non-enregistrable ou sont des données diffusées ou téléchargées; - des informations de contrôle de la copie contenues dans lesdites données indiquent qu'une copie unique est autorisée.
11. Dispositif selon l'une des revendications 2 à 4, caractérisé en ce que ledit module de décision (12) délivre une interdiction de copie ("Copy- Never") lorsque :
- lesdites données numériques reçues sont chiffrées; - lesdites données numériques reçues sont stockées sur un support de type non-enregistrable ou sont des données diffusées ou téléchargées;
- des informations de contrôle de la copie contenues dans lesdites données indiquent qu'aucune copie n'est autorisée.
12. Dispositif selon l'une des revendications précédentes, caractérisé en ce que les informations de permission ou d'interdiction de copie et/ ou de lecture desdites données numériques délivrées par le module de décision (12) sont attachées aux données fournies à la première (S1) ou à la deuxième (S2) sortie.
13. Dispositif selon l'une des revendications précédentes, caractérisé en ce que la première (S1) et la deuxième (S2) sortie sont reliées respectivement à un unique connecteur pour raccorder ledit dispositif à un bus numérique (B) du réseau domestique, ledit bus fonctionnant dans un premier mode protégé lorsque les données sont issues de la première sortie (S1) et dans un second mode non protégé lorsque les données sont issues de la deuxième sortie (S2).
14. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le choix de la première (S1) ou de la deuxième (S2) sortie pour fournir les données est déterminé par le dispositif raccordé audit réseau numérique domestique destiné à recevoir lesdites données émises par ledit dispositif de lecture sur ledit réseau domestique.
15. Dispositif d'enregistrement de données numériques (3, 20) destiné à être raccordé à un dispositif de lecture (1, 2, 10) selon l'une des revendications 1 à 14 par l'intermédiaire d'un réseau numérique domestique, caractérisé en ce qu'il comporte :
- une première entrée (E2) destinée à recevoir des données qui ont été fournies à la première sortie (S1) dudit dispositif de lecture (10); et
- une seconde entrée (E3) destinée à recevoir des données qui ont été fournies à la deuxième sortie (S2) dudit dispositif de lecture (10).
16. Dispositif selon la revendication 15, caractérisé en ce qu'il comporte un moyen de déchiffrement (21) des données selon un mode de protection spécifique à une ligne avec laquelle le dispositif est destiné à être raccordé au dispositif de lecture, ledit moyen de déchiffrement (21) étant relié à la première entrée (E2) dudit dispositif d'enregistrement.
17. Dispositif selon l'une des revendications 15 ou 16 prises dans leur dépendance de la revendication 12, caractérisé en ce qu'il comporte en outre un module de décision (22) adapté à analyser les informations de permission ou d'interdiction de copie et/ou de lecture attachées aux données à enregistrer, ledit dispositif d'enregistrement délivrant lesdites données à enregistrer à une sortie (S3) lorsque ledit module de décision (22) détecte une permission de copie ("Copy-Once"; "Copy-free") ; ledit dispositif d'enregistrement ne délivrant aucune donnée à enregistrer à ladite sortie (S3) lorsque ledit module de décision (22) détecte une interdiction de copie ("Copy-No-More"; "Copy-Never")*
18. Dispositif de restitution de données numériques (4, 30) destiné à être raccordé à un dispositif de lecture (1 , 2, 10) selon l'une des revendications
1 à 14 par l'intermédiaire d'un réseau numérique domestique, caradérisé en ce qu'il comporte:
- une première entrée (E4) destinée à recevoir des données qui ont été fournies à la première sortie (S1) dudit dispositif de lecture (10) et qui est reliée à un premier moyen de déchiffrement (31) des données selon un mode de protection spécifique à une ligne avec laquelle le dispositif est destiné à être raccordé au dispositif de lecture ;
- une seconde entrée (E5) destinée à recevoir des données qui ont été fournies à la deuxième sortie (S2) dudit dispositif de lecture (10) et qui est reliée à un deuxième moyen de déchiffrement (32) des données selon un mode de protection spécifique au réseau domestique ; et
- une sortie (S4) pour la restitution des données, reliée au premier et au deuxième moyen de déchiffrement.
PCT/FR2001/000572 2000-03-31 2001-02-28 Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees WO2001075876A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP01909915A EP1261969A1 (fr) 2000-03-31 2001-02-28 Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees
AU2001237506A AU2001237506A1 (en) 2000-03-31 2001-02-28 Device for reading, recording and restoring digital data in copy-protection system for said data
JP2001573469A JP2003529874A (ja) 2000-03-31 2001-02-28 デジタルデータ向けコピー・プロテクトシステムにおけるデジタルデータの読取装置、記録装置及び再現装置
MXPA02009435A MXPA02009435A (es) 2000-03-31 2001-02-28 Dispositivo para leer, grabar y restaurar datos digitales en un sistema de proteccion de copiado para los datos.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR00/04222 2000-03-31
FR0004222 2000-03-31

Publications (1)

Publication Number Publication Date
WO2001075876A1 true WO2001075876A1 (fr) 2001-10-11

Family

ID=8848798

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/000572 WO2001075876A1 (fr) 2000-03-31 2001-02-28 Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees

Country Status (8)

Country Link
US (1) US20030051153A1 (fr)
EP (1) EP1261969A1 (fr)
JP (1) JP2003529874A (fr)
KR (1) KR100683593B1 (fr)
CN (1) CN1249713C (fr)
AU (1) AU2001237506A1 (fr)
MX (1) MXPA02009435A (fr)
WO (1) WO2001075876A1 (fr)

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003101038A1 (fr) 2002-05-24 2003-12-04 Scientific-Atlanta, Inc. Appareil autorisant l'utilisation de dispositifs client distant
FR2840749A1 (fr) * 2002-06-05 2003-12-12 Thomson Licensing Sa Systeme de reception de contenu a acces autorise, terminal d'acces a ce contenu et procede d'acces a ce contenu
WO2004059559A2 (fr) * 2002-12-17 2004-07-15 Sony Pictures Entertainment Inc. Systeme et procede de protection de protection de contenu de reseau domestique et de gestion des copies
FR2850223A1 (fr) * 2003-01-16 2004-07-23 Canon Europa Nv Procede et dispositif de transfert d'informations securisees
WO2005010734A1 (fr) * 2003-07-31 2005-02-03 Koninklijke Philips Electronics N.V. Support de donnees appartenant à un domaine autorisé
US6973576B2 (en) 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
EP1604523A2 (fr) * 2003-03-06 2005-12-14 Scientific-Atlanta, Inc. Appareil pour habiliter des dispositifs client a distance
JP2007089216A (ja) * 2006-11-16 2007-04-05 Pioneer Electronic Corp 電子機器制御システム及び方法、並びに電子機器及び制御装置
US7305560B2 (en) 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US7472280B2 (en) 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
CN100459699C (zh) * 2002-12-17 2009-02-04 索尼电影娱乐公司 用于家庭网络内容保护以及复制管理的系统和方法
EP2028860A1 (fr) * 2002-12-17 2009-02-25 Sony Pictures Entertainment Inc. Procédé et appareil pour le contrôle d'accès dans un environnement de réseau multiserveur à chevauchement
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US7934263B2 (en) 2002-12-17 2011-04-26 Sony Pictures Entertainment Inc. License management in a media network environment
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US8352730B2 (en) 2004-12-20 2013-01-08 Proxense, Llc Biometric personal data key (PDK) authentication
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US10769939B2 (en) 2007-11-09 2020-09-08 Proxense, Llc Proximity-sensor supporting multiple application services
US10909229B2 (en) 2013-05-10 2021-02-02 Proxense, Llc Secure element as a digital pocket
US10971251B1 (en) 2008-02-14 2021-04-06 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11086979B1 (en) 2007-12-19 2021-08-10 Proxense, Llc Security system and method for controlling access to computing resources
US11095640B1 (en) 2010-03-15 2021-08-17 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US11113482B1 (en) 2011-02-21 2021-09-07 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US11258791B2 (en) 2004-03-08 2022-02-22 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US11546325B2 (en) 2010-07-15 2023-01-03 Proxense, Llc Proximity-based system for object tracking
US11553481B2 (en) 2006-01-06 2023-01-10 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US12014369B2 (en) 2021-10-14 2024-06-18 Proxense, Llc Personal digital key initialization and registration for secure transactions

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3835655B2 (ja) * 1998-06-09 2006-10-18 ソニー株式会社 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法
US7515730B2 (en) * 2001-12-13 2009-04-07 Digimarc Corporation Progressive image quality control using watermarking
BR0304559A (pt) * 2002-04-26 2004-08-03 Koninkl Philips Electronics Nv Sistema compreendendo diversos dispositivos interconectados
KR100523054B1 (ko) * 2002-11-19 2005-10-24 한국전자통신연구원 디지털 방송 컨텐츠 저장 및 재생을 위한 제어 장치
CN1764970A (zh) * 2003-03-24 2006-04-26 松下电器产业株式会社 记录装置和内容保护系统
CN1317862C (zh) * 2003-06-27 2007-05-23 联想(北京)有限公司 一种防止家庭网络上环境模式冲突的方法
JP2006155332A (ja) * 2004-11-30 2006-06-15 Toshiba Corp コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法
US8291236B2 (en) * 2004-12-07 2012-10-16 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
KR100739702B1 (ko) * 2005-02-07 2007-07-13 삼성전자주식회사 브로드캐스트 채널을 위한 사용 규칙 정보 생성 방법
EP2184739A3 (fr) * 2008-07-29 2011-03-16 Hitachi Ltd. Procédé de contrôle de copie
JP2014093078A (ja) * 2013-06-27 2014-05-19 Mitsubishi Electric Information Systems Corp コンテンツデータ再生装置及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0382296A1 (fr) * 1989-02-08 1990-08-16 Koninklijke Philips Electronics N.V. Système de communication public muni de stations distribuées ainsi que station et sous-stations destinées à être utilisées dans un tel système de communications
EP0969463A1 (fr) * 1998-07-03 2000-01-05 Pioneer Electronic Corporation Système d'enregistrement et de reproduction, appareil d'enregistrement et de reproduction avec fonction de protection contre la copie

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
JPH11225292A (ja) * 1998-02-04 1999-08-17 Sony Corp デジタル放送受信装置および受信方法
JPH11355265A (ja) * 1998-06-10 1999-12-24 Matsushita Electric Ind Co Ltd Avコンテンツ送信方法、avコンテンツ受信方法、avコンテンツ送信装置、avコンテンツ受信装置および媒体
JPH11339374A (ja) * 1998-05-26 1999-12-10 Yamaha Corp ディジタル記録装置
JP3925584B2 (ja) * 1998-06-09 2007-06-06 ソニー株式会社 複製世代管理方法および記録再生システム
JP4208998B2 (ja) * 1998-07-03 2009-01-14 パイオニア株式会社 複製制限機能を備えた記録再生システム、記録装置および再生装置
US7010685B1 (en) * 1999-11-09 2006-03-07 Sony Corporation Method and apparatus for storing scrambled digital programs by filtering product identifier

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0382296A1 (fr) * 1989-02-08 1990-08-16 Koninklijke Philips Electronics N.V. Système de communication public muni de stations distribuées ainsi que station et sous-stations destinées à être utilisées dans un tel système de communications
EP0969463A1 (fr) * 1998-07-03 2000-01-05 Pioneer Electronic Corporation Système d'enregistrement et de reproduction, appareil d'enregistrement et de reproduction avec fonction de protection contre la copie

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HITACHI LTD ET AL: "5C Digital Transmission Content Protection White Paper - Revision 1.0", DTCP, 14 July 1998 (1998-07-14), XP002134182, Retrieved from the Internet <URL:http://www.dtcp.com/wp_spec.pdf> [retrieved on 19991015] *
See also references of EP1261969A1 *

Cited By (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305560B2 (en) 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US10026253B2 (en) 2000-12-27 2018-07-17 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US7472280B2 (en) 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US6973576B2 (en) 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
WO2003101038A1 (fr) 2002-05-24 2003-12-04 Scientific-Atlanta, Inc. Appareil autorisant l'utilisation de dispositifs client distant
EP1510033A1 (fr) * 2002-05-24 2005-03-02 Scientific-Atlanta, Inc. Appareil autorisant l utilisation de dispositifs client dist ant
EP1510033A4 (fr) * 2002-05-24 2008-02-27 Scientific Atlanta Appareil autorisant l utilisation de dispositifs client dist ant
FR2840749A1 (fr) * 2002-06-05 2003-12-12 Thomson Licensing Sa Systeme de reception de contenu a acces autorise, terminal d'acces a ce contenu et procede d'acces a ce contenu
WO2003105437A1 (fr) * 2002-06-05 2003-12-18 Thomson Licensing S.A. Procede,systeme et terminal de reception de contenu a acces autorise
US7784100B2 (en) 2002-12-17 2010-08-24 Sony Corporation System and method for home network content protection and copy management
WO2004059559A2 (fr) * 2002-12-17 2004-07-15 Sony Pictures Entertainment Inc. Systeme et procede de protection de protection de contenu de reseau domestique et de gestion des copies
US8230084B2 (en) 2002-12-17 2012-07-24 Sony Corporation Network management in a media network environment
US7203965B2 (en) 2002-12-17 2007-04-10 Sony Corporation System and method for home network content protection and copy management
US8011015B2 (en) 2002-12-17 2011-08-30 Sony Corporation Content access in a media network environment
CN100459699C (zh) * 2002-12-17 2009-02-04 索尼电影娱乐公司 用于家庭网络内容保护以及复制管理的系统和方法
EP2028860A1 (fr) * 2002-12-17 2009-02-25 Sony Pictures Entertainment Inc. Procédé et appareil pour le contrôle d'accès dans un environnement de réseau multiserveur à chevauchement
WO2004059559A3 (fr) * 2002-12-17 2004-09-30 Sony Pictures Entertainment Systeme et procede de protection de protection de contenu de reseau domestique et de gestion des copies
US8589546B2 (en) 2002-12-17 2013-11-19 Sony Corporation Network management in a media network environment
US7934263B2 (en) 2002-12-17 2011-04-26 Sony Pictures Entertainment Inc. License management in a media network environment
US9813756B2 (en) 2002-12-17 2017-11-07 Sony Corporation Media network environment
FR2850223A1 (fr) * 2003-01-16 2004-07-23 Canon Europa Nv Procede et dispositif de transfert d'informations securisees
EP1604523A2 (fr) * 2003-03-06 2005-12-14 Scientific-Atlanta, Inc. Appareil pour habiliter des dispositifs client a distance
EP1604523B1 (fr) * 2003-03-06 2012-11-21 Scientific-Atlanta, LLC Procédé pour la détermination du cryptage du contenu d'un service en fonction de la fidélité du reformatage dudit contenu
WO2005010734A1 (fr) * 2003-07-31 2005-02-03 Koninklijke Philips Electronics N.V. Support de donnees appartenant à un domaine autorisé
US11922395B2 (en) 2004-03-08 2024-03-05 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US11258791B2 (en) 2004-03-08 2022-02-22 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US8352730B2 (en) 2004-12-20 2013-01-08 Proxense, Llc Biometric personal data key (PDK) authentication
US9298905B1 (en) 2004-12-20 2016-03-29 Proxense, Llc Biometric personal data key (PDK) authentication
US10698989B2 (en) 2004-12-20 2020-06-30 Proxense, Llc Biometric personal data key (PDK) authentication
US10437976B2 (en) 2004-12-20 2019-10-08 Proxense, Llc Biometric personal data key (PDK) authentication
US8886954B1 (en) 2004-12-20 2014-11-11 Proxense, Llc Biometric personal data key (PDK) authentication
US9990628B2 (en) 2005-11-30 2018-06-05 Proxense, Llc Two-level authentication for secure transactions
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US9542542B2 (en) 2005-11-30 2017-01-10 Proxense, Llc Single step transaction authentication using proximity and biometric input
US11553481B2 (en) 2006-01-06 2023-01-10 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US11800502B2 (en) 2006-01-06 2023-10-24 Proxense, LL Wireless network synchronization of cells and client devices on a network
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US11212797B2 (en) 2006-01-06 2021-12-28 Proxense, Llc Wireless network synchronization of cells and client devices on a network with masking
US11219022B2 (en) 2006-01-06 2022-01-04 Proxense, Llc Wireless network synchronization of cells and client devices on a network with dynamic adjustment
US10374795B1 (en) 2006-05-05 2019-08-06 Proxense, Llc Personal digital key initialization and registration for secure transactions
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US8838993B2 (en) 2006-05-05 2014-09-16 Proxense, Llc Personal digital key initialization and registration for secure transactions
US11157909B2 (en) 2006-05-05 2021-10-26 Proxense, Llc Two-level authentication for secure transactions
US11551222B2 (en) 2006-05-05 2023-01-10 Proxense, Llc Single step transaction authentication using proximity and biometric input
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
US10764044B1 (en) 2006-05-05 2020-09-01 Proxense, Llc Personal digital key initialization and registration for secure transactions
US9251326B2 (en) 2006-05-05 2016-02-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
US11182792B2 (en) 2006-05-05 2021-11-23 Proxense, Llc Personal digital key initialization and registration for secure transactions
US11212583B2 (en) 2006-06-16 2021-12-28 Synamedia Limited Securing media content using interchangeable encryption key
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US10943471B1 (en) 2006-11-13 2021-03-09 Proxense, Llc Biometric authentication using proximity and secure information on a user device
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
JP2007089216A (ja) * 2006-11-16 2007-04-05 Pioneer Electronic Corp 電子機器制御システム及び方法、並びに電子機器及び制御装置
JP4512579B2 (ja) * 2006-11-16 2010-07-28 パイオニア株式会社 電子機器制御システム及び方法、並びに電子機器及び制御装置
US11562644B2 (en) 2007-11-09 2023-01-24 Proxense, Llc Proximity-sensor supporting multiple application services
US10769939B2 (en) 2007-11-09 2020-09-08 Proxense, Llc Proximity-sensor supporting multiple application services
US8646042B1 (en) 2007-12-06 2014-02-04 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9049188B1 (en) 2007-12-06 2015-06-02 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US11080378B1 (en) 2007-12-06 2021-08-03 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US11086979B1 (en) 2007-12-19 2021-08-10 Proxense, Llc Security system and method for controlling access to computing resources
US10971251B1 (en) 2008-02-14 2021-04-06 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11727355B2 (en) 2008-02-14 2023-08-15 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US11095640B1 (en) 2010-03-15 2021-08-17 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US11546325B2 (en) 2010-07-15 2023-01-03 Proxense, Llc Proximity-based system for object tracking
US11669701B2 (en) 2011-02-21 2023-06-06 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US11132882B1 (en) 2011-02-21 2021-09-28 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US11113482B1 (en) 2011-02-21 2021-09-07 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US11914695B2 (en) 2013-05-10 2024-02-27 Proxense, Llc Secure element as a digital pocket
US10909229B2 (en) 2013-05-10 2021-02-02 Proxense, Llc Secure element as a digital pocket
US12014369B2 (en) 2021-10-14 2024-06-18 Proxense, Llc Personal digital key initialization and registration for secure transactions

Also Published As

Publication number Publication date
AU2001237506A1 (en) 2001-10-15
CN1419695A (zh) 2003-05-21
KR20020081584A (ko) 2002-10-28
JP2003529874A (ja) 2003-10-07
EP1261969A1 (fr) 2002-12-04
KR100683593B1 (ko) 2007-02-16
CN1249713C (zh) 2006-04-05
MXPA02009435A (es) 2003-02-12
US20030051153A1 (en) 2003-03-13

Similar Documents

Publication Publication Date Title
WO2001075876A1 (fr) Dispositifs de lecture, d&#39;enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees
EP1815681B1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d&#39;accès audites données
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d&#39;un contenu multimedia
FR2792482A1 (fr) Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d&#39;un tel reseau
FR2818062A1 (fr) Methode de transmission securisee de donnees numeriques d&#39;une source vers un recepteur
FR2755809A1 (fr) Procede de protection d&#39;information transmise d&#39;un element de securite vers un decodeur et systeme de protection utilisant un tel procede
WO2008012284A1 (fr) Méthode de stockage et d&#39;exploitation d&#39;un événement audio/vidéo diffusé
EP3236632B1 (fr) Procede et dispositif permettant l&#39;application d&#39;un systeme de controle d&#39;acces a la protection des flux video en mode direct
EP2103123B1 (fr) Procédé de controle d&#39;acces a un contenu numerique embrouille
EP1495637B1 (fr) Methode de stockage securise de donnees encryptees
WO2008081113A2 (fr) Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionel
EP1479233B1 (fr) Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
EP3008905B1 (fr) Procede d&#39;identification de terminal dans un systeme de fourniture de contenus multimedia
EP1537738B1 (fr) Methode de verification de la validite d&#39;une cle pour un reseau domestique numerique
EP3380983B1 (fr) Procédé d&#39;identification de processeurs de sécurité
EP1479234B1 (fr) Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
EP1419640B1 (fr) Reseau numerique local, procedes d&#39;installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1994718B2 (fr) Procédé et équipement de distribution de contenus audiovisuels numériques sécurisés par des solutions interopérables
EP2098073A2 (fr) Procede de gestion du nombre de visualisations, processeur de securite et terminal pour ce procede
FR3053497B1 (fr) Procede de renforcement de la securite d&#39;un systeme de television a peage a base de retro-communication periodique obligatoire
EP2297954B1 (fr) Mise a jour de droits d&#39;acces a un contenu audiovisuel protege
FR2835378A1 (fr) Protocole de commande a distance d&#39;une action locale de generation d&#39;un message d&#39;ordre
WO2000011866A1 (fr) Dispositif securise decodeur d&#39;informations chiffrees et comprimees

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
REEP Request for entry into the european phase

Ref document number: 2001909915

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2001909915

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020027012184

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 10221968

Country of ref document: US

ENP Entry into the national phase

Ref document number: 2001 573469

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: PA/a/2002/009435

Country of ref document: MX

Ref document number: 01807216X

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020027012184

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2001909915

Country of ref document: EP