WO2007045756A2 - Gravure et distribution securisee de donnees numeriques - Google Patents

Gravure et distribution securisee de donnees numeriques Download PDF

Info

Publication number
WO2007045756A2
WO2007045756A2 PCT/FR2006/002328 FR2006002328W WO2007045756A2 WO 2007045756 A2 WO2007045756 A2 WO 2007045756A2 FR 2006002328 W FR2006002328 W FR 2006002328W WO 2007045756 A2 WO2007045756 A2 WO 2007045756A2
Authority
WO
WIPO (PCT)
Prior art keywords
secure
domain
digital data
identifier
multimedia content
Prior art date
Application number
PCT/FR2006/002328
Other languages
English (en)
Other versions
WO2007045756A3 (fr
Inventor
Jean-Louis Diascorn
Alain Durand
Sylvain Lelievre
Original Assignee
Thomson Licensing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing filed Critical Thomson Licensing
Priority to KR1020087009168A priority Critical patent/KR101407139B1/ko
Priority to US12/083,279 priority patent/US8724807B2/en
Priority to CN2006800387338A priority patent/CN101292292B/zh
Priority to EP06830969A priority patent/EP1949374A2/fr
Priority to JP2008536080A priority patent/JP5122468B2/ja
Publication of WO2007045756A2 publication Critical patent/WO2007045756A2/fr
Publication of WO2007045756A3 publication Critical patent/WO2007045756A3/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Definitions

  • the present invention relates to a method of burning, providing and securely distributing digital data representative of a multimedia content.
  • an apparatus comprising a memory in which is recorded an identifier specific to each device and different identifiers of other devices.
  • the apparatus is adapted to record digital data and its own identifier on a recording medium during each burning. Before reading the digital data, it is able to compare its identifier with the identifier read on the recording medium and to present the digital data only when the identifier recorded on the recording medium corresponds to its identifier.
  • This device respects the rights of ownership but allows to present the digital data only on one and the same device.
  • CSS content from the CSS: Content Scrambling System
  • the digital data recorded on the secure DVD can be read by any authorized reader, but can not be copied or reproduced.
  • this digital data can not be shared with anyone who does not have access to this domain. It is therefore not possible to share this digital data with a friend or acquaintance.
  • a management system for digital copies of data authorizing one or more reproductions / copies thereof by the same burner but prohibiting the copy by another burner includes a server accessible through the Internet and particular burners / readers intended for users. At each recording, each recorder / reader is adapted to transmit to the server an identifier of its own, a DVD identifier and an identifier of the content read on the DVD.
  • the server contains a database, means for registering the identifiers received by the burner and means for comparing the identifiers stored in its database and identifiers received by the burner to check whether the identifiers sent by an engraver correspond to the identifiers already registered in the database.
  • the aim of the invention is to propose a method for the secure distribution of digital data enabling a certain degree of digital data sharing while respecting the property rights attached thereto.
  • the subject of the invention is a method for receiving and securely etching digital data representative of a multimedia content comprising a step of etching said digital data on a secure disk by an engraver / receiver belonging to a determined secure domain. comprising several devices and defined by an identifier specific to all the equipment in the domain, a step of burning on the secure disk of the domain identifier of the recorder / receiver to define this domain as the only domain in which the reproduction / copying of the multimedia content is authorized, characterized in that it further comprises a prior step of recovering a disk key from the secure disk, and in that the domain identifier is encrypted by said disk key and the etched digital data is scrambled by title keys, said key titles being encrypted by said disk key.
  • the method of receiving and burning further comprises a step of burning on the secure disk of reproduction rights attached to the multimedia content, the reproduction rights defining whether the multimedia content is freely reproducible / copiable, if the multimedia content is reproducible / copiable in the determined domain only or if the multimedia content is not reproducible / copiable.
  • the invention also relates, in a second aspect, to a method for securely distributing digital data representative of a multimedia content comprising the following steps:
  • the distribution method comprises one or more of the following characteristics: when the digital data is made available so as to authorize a first mode of exploitation of the digital data, the provisioning step comprises a step of scrambling the digital data by the access device according to a protocol adapted for prohibiting the reproduction / copying of the multimedia content and authorizing the presentation of the multimedia content on a presentation device belonging to the specific domain only during the reading of the digital data by the access device;
  • the provisioning step further comprises the following steps:
  • the reproduction rights defining whether the multimedia content is freely reproducible / copyable, whether the multimedia content is reproducible / copiable in the determined domain only or whether the multimedia content is not reproducible / copiable;
  • the provisioning stage comprises a step of scrambling the digital data by the access device according to a protocol adapted to authorize the reproduction / copying and presentation of the multimedia content only on equipment belonging to the specified domain;
  • the provisioning step comprises a step of scrambling the digital data by the access device according to a protocol adapted to prohibit the reproduction / copying of the multimedia content , and only allow the presentation of the multimedia content on a presentation device belonging to the determined domain during the reading of the digital data by the access device;
  • the provisioning step comprises a step of scrambling the digital data by the access device according to a protocol adapted to authorize the reproduction / copying and the reproduction. presentation of multimedia content on any equipment;
  • It further comprises a step of transmitting the reproduction rights attached to the multimedia content of a remote server to said burner / receiver, the transmission step being prior to the step of burning the reproduction rights; and it comprises a step of encrypting the identifier and reproduction rights, said encryption step being prior to the etching step.
  • the invention also relates, according to a third aspect, to a device for accessing a specific secure domain, the access device comprising: digital data reading means representative of a multimedia content etched on a secure disk; reading means being adapted to read on the secure disk an identifier of a determined secure domain;
  • the access device further comprises:
  • encryption / decryption means adapted to recover a disk key from the secure disk and to decrypt the domain identifier using the disk key; and scrambling / descrambling means capable of descrambling the digital data engraved on the secure disk with the aid of said disk key.
  • the invention also relates, according to a fourth aspect, to a recorder / receiver belonging to a secure domain comprising several pieces of equipment and defined by an identifier specific to all the equipments of said domain, the writer / receiver being adapted to burn on a secure disk data digital images representative of a multimedia content, the recorder / receiver being able to write to the secure disk the identifier of the domain of the recorder / receiver to define this domain as the only domain in which reproduction / copying of the multimedia content is authorized, characterized in that the recorder / receiver is able to recover a disk key from the secure disk, to scramble the digital data by title keys, the title keys being encrypted by said disk key, to encrypt the identifier using the disk key and etching said scrambled digital data and said encrypted identifier.
  • the burner / receiver comprises one or more of the following characteristics:
  • reproduction rights defining whether the multimedia content is freely reproducible / copiable or whether the multimedia content is reproducible / copiable in a specific domain only or if the multimedia content is is not reproducible / copiable;
  • the reproduction rights attached to a multimedia content include the number of authorized reproductions of the multimedia content.
  • FIG. 1 is a diagram in the form of a functional block of a part of the system making it possible to implement the distribution method according to the invention
  • FIG. 2 is a diagram in the form of a functional block of another part of the system allowing the implementation of the distribution method according to the invention; and - Figure 3 is a diagram illustrating the steps of the dispensing method according to the invention.
  • FIGS. 1 and 2 The system 2 in which the method according to the invention is implemented is illustrated in FIGS. 1 and 2.
  • This system 2 relates to a set of computer equipment having either a DVD burner or a reader of DVDs and owned by different users and likely to exchange DVDs. The equipment being distributed in different secure domains.
  • the equipment belonging to a secure domain each has in a memory the same identifier representative of this domain and a domain key.
  • the equipments of this domain are able to communicate through a network, digital data entangled by this domain key.
  • Equipment not belonging to this secure domain or belonging to another secure domain is not able to read the scrambled data transiting through this network or the scrambled data stored on a network device.
  • the system 2 comprises a content provider 4 capable of making digital data available to a receiving device 6 via a distribution network 8, such as the Internet network.
  • the content provider 4 comprises a multimedia server 10 connected to a database 12.
  • the database 12 is suitable for storing digital data representative of multimedia contents, such as, for example, audio, video or text data sequences or computer data files used for the implementation of software.
  • the digital data is coded in the form of packets, for example according to the MPEG-2 standard (ISO / IEC 13818-1).
  • each multimedia content is associated with one or more uses or reproduction rights and at a price that varies according to these uses or rights.
  • the uses define whether the multimedia content is freely copiable / reproducible, if it is copiable on a secure DVD or if it is both copiable on a secure and copyable / reproducible DVD in a single domain corresponding to the domain to which belongs the engraver having engraved the content on the secure DVD.
  • the multimedia server 10 comprises means 14 for sending or receiving digital data to the distribution network 8 or from this network, and a scrambling module 16 of these digital data.
  • the scrambling module 16 is adapted to scramble the data according to the CSS system.
  • the receiver device 6 is a computer or a digital decoder
  • the receiver device 6 belongs to a secure domain by a protection system such as, for example, the SmartRight trademark system.
  • the equipment belonging to this secure domain each has in one memory the same identifier IDD representative of this domain and a domain key DIK.
  • the receiver device 6 has a processor 18, an encryption / decryption module 20, a user interface 22 of the keyboard, screen or remote control type and a network interface 24 for sending or receiving data.
  • the processor 18 is capable of executing the protocols of the SmartRight data protection system as well as the protocols of the CSS protection system corresponding to the protection system used by the scrambling module 16. For this purpose, it notably comprises a master key MK and an IDD of the domain to which the receiving device 6 belongs.
  • the interface 24 is adapted to receive data streams from the distribution network 8 by real-time downloading ("streaming" in English), that is to say by viewing the content as and when loading, or by prior downloading (“downloading” in English) allowing a delayed viewing of the content.
  • the receiver device 6 is connected to a DVD burner 28, for example DVD-R, DVD-RW, DVD + R, DVD + RW or DVD-RAM.
  • the DVD 30 includes a start area 32 prewritten by a set of secure disk keys according to the CSS protection system protocol, a storage area 34 and a digital data storage area 36.
  • the storage area 34 is a particular area of the DVD that can be engraved by any recorder.
  • the storage area 34 is constituted, for example, by a zone called 2 RMD field. This field is defined in the "DVD Specifications for Recordable Disc for General, Part 1, Physical Specifications, Version 2.0, May 2000" document.
  • the system 2 according to the invention further comprises a DVD player 40 constituting a device for access to a secure domain by the SmartRight protection system.
  • the reader 40 is connected to a smart card reader 42 intended to receive a smart card 44.
  • the reader 40 comprises means 45 for reading DVDs and means 46 for storing a master key MK 'connected to an encryption / decryption module 48.
  • the reader 40 further comprises a scrambling / descrambling module 50 and a network interface 52 for sending and receiving digital data via a distribution network 54 such as, for example, a home network, an intranet or a network. Internet network.
  • a distribution network 54 such as, for example, a home network, an intranet or a network. Internet network.
  • the smart card 44 contains a secure processor 56.
  • This processor 56 is adapted to securely store a specific IDL identifier of the domain to which the reader 40 belongs and a DOK encryption key of this domain.
  • the processor 56 is capable of comparing data, receiving and transferring data from and to the reader 40, generating random numbers and encoding them according to the SmartRight protection protocol.
  • System 2 further includes a TV-like presentation device 60, a burner 62, and storage equipment 64.
  • the presentation device 60 and the burner 62 each include a network interface 70, 72 for receiving digital data from the reader 40. or search for digital data on the storage device 64. They belong to the same secure domain as the reader 40.
  • the presentation device 60 comprises a descrambling module 66. It is connected to a smart card reader 43 receiving a smart card 47 storing the identifier IDL and the encryption key DOK of this domain in a secure processor 57.
  • Storage equipment 64 is accessible by any equipment connected to the distribution network 54 and in particular by equipment not belonging to the domain defined by the identifier IDL.
  • FIG. 3 vertical axes represent the axis of time and the horizontal lines illustrate the exchanges between the equipment of the system represented in FIGS. 1 and 2.
  • a user selects via the user interface 22 of the receiving device, a video sequence, for example a film or a particular issue that he wants to burn to a DVD 30.
  • the recorder 28 reads all the secure disk keys etched on the area of the departure 32 of the DVD and transmits this set of secure disk keys to the receiving device 6.
  • the encryption / decryption module 20 of the receiving device 6 retrieves the disk key DK from this set of secure keys and the master key MK.
  • the receiver device 6 then constructs a video content request message that it sends to the address of the multimedia server 10.
  • This request contains an identifier of the video sequence controlled, an identifier of the receiver device 6, the disk key DK that comes to be obtained, an indication of the uses requested and a payment order.
  • the multimedia server 10 searches the requested video content in the database 12, scrambles it with the title keys and encrypts the title keys with the aid of the disk key DK received according to the CSS protocol.
  • the multimedia server 10 transmits to the receiving device 6 the video content scrambled by the title keys, the key titles encrypted by the disk key DK and an indication of the uses purchased by the user.
  • the encryption / decryption module 20 of the receiving device determines and encrypts a domain information D1.
  • This Domain information Dl comprises the usages purchased by the user as well as the IDD of the domain to which the receiving device belongs.
  • DDK is a key adapted to the AES encryption standard, derived from the disk key DK, for example by concatenating O 'to the least significant bits of the key DK to obtain a key of the size required by AES;
  • IDD is the identifier of the domain of the receiving device
  • step 108 the burner 28 burns the scrambled video content on the data recording area 36 and the domain information D1 on the storage area 34.
  • the user has a DVD 30 comprising a video content protected according to the CSS specification and an IDD identifier characterizing the particular domain in which this multimedia content has been etched and to which the DVD is attached.
  • the user wishes to make the downloaded video content available to the equipment of the domain defined by the identifier IDL
  • the DVD 30 is introduced into the reader 40 belonging to this domain.
  • the reading means 45 of the reader read all the secure disk keys in the starting area 32 of the DVD as well as the domain information D1 stored in the storage area 34 of the DVD.
  • the encryption / decryption module 48 retrieves the disk key DK from the set of secure disk keys and the master key MK 'which is contained in the reader 40 (according to the principle of the CSS specification). It deduces from this disk key DK a derived key DDK and decrypts, with the aid of this key DDK, the domain information D1 to retrieve the US usages and IDD ID of the domain in which the DVD 30 was burned.
  • the reader 40 transmits the US usages and the IDD identifier to the smart card 44.
  • the processor 56 of the smart card checks whether the IDD identifier engraved on the DVD corresponds to the identifier IDL that it memorizes. If the IDD identifier engraved on the DVD 30 does not correspond to the IDL identifier of the smart card, the DVD 30 has not been etched by a burner belonging to the same domain as the reader 40.
  • control words generally denoted CW (of the English word “Control Word") and control messages denoted LECM (of the English "Local
  • the LECM control messages comprise the CW control words encrypted so as to be decrypted only by virtue of the domain key DOK, the IDL of the domain of the reader 40, an integrity check and the US usages protected by a Integrity calculation. These LECM control messages can only be decrypted by the equipment belonging to the same domain as the reader 40.
  • the CW control words contained in the LECM control messages are over-encrypted.
  • LECM control messages including over-encrypted CW control words indicate to any equipment receiving these LECM control messages and digital data attached thereto that the received digital data can be presented only during DVD playback and can not be copied or played back.
  • the processor 56 of the smart card transmits the LECM control messages and the control words CW generated to the reader 40.
  • the scrambling / descrambling module 50 of the reader descrambles the digital data engraved on the zone 36 of the DVD with the aid of the key DK obtained in the step 112.
  • the scrambling / descrambling module 50 of the reader scrambles the descrambled digital data in step 122, using the control words CW generated by the processor 56 of the smart card. .
  • the reader 40 transmits to the presentation device 60 via the distribution network 54, the digital data scrambled using the control words CW and the LECM control messages generated by the processor 56.
  • the processor 57 of the smart card connected to the presentation device 60 decrypts the LECM control messages and the descrambling module 66 descrambles the digital data received so that the device displays the video transmitted through the network 54.
  • the presentation device 60 displays the video content simultaneously with the reading of the DVD 30 by the reader 40.
  • the burner 62 also has access to these digital data transmitted via the distribution network 54. However, the burner
  • 62 may, for the convenience of the user, prevent the reproduction or copying of this data on a DVD, because if such a copy is made, this copy will be unusable because CW control words are over-encrypted.
  • the processor 56 of the smart card analyzes the US uses purchased during the burning of the DVD during a step 130.
  • step 134 the LECM control messages and the CW control words are transmitted to the reader 40.
  • step 136 the digital data read on the DVD is descrambled according to the same method as the method described in step 122.
  • step 138 these digital data descrambled during the step 136 are scrambled by the control words CW generated during the step 132.
  • the scrambled digital data and the LECM control messages are transmitted to the storage equipment 64 via the distribution network 54 for recording there. Only equipment belonging to the same domain as the reader
  • step 130 the analyzed uses define that the digital data is freely copiable / reproducible, the processor 56 of the smart card generates LECM control messages containing unencrypted control words.
  • step 130 the processor 56 determines that the digital data is not reproducible / copiable, then it generates LECM control messages and overcontrolled CW control words and steps 120-128 are repeated. In this case, the digital data will still be presentable by a presentation device belonging to the domain identified by the identifier IDL.
  • the method according to the invention can also be implemented in a protected domain protection system according to the xCP (Extensible Content Protection) trademark method described in the "xCP: Extensible Content Protection” documents. 2003. IBM “and” xCP Cluster Protocol, IBM Presentation to Copy Protection Technical Working Group, JuIy 18, 2002 “. According to this domain protection method, each domain or group of devices is defined by an ID group ID called "cluster ID”.
  • the burner includes means for storing the group identifier ID and is adapted to calculate the domain information D1.
  • This information D1 is obtained by applying a hash function to the concatenated data comprising the DVD disk key DK, the ID group ID and a clean copy flag to take the value 0 or 1 depending on whether this copy is authorized or no.
  • the burner is adapted to burn the domain information D1 on the
  • the receiving device receiving the burned DVD determines if the DVD has been burned in its domain by building its own domain information
  • Dl takes the identifier of its own domain, it sets the copy indicator to a value corresponding to an authorized copy and takes the disk key DK read on the DVD.
  • the copying is allowed and the receiving device descrambles and then scrambles the digital data according to the xCP protocol of this domain.
  • this secure distribution method can be used with a secure DVD according to the Content Protection for Precorded Media (CPPM) system, the Content Protection for Recordable Media (CPRM) system, the BD CPS system for blue ray disc (the "Blue-ray copy protection system") or the Vidi system for DVD + R / DVD + RW disc.
  • the burner burns on the DVD only the digital data and the domain identifier but not the uses or rights of reproduction attached to the digital data.
  • the smart card when the reader reads an identifier, the smart card generates control words and control messages according to a protocol allowing only the copy / reproduction in the identified domain on the disk.
  • the smart card When the DVD does not include an identifier, the smart card generates control words and control messages over encrypted according to a protocol preventing the copy / reproduction by any equipment. In this case, the digital data is still presentable by a presentation device belonging to the domain.
  • the DVD is put into the pre-written trade in a form in which it contains digital data representative of multimedia content and associated uses. Before the first use of this DVD and for the DVD to be read by a device, this DVD must be positioned in a burner suitable for engraving the identifier of the domain to which the burner belongs. In this case, the DVD or the player is conditioned to function only when the DVD contains a domain identifier.
  • this secure distribution method allows a certain freedom of sharing digital data with friends or acquaintances as well as sharing with the equipment connected to the same domain while protecting the intellectual property rights attached to this digital data.
  • the secure disks on which a copy / reproduction of the multimedia content has been burned are only readable and presentable in the domain defined by the identifier engraved on the secure disk on which the downloaded version of the multimedia content and the domain identifier have been engraved.
  • this last secure disk that is to say the disk containing the downloaded version of the multimedia content and the domain identifier, can be read and presented on any CSS presentation device authorized in any domain.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne une méthode de réception et de gravure sécurisée de données numériques comportant une étape (108) de gravure desdites données numériques sur un disque sécurisé (30) par un graveur/récepteur (6,28) appartenant ô un domaine sécurisé déterminé comprenant plusieurs équipements et défini par un identifiant (IDD), une étape de gravure (108) sur le disque sécurisé (30) de l'identifiant (IDD) du domaine du graveur/récepteur (6,28) pour définir ce domaine comme seul domaine dans lequel la reproduction/copie du contenu multimédia est autorisée, caractérisée en ce qu'elle comporte une étape préalable de récupération d'une clé disque (DK) du disque sécurisé (30), et en ce que l'identifiant du domaine (IDD) est chiffré par ladite clé disque (DK) et les données numériques sont embrouillées par des clés titres, lesdites clés titres étant chiffrées par ladite clé disque. L'invention concerne également une méthode de distribution sécurisée de données numériques, un dispositif d'accès et un graveur/récepteur.

Description

Méthode de gravure et de distribution sécurisée de données numériques, dispositif d'accès et graveur.
La présente invention concerne une méthode de gravage, de mise à disposition et de distribution sécurisée de données numériques représentatives d'un contenu multimédia.
Pour éviter la copie illégale de contenu multimédia, il est connu notamment par le document JP 2001/195826, un appareil comprenant une mémoire dans laquelle est enregistrée un identifiant propre à chaque appareil et différent des identifiants des autres appareils. L'appareil est adapté pour enregistrer des données numériques et son identifiant propre sur un support d'enregistrement lors de chaque gravure. Avant la lecture des données numériques, il est propre à comparer son identifiant à l'identifiant lu sur le support d'enregistrement et à présenter les données numériques uniquement lorsque l'identifiant enregistré sur le support d'enregistrement correspond à son identifiant.
Cet appareil respecte les droits de propriété mais ne permet de présenter les données numériques que sur un unique et même appareil.
Pour permettre une distribution plus large des données numériques tout en respectant les droits de propriété attachés à ceux-ci, il est connu de sécuriser des données numériques gravées sur un DVD sécurisé par des méthodes de protection de données telle que la méthode d'embrouillage de contenu CSS (de l'anglais CSS : Content Scrambling System).
Toutefois, avec cette méthode, les données numériques gravées sur le DVD sécurisé sont lisibles par tout lecteur autorisé, mais ne peuvent pas être copiées ou reproduites.
Par ailleurs, il est connu des méthodes de protection de données dans un domaine telles que la méthode de marque déposée « SmartRight » décrite dans le document « SmartRight Technical white paper, Version 1.7, January 2003, Thomson » et la méthode de marque déposée « extensible Content Protection » décrite dans les documents « xCP : extensible Content Protection. 2003. IBM » et « xCP Cluster Protocol, IBM Présentation to Copy Protection Technical Working Group, JuIy 18, 2002 ». Ces méthodes permettent d'embrouiller les données numériques selon un protocole de chiffrement décodable uniquement par les équipements appartenant au même domaine. Les données numériques ainsi chiffrées ne peuvent être présentées ou copiées/reproduites que par les équipements appartenant à un domaine.
Toutefois, ces données numériques ne peuvent pas être partagées avec une personne qui n'a pas accès à ce domaine. Il n'est donc pas possible de partager ces données numériques avec un ami ou une connaissance.
Il est également connu notamment par le document US 2004/0230532, un système de gestion de copies de données numériques autorisant une ou plusieurs reproductions/copies de celles-ci par un même graveur mais interdisant la copie par un autre graveur. Ce système comprend un serveur accessible par le réseau Internet et des graveurs/lecteurs particuliers destinés aux utilisateurs. Lors de chaque gravure, chaque graveur/lecteur est adapté pour transmettre au serveur un identifiant qui lui est propre, un identifiant du DVD et un identifiant du contenu lu sur le DVD. Le serveur contient une base de données, des moyens d'inscription des identifiants reçus par le graveur et des moyens de comparaison des identifiants stockés dans sa base de données et des identifiants reçus par le graveur pour vérifier si les identifiants envoyés par un graveur correspondent aux identifiants déjà enregistrés dans la base de données.
Toutefois, ce système est complexe et nécessite la gestion d'une base de données contenant un nombre important de données.
L'invention a pour but de proposer une méthode de distribution sécurisée de données numériques permettant un certain degré de partage des données numériques tout en respectant les droits de propriété attachés à ceux-ci.
A cet effet, l'invention a pour objet une méthode de réception et de gravure sécurisée de données numériques représentatives d'un contenu multimédia comportant une étape de gravure desdites données numériques sur un disque sécurisé par un graveur/récepteur appartenant à un domaine sécurisé déterminé comprenant plusieurs équipements et défini par un identifiant propre à tous les équipements du domaine, une étape de gravure sur le disque sécurisé de l'identifiant du domaine du graveur/récepteur pour définir ce domaine comme seul domaine dans lequel la reproduction/copie du contenu multimédia est autorisée, caractérisée en ce qu'elle comporte en outre une étape préalable de récupération d'une clé disque du disque sécurisé, et en ce que l'identifiant du domaine est chiffré par ladite clé disque et les données numériques gravées sont embrouillées par des clés titres, lesdites clés titres étant chiffrées par ladite clé disque.
Suivant des modes particuliers de réalisation, la méthode de réception et de gravure comporte en outre une étape de gravure sur le disque sécurisé de droits de reproduction attachés au contenu multimédia, les droits de reproduction définissant si le contenu multimédia est librement reproductible/copiable, si le contenu multimédia est reproductible/copiable dans le domaine déterminé uniquement ou si le contenu multimédia n'est pas reproductible/copiable.
L'invention concerne également, selon un deuxième aspect, une méthode de distribution sécurisée de données numériques représentatives d'un contenu multimédia comportant les étapes suivantes :
- réception et gravure de données numériques représentatives d'un contenu multimédia sur un disque sécurisé à partir d'un graveur/récepteur, l'étape de gravure étant réalisée par la méthode de réception et de gravure mentionnée ci-dessus ; et
- mise à disposition sécurisée desdites données numériques gravées, dans un domaine sécurisé spécifique défini par un identifiant, à partir d'un dispositif d'accès au domaine sécurisé spécifique comprenant des moyens de mémorisation de l'identifiant de ce domaine spécifique, l'étape de mise à disposition comportant les étapes suivantes :
- lecture sur le disque sécurisé de l'identifiant du domaine sécurisé déterminé par le dispositif d'accès ;
- comparaison de l'identifiant lu sur le disque sécurisé avec l'identifiant stocké dans les moyens de mémorisation du dispositif d'accès ; - lorsque l'identifiant lu sur le disque sécurisé ne correspond pas à l'identifiant stocké dans les moyens de mémorisation du dispositif d'accès, mise à disposition par le dispositif d'accès des données numériques de façon à autoriser un premier mode d'exploitation des données numériques ; et
- lorsque l'identifiant lu sur le disque sécurisé correspond à l'identifiant stocké dans les moyens de mémorisation du dispositif d'accès, mise à disposition par le dispositif d'accès des données numériques de façon à autoriser un second mode d'exploitation des données numériques.
Suivant des modes particuliers de réalisation, la méthode de distribution comporte l'une ou plusieurs des caractéristiques suivantes : - lorsque les données numériques sont mises à disposition de façon à autoriser un premier mode d'exploitation des données numériques, l'étape de mise à disposition comprend une étape d'embrouillage des données numériques par le dispositif d'accès selon un protocole adapté pour interdire la reproduction/copie du contenu multimédia et pour autoriser la présentation du contenu multimédia sur un dispositif de présentation appartenant au domaine spécifique uniquement pendant la lecture des données numériques par le dispositif d'accès ;
- lorsque les données numériques sont mises à disposition de façon à autoriser un second mode d'exploitation, l'étape de mise à disposition comprend en outre les étapes suivantes :
- lecture par le dispositif d'accès de droits de reproduction prégravés sur le disque sécurisé ;
- lecture sur le disque sécurisé de droits de reproduction attachés au contenu multimédia, les droits de reproduction définissant si le contenu multimédia est librement reproductible/copiable, si le contenu multimédia est reproductible/copiable dans le domaine déterminé uniquement ou si le contenu multimédia n'est pas reproductible/copiable ; et
- embrouillage des données numériques par le dispositif d'accès selon un protocole défini en fonction des droits de reproduction lus sur le disque sécurisé ;
- lorsque les droits de reproduction lus autorisent la reproduction/copie du contenu multimédia dans le domaine déterminé uniquement, l'étape de mise à disposition comprend une étape d'embrouillage des données numériques par le dispositif d'accès selon un protocole adapté pour autoriser la reproduction/copie et la présentation du contenu multimédia uniquement sur des équipements appartenant au domaine déterminé ;
- lorsque les droits de reproduction interdisent la reproduction/copie du contenu multimédia, l'étape de mise à disposition comprend une étape d'embrouillage des données numériques par le dispositif d'accès selon un protocole adapté pour interdire la reproduction/copie du contenu multimédia, et autoriser uniquement la présentation du contenu multimédia sur un dispositif de présentation appartenant au domaine déterminé pendant la lecture des données numériques par le dispositif d'accès ; - lorsque les droits de reproduction autorisent la reproduction/copie libre du contenu multimédia, l'étape de mise à disposition comprend une étape d'embrouillage des données numériques par le dispositif d'accès selon un protocole adapté pour autoriser la reproduction/copie et la présentation du contenu multimédia sur tout équipement ;
- elle comporte en outre une étape de transmission des droits de reproduction attachés au contenu multimédia d'un serveur à distance vers ledit graveur/récepteur, l'étape de transmission étant préalable à l'étape de gravure des droits de reproduction ; et - elle comprend une étape de chiffrement de l'identifiant et des droits de reproduction, ladite étape de chiffrement étant préalable à l'étape de gravure.
L'invention concerne également, selon un troisième aspect, un dispositif d'accès à un domaine sécurisé spécifique, le dispositif d'accès comprenant : - des moyens de lecture de données numériques représentatives d'un contenu multimédia gravées sur un disque sécurisé, les moyens de lecture étant adaptés pour lire sur le disque sécurisé un identifiant d'un domaine sécurisé déterminé ;
- des moyens de mémorisation d'un identifiant du domaine spécifique auquel appartient le dispositif d'accès ;
- des moyens de comparaison de l'identifiant enregistré dans les moyens de mémorisation avec l'identifiant lu sur le disque sécurisé et à déchiffrer l'identifiant de domaine à l'aide de la clé disque ; et
- des moyens adaptés pour mettre à disposition des données numériques de façon à autoriser un premier mode d'exploitation des données numériques, lorsque l'identifiant lu sur le disque sécurisé ne correspond pas à l'identifiant stocké dans les moyens de mémorisation du dispositif d'accès, et pour mettre à disposition les données numériques de façon à autoriser un second mode d'exploitation des données numériques, lorsque l'identifiant lu sur le disque sécurisé correspond à l'identifiant stocké dans les moyens de mémorisation du dispositif d'accès, caractérisé en ce que le dispositif d'accès comprend en outre :
- des moyens de chiffrement/déchiffrement propres à récupérer une clé disque du disque sécurisé et à déchiffrer l'identifiant de domaine à l'aide de la clé disque ; et - des moyens d'embrouillage/désembrouillage aptes à désembrouiller les données numériques gravées sur le disque sécurisé à l'aide de ladite clé disque.
L'invention concerne également, selon un quatrième aspect, un graveur/récepteur appartenant à un domaine sécurisé comprenant plusieurs équipements et défini par un identifiant propre à tous les équipements dudit domaine, le graveur/récepteur étant adapté pour graver sur un disque sécurisé des données numériques représentatives d'un contenu multimédia, le graveur/récepteur étant propre à graver sur le disque sécurisé l'identifiant du domaine du graveur/récepteur pour définir ce domaine comme seul domaine dans lequel la reproduction/copie du contenu multimédia est autorisé, caractérisé en ce que le graveur/récepteur est propre à récupérer une clé disque du disque sécurisé, à embrouiller les données numériques par des clés titres, les clés titres étant chiffrées par ladite clé disque, à chiffrer l'identifiant à l'aide de la clé disque et à graver lesdites données numériques embrouillées et ledit identifiant chiffré.
Suivant des modes particuliers de réalisation, le graveur/récepteur comporte l'une ou plusieurs des caractéristiques suivantes :
- il est propre à graver des droits de reproduction attachés à un contenu multimédia, les droits de reproduction définissant si le contenu multimédia est librement reproductible/copiable ou si le contenu multimédia est reproductible/copiable dans un domaine déterminé uniquement ou si le contenu multimédia n'est pas reproductible/copiable ; et
- les droits de reproduction attachés à un contenu multimédia comprennent le nombre de reproductions autorisées du contenu multimédia. L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins, sur lesquels :
- la figure 1 est un schéma sous forme de bloc fonctionnel d'une partie du système permettant la mise en œuvre de la méthode de distribution selon l'invention ;
- la figure 2 est un schéma sous forme de bloc fonctionnel d'une autre partie du système permettant la mise en œuvre de la méthode de distribution selon l'invention ; et - la figure 3 est un schéma illustrant les étapes de la méthode de distribution selon l'invention.
Le système 2 dans lequel la méthode selon l'invention est mise en œuvre est illustré sur les figures 1 et 2. Ce système 2 se rapporte à un ensemble d'équipements informatiques disposant soit d'un graveur de DVD soit d'un lecteur de DVD et appartenant à des utilisateurs différents et susceptibles d'échanger des DVDs. Les équipements étant répartis dans des domaines sécurisés différents.
Les équipements appartenant à un domaine sécurisé possèdent chacun dans une mémoire un même identifiant représentatif de ce domaine et une clé de domaine. Les équipements de ce domaine sont capables de communiquer au travers d'un réseau, des données numériques embrouillées par cette clé de domaine. Un équipement n'appartenant pas à ce domaine sécurisé ou appartenant à un autre domaine sécurisé n'est pas capable de lire les données embrouillées transitant dans ce réseau ou les données embrouillées stockées sur un équipement du réseau.
Comme visible sur la figure 1 , le système 2 comporte un fournisseur de contenu 4 propre à mettre à la disposition d'un dispositif récepteur 6 des données numériques par l'intermédiaire d'un réseau de distribution 8, tel que le réseau Internet.
Le fournisseur de contenu 4 comprend un serveur multimédia 10 relié à une base de données 12.
La base de données 12 est propre à stocker des données numériques représentatives de contenus multimédias, telles que par exemple des séquences de données audios, vidéos ou textuelles ou des fichiers de données informatiques utilisés pour la mise en œuvre de logiciels.
Les données numériques sont codées sous forme de paquets, par exemple selon la norme MPEG-2 (ISO/IEC 13818-1).
Dans la base de données 12, chaque contenu multimédia est associé à un ou plusieurs usages ou droits de reproduction et à un prix variant en fonction de ces usages ou droits.
Les usages identifient le type de protection attaché à la copie ou à la reproduction du contenu multimédia. Dans l'exemple du mode de réalisation décrit, les usages définissent si le contenu multimédia est librement copiable/reproductible, s'il est copiable sur un DVD sécurisé ou s'il est à la fois copiable sur un DVD sécurisé et copiable/reproductible dans un unique domaine correspondant au domaine auquel appartient le graveur ayant gravé le contenu sur le DVD sécurisé. Le serveur multimédia 10 comprend des moyens 14 pour envoyer ou pour recevoir des données numériques vers le réseau de distribution 8 ou depuis ce réseau, et un module d'embrouillage 16 de ces données numériques.
Le module d'embrouillage 16 est adapté pour embrouiller les données selon le système CSS. Le dispositif récepteur 6 est un ordinateur ou un décodeur numérique
(ou « set top box » en anglais). Il est généralement disposé chez un utilisateur qui désire accéder à des programmes vidéo, par l'intermédiaire du réseau de distribution 8.
Le dispositif récepteur 6 appartient à un domaine sécurisé par un système de protection tel que par exemple le système de marque déposée SmartRight.
Les équipements appartenant à ce domaine sécurisé possèdent chacun dans une mémoire un même identifiant IDD représentatif de ce domaine et une clé de domaine DIK. Le dispositif récepteur 6 possède un processeur 18, un module de chiffrement/déchiffrement 20, une interface utilisateur 22 du type clavier, écran ou télécommande et une interface réseau 24 pour envoyer ou recevoir des données.
Le processeur 18 est propre à exécuter les protocoles du système de protection de données SmartRight ainsi que les protocoles du système de protection CSS correspondant au système de protection utilisé par le module d'embrouillage 16. A cet effet, il comprend notamment une clé maître MK et un identifiant IDD du domaine auquel le dispositif récepteur 6 appartient.
L'interface 24 est adaptée pour recevoir des flux de données du réseau de distribution 8 par téléchargement en temps réel (« streaming » en anglais), c'est-à-dire en visualisant le contenu au fur et à mesure du chargement, ou par téléchargement préalable (« downloading » en anglais) permettant une visualisation en différé du contenu.
Le dispositif récepteur 6 est relié à un graveur 28 de DVD 30 par exemple de type DVD-R, DVD-RW, DVD+R, DVD+RW ou DVD-RAM. Le DVD 30 comprend une zone de départ 32 prégravée par un ensemble de clés disques sécurisées selon le protocole du système de protection CSS, une zone de stockage 34 et une zone 36 d'enregistrement de données numériques. La zone de stockage 34 est une zone particulière du DVD qui peut être gravée par tout graveur. Pour un DVD du type DVD-R la zone de stockage 34 est constituée par exemple, par une zone appelée champ 2 RMD. Ce champ est défini dans le document « DVD Spécifications for Recordable Disc for General, Part 1 , Physical Spécifications, Version 2.0, May 2000 ». Comme visible sur la figure 2, le système 2 selon l'invention comprend en outre un lecteur de DVD 40 constituant un dispositif d'accès à un domaine sécurisé par le système de protection SmartRight. Le lecteur 40 est relié à un lecteur de carte à puce 42 destiné à recevoir une carte à puce 44.
Le lecteur 40 comporte des moyens 45 de lecture de DVD et des moyens 46 de mémorisation d'une clé maître MK' connectés à un module chiffrement/déchiffrement 48.
Le lecteur 40 comprend en outre un module d'embrouillage/ désembrouillage 50 et une interface réseau 52 pour envoyer et recevoir des données numériques par l'intermédiaire d'un réseau de distribution 54 tel que par exemple un réseau domestique, un réseau intranet ou un réseau Internet.
La carte à puce 44 contient un processeur sécurisé 56. Ce processeur 56 est adapté pour mémoriser de manière sécurisée un identifiant IDL spécifique du domaine auquel appartient le lecteur 40 et une clé de chiffrement DOK de ce domaine. Le processeur 56 est propre à comparer des données, à recevoir et à transférer des données depuis et vers le lecteur 40, à générer des nombres aléatoires et à les encoder selon le protocole de protection SmartRight.
Le système 2 comprend en outre un dispositif de présentation 60 de type téléviseur, un graveur 62 et un équipement de stockage 64. Le dispositif de présentation 60 et le graveur 62 comprennent chacun une interface réseau 70, 72 pour recevoir des données numériques du lecteur 40 ou rechercher des données numériques sur l'équipement de stockage 64. Ils appartiennent au même domaine sécurisé que le lecteur 40. Le dispositif de présentation 60 comprend un module de désembrouillage 66. Il est connecté à un lecteur de carte à puce 43 recevant une carte à puce 47 stockant l'identifiant IDL et la clé de chiffrement DOK de ce domaine dans un processeur sécurisé 57. L'équipement de stockage 64 est accessible par tout équipement connecté au réseau de distribution 54 et notamment par des équipements n'appartenant pas au domaine défini par l'identifiant IDL.
Sur la figure 3, des axes verticaux représentent l'axe du temps et les traits horizontaux illustrent les échanges entre les équipements du système représentés sur les figures 1 et 2.
Lors d'une première étape 100, un utilisateur sélectionne par l'intermédiaire de l'interface utilisateur 22 du dispositif récepteur, une séquence vidéo, par exemple un film ou une émission particulière qu'il souhaite graver sur un DVD 30. Le graveur 28 lit l'ensemble des clés disques sécurisées gravées sur la zone du départ 32 du DVD et transmet cet ensemble de clés disques sécurisées au dispositif récepteur 6.
Le module de chiffrement/déchiffrement 20 du dispositif récepteur 6 récupère la clé disque DK à partir de cet ensemble de clés sécurisées et de la clé maître MK.
Le dispositif récepteur 6 construit alors un message de requête de contenu vidéo qu'il émet à l'adresse du serveur multimédia 10. Cette requête contient un identifiant de la séquence vidéo commandée, un identifiant du dispositif récepteur 6, la clé disque DK qui vient d'être obtenue, une indication des usages demandés ainsi qu'un ordre de paiement.
A l'étape suivante 102, le serveur multimédia 10 recherche le contenu vidéo demandé dans la base de données 12, l'embrouille à l'aide de clés titres et chiffre les clés titres à l'aide de la clé disque DK réceptionnée selon le protocole CSS. A l'étape 104, le serveur multimédia 10 transmet au dispositif récepteur 6 le contenu vidéo embrouillé par les clés titres, les clés titres chiffrées par la clé disque DK et une indication des usages achetés par l'utilisateur.
Au cours d'une étape 106, le module de chiffrement/déchiffrement 20 du dispositif récepteur détermine et chiffre une information de domaine Dl. Cette information de domaine Dl comprend les usages achetés par l'utilisateur ainsi que l'identifiant IDD du domaine auquel appartient le dispositif récepteur. Par exemple, l'information de domaine Dl a la forme suivante : DI=AES[DDK](IDD||US) - dans laquelle AES est un standard de chiffrement (en anglais
« Advanced Encryption Standard ») ;
- «|| » est un opérateur de concaténation ;
- DDK est une clé adaptée au standard de chiffrement AES, dérivée de la clé disque DK, par exemple en concaténant des O' aux bits de poids faible de la clé DK pour obtenir une clé de la taille requise par AES ;
- IDD est l'identifiant du domaine du dispositif récepteur ;
- US est une transcription dans le format SmartRight des usages attachés au contenu vidéo.
A l'étape 108, le graveur 28 grave le contenu vidéo embrouillé sur la zone d'enregistrement de données 36 et l'information de domaine Dl sur la zone de stockage 34.
Ainsi, l'utilisateur possède un DVD 30 comprenant un contenu vidéo protégé selon la spécification CSS ainsi qu'un identifiant IDD caractérisant le domaine particulier dans lequel ce contenu multimédia a été gravé et auquel le DVD est rattaché.
Au cours d'une étape 110, l'utilisateur souhaite rendre le contenu vidéo téléchargé disponible aux équipements du domaine défini par l'identifiant IDL
A cet effet, le DVD 30 est introduit dans le lecteur 40 appartenant à ce domaine. Les moyens de lecture 45 du lecteur lisent l'ensemble des clés disques sécurisées dans la zone de départ 32 du DVD ainsi que l'information de domaine Dl stockée dans la zone de stockage 34 du DVD.
Au cours d'une étape 112, le module de chiffrement/déchiffrement 48 récupère la clé disque DK à partir de l'ensemble des clés disques sécurisées et de la clé maître MK' qui est contenue dans le lecteur 40 (selon le principe de la spécification CSS). Il déduit de cette clé disque DK une clé dérivée DDK et déchiffre, à l'aide de cette clé DDK, l'information de domaine Dl pour récupérer les usages US et l'identifiant IDD du domaine dans lequel le DVD 30 a été gravé. Au cours d'une étape 114, le lecteur 40 transmet les usages US et l'identifiant IDD à la carte à puce 44.
Au cours d'une étape 116, le processeur 56 de la carte à puce vérifie si l'identifiant IDD gravé sur le DVD correspond à l'identifiant IDL qu'il mémorise. Si l'identifiant IDD gravé sur le DVD 30 ne correspond pas à l'identifiant IDL de la carte à puce, le DVD 30 n'a pas été gravé par un graveur appartenant au même domaine que le lecteur 40.
Dans ce cas, au cours d'une étape 118, le processeur 56 de la carte à puce génère des mots de contrôle notés généralement CW (de l'anglais « Control Word ») et des messages de contrôle notés LECM (de l'anglais « Local
Entitlement Control Message »). Les messages de contrôle LECM comprennent les mots de contrôle CW chiffrés de manière à n'être déchiffrable que grâce à la clé de domaine DOK, l'identifiant IDL du domaine du lecteur 40, un contrôle d'intégrité et les usages US protégés par un calcul d'intégrité. Ces messages de contrôle LECM ne peuvent être déchiffrés que par les équipements appartenant au même domaine que le lecteur 40.
Lorsque l'identifiant IDD est différent de l'identifiant IDL, les mots de contrôle CW contenus dans les messages de contrôle LECM sont surchiffrés.
Selon le protocole de protection de domaine SmartRight, des messages de contrôle LECM comprenant des mots de contrôle CW surchiffrés indiquent à tout équipement recevant ces messages de contrôle LECM et des données numériques attachées à ceux-ci que les données numériques reçues peuvent être présentées uniquement pendant la lecture du DVD et ne peuvent pas être copiées ou reproduites. Au cours d'une étape 120, le processeur 56 de la carte à puce transmet les messages de contrôle LECM et les mots de contrôle CW générés au lecteur 40.
Au cours d'une étape 122, le module d'embrouillage/désembrouillage 50 du lecteur désembrouille les données numériques gravées sur la zone 36 du DVD à l'aide de la clé DK obtenue à l'étape 112.
Au cours d'une étape 124, le module d'embrouillage/désembrouillage 50 du lecteur embrouille les données numériques désembrouillées au cours de l'étape 122, à l'aide des mots de contrôle CW générés par le processeur 56 de la carte à puce. Au cours d'une étape 126, le lecteur 40 transmet au dispositif de présentation 60 par l'intermédiaire du réseau de distribution 54, les données numériques embrouillées à l'aide des mots de contrôle CW ainsi que les messages de contrôle LECM générés par le processeur 56. Au cours d'une étape 128, le processeur 57 de la carte à puce connecté au dispositif de présentation 60 déchiffre les messages de contrôle LECM et le module de désembrouillage 66 désembrouille les données numériques réceptionnées de sorte que le dispositif affiche la vidéo transmise au travers du réseau 54. Ainsi, le dispositif de présentation 60 affiche le contenu vidéo de manière simultanée à la lecture du DVD 30 par le lecteur 40.
Le graveur 62 a également accès à ces données numériques transmises par l'intermédiaire du réseau de distribution 54. Toutefois, le graveur
62 peut, par commodité pour l'utilisateur, empêcher la reproduction ou la copie de ces données sur un DVD, car si une telle copie est effectuée, cette copie sera inutilisable car les mots de contrôle CW sont surchiffrés.
Ce mode de présentation de données numériques est connu par le protocole SmartRight sous le nom de protocole « view-only » et est décrit notamment dans le document « SmartRight Technical white paper, Version 1.7, January 2003, Thomson ».
Lorsque l'identifiant IDD est égal à l'identifiant IDL, le processeur 56 de la carte à puce analyse les usages US achetés lors de la gravure du DVD au cours d'une étape 130.
Lorsque ces usages permettent la reproduction ou la copie du contenu vidéo dans un domaine uniquement, le processeur 56 génère au cours d'une étape 132, des mots de contrôle CW et des messages de contrôle LECM contenant ces mots de contrôle CW chiffrés par la clé de domaine DOK de telle sorte que ces messages de contrôle LECM ne puissent être déchiffrés que par les équipements appartenant au même domaine que le lecteur 40, c'est-à-dire au domaine d'identifiant IDL=IDD et comprenant la clé de domaine DOK.
Au cours d'une étape 134, les messages de contrôle LECM et les mots de contrôle CW sont transmis au lecteur 40. Au cours d'une étape 136, les données numériques lues sur le DVD sont désembrouillées selon la même méthode que la méthode décrite au cours de l'étape 122.
Au cours d'une étape 138, ces données numériques désembrouillées au cours de l'étape 136 sont embrouillées par les mots de contrôle CW générés au cours de l'étape 132.
Au cours d'une étape 140, les données numériques embrouillées et les messages de contrôle LECM sont transmis à l'équipement de stockage 64 par l'intermédiaire du réseau de distribution 54 pour y être enregistrés. Seuls les équipements appartenant au même domaine que le lecteur
40 peuvent déchiffrer les messages de contrôle LECM et reproduire/copier ou présenter les données numériques stockées sur l'équipement 64.
Si au cours de l'étape 130, les usages analysés définissent que les données numériques sont librement copiables/reproductibles, le processeur 56 de la carte à puce génère des messages de contrôle LECM contenant des mots de contrôle non chiffrés.
Puis, les étapes 134 à 140 sont répétées. Toutefois dans ce cas, tout équipement et même les équipements qui n'appartiennent pas au domaine d'identifiant IDD=IDL peuvent lire, présenter ou copier les données numériques, car celles-ci ne sont pas embrouillées par des clés cryptographiques sécurisées.
Si au cours de l'étape 130, le processeur 56 détermine que les données numériques ne sont pas reproductibles/copiables, alors il génère des messages de contrôle LECM et des mots de contrôle CW surchiffrés et les étapes 120 à 128 sont répétées. Dans ce cas, les données numériques seront tout de même présentables par un dispositif de présentation appartenant au domaine identifié par l'identifiant IDL.
La méthode selon l'invention peut également être implémentée dans un système de protection de domaine protégé selon la méthode de marque déposée xCP (de l'anglais: Extensible Content Protection) décrite dans les documents « xCP : extensible Content Protection. 2003. IBM » et « xCP Cluster Protocol, IBM Présentation to Copy Protection Technical Working Group, JuIy 18, 2002 ». Selon ce procédé de protection de domaine, chaque domaine ou groupe d'équipements est défini par un identifiant de groupe ID appelé « cluster ID ».
Le graveur comprend des moyens de mémorisation de l'identifiant de groupe ID et est adapté pour calculer l'information de domaine Dl. Cette information Dl est obtenue par application d'une fonction de hachage aux données concaténées comprenant la clé disque DK du DVD, l'identifiant de groupe ID et un indicateur de copie propre à prendre la valeur 0 ou 1 selon que cette copie soit autorisée ou non. Le graveur est adapté pour graver l'information de domaine Dl sur le
DVD.
Le dispositif récepteur recevant le DVD gravé détermine si le DVD a été gravé dans son domaine en construisant sa propre information de domaine
Dl'. A cet effet, il reprend l'identifiant de son propre domaine, il positionne l'indicateur de copie sur une valeur correspondant à une copie autorisée et reprend la clé disque DK lue sur le DVD.
Si l'information de domaine Dl du DVD et l'information de domaine Dl' du dispositif récepteur ainsi construite correspondent, alors la copie est autorisée et le dispositif récepteur désembrouille puis embrouille les données numériques selon le protocole xCP de ce domaine.
Si l'information de domaine Dl du DVD et l'information de domaine Dl' du dispositif récepteur ainsi construite ne correspondent pas, l'opération de copie est interdite.
En variante, cette méthode de distribution sécurisée peut être utilisée avec un DVD sécurisé selon le système CPPM (de l'anglais « Content Protection for Precorded Media »), le système CPRM (de l'anglais «Content Protection for Recordable Media »), le système BD CPS pour disque à rayon bleu (de l'anglais « Blue-ray dise copy protection system) ou le système Vidi pour disque DVD+R /DVD+RW. En variante, le graveur grave sur le DVD uniquement les données numériques et l'identifiant de domaine mais pas les usages ou droits de reproduction attachés aux données numériques. Dans ce cas, lorsque le lecteur lit un identifiant, la carte à puce génère des mots de contrôle et des messages de contrôle selon un protocole autorisant uniquement la copie/reproduction dans le domaine identifié sur le disque. Lorsque le DVD ne comprend pas d'identifiant, la carte à puce génère des mots de contrôle et des messages de contrôle surchiffrés selon un protocole empêchant la copie/reproduction par tout équipement. Dans ce cas, les données numériques sont tout de même présentables par un dispositif de présentation appartenant au domaine.
En variante, le DVD est mis dans le commerce prégravé sous une forme dans laquelle il contient des données numériques représentatives d'un contenu multimédia et des usages associés. Avant la première utilisation de ce DVD et pour que le DVD puisse être lu par un équipement, ce DVD doit être positionné dans un graveur propre à graver l'identifiant du domaine auquel le graveur appartient. Dans ce cas, le DVD ou le lecteur est conditionné pour ne fonctionner que lorsque le DVD contient un identifiant de domaine.
Avantageusement, cette méthode de distribution sécurisée autorise une certaine liberté de partage des données numériques avec des amis ou connaissance ainsi qu'un partage avec les équipements reliés au même domaine tout en protégeant les droits de propriété intellectuelles attachés à ces données numériques.
Avantageusement, les disques sécurisés sur lesquels une copie/reproduction du contenu multimédia a été gravée, sont uniquement lisibles et présentables dans le domaine défini par l'identifiant gravé sur le disque sécurisé sur lequel la version téléchargée du contenu multimédia et l'identifiant de domaine ont été gravés. Par contre, ce dernier disque sécurisé, c'est-à-dire le disque contenant la version téléchargée du contenu multimédia et l'identifiant de domaine, peut être lu et présenté sur n'importe quel dispositif de présentation CSS autorisé dans tout domaine.

Claims

REVENDICATIONS
1. Méthode de réception et de gravure sécurisée de données numériques représentatives d'un contenu multimédia comportant :
- une étape (108) de gravure desdites données numériques sur un disque sécurisé (30) par un graveur/récepteur (6,28) appartenant à un domaine sécurisé déterminé comprenant plusieurs équipements et défini par un identifiant (IDD) propre à tous les équipements du domaine ;
- une étape de gravure (108) sur le disque sécurisé (30) de l'identifiant (IDD) du domaine du graveur/récepteur (6,28) pour définir ce domaine comme seul domaine dans lequel la reproduction/copie du contenu multimédia est autorisée ; caractérisée en ce qu'elle comporte en outre une étape préalable de récupération d'une clé disque (DK) du disque sécurisé (30), et en ce que l'identifiant du domaine (IDD) est chiffré par ladite clé disque (DK) et les données numériques gravées sont embrouillées par des clés titres, lesdites clés titres étant chiffrées par ladite clé disque (DK).
2. Méthode de réception et de gravure sécurisée selon la revendication 1 , caractérisée en ce qu'elle comporte en outre une étape (108) de gravure sur le disque sécurisé (30) de droits de reproduction (US) attachés au contenu multimédia, les droits de reproduction (US) définissant si le contenu multimédia est librement reproductible/copiable, si le contenu multimédia est reproductible/copiable dans le domaine déterminé uniquement ou si le contenu multimédia n'est pas reproductible/copiable.
3. Méthode de distribution sécurisée de données numériques représentatives d'un contenu multimédia, caractérisée en ce qu'elle comporte les étapes suivantes :
- réception et gravure (108) de données numériques représentatives d'un contenu multimédia sur un disque sécurisé (30) à partir d'un graveur/récepteur (6,28), l'étape de gravure étant réalisée par la méthode de réception et de gravure selon l'une quelconque des revendications 1 .et 2 ; et
- mise à disposition (118,122,124,128,130,132,136,138) sécurisée desdites données numériques gravées, dans un domaine sécurisé spécifique défini par un identifiant (IDL), à partir d'un dispositif d'accès (40,42,44) au domaine sécurisé spécifique comprenant des moyens de mémorisation (56) de l'identifiant (IDL) de ce domaine spécifique, l'étape de mise à disposition comportant les étapes suivantes :
- lecture (112) sur le disque sécurisé (30) de l'identifiant (IDD) du domaine sécurisé déterminé par le dispositif d'accès (40,42,44) ;
- comparaison (116) de l'identifiant (IDD) lu sur le disque sécurisé (30) avec l'identifiant (IDL) stocké dans les moyens de mémorisation (56) du dispositif d'accès (40,42,44) ;
- lorsque l'identifiant (IDD) lu sur le disque sécurisé (30) ne correspond pas à l'identifiant (IDL) stocké dans les moyens de mémorisation (56) du dispositif d'accès (40,42,44), mise à disposition (118,122,124,128) par le dispositif d'accès (40,42,44) des données numériques de façon à autoriser un premier mode d'exploitation des données numériques ; et
- lorsque l'identifiant (IDD) lu sur le disque sécurisé (30) correspond à l'identifiant (IDL) stocké dans les moyens de mémorisation (56) du dispositif d'accès (40,42,44), mise à disposition (130,132,136,138) par le dispositif d'accès (40,42,44) des données numériques de façon à autoriser un second mode d'exploitation des données numériques.
4. Méthode de distribution sécurisée selon la revendication 3, caractérisée en ce que lorsque les données numériques sont mises à disposition de façon à autoriser un premier mode d'exploitation des données numériques, l'étape de mise à disposition comprend une étape d'embrouillage (124) des données numériques par le dispositif d'accès (40,42,44) selon un protocole adapté pour interdire la reproduction/copie du contenu multimédia et pour autoriser la présentation du contenu multimédia sur un dispositif de présentation (60) appartenant au domaine spécifique uniquement pendant la lecture des données numériques par le dispositif d'accès (40,42,44).
5. Méthode de distribution sécurisée selon l'une quelconque des revendications 3 et 4, caractérisée en ce que lorsque les données numériques sont mises à disposition de façon à autoriser un second mode d'exploitation, l'étape de mise à disposition comprend en outre les étapes suivantes :
- lecture (130) par le dispositif d'accès (40,42,44) de droits de reproduction (US) prégravés sur le disque sécurisé (30) ; - lecture (112) sur le disque sécurisé (30) de droits de reproduction
(US) attachés au contenu multimédia, les droits de reproduction (US) définissant si le contenu multimédia est librement reproductible/copiable, si le contenu multimédia est reproductible/copiable dans le domaine déterminé uniquement ou si le contenu multimédia n'est pas reproductible/copiable ; et
- embrouillage (132,138) des données numériques par le dispositif d'accès (40,42,44) selon un protocole défini en fonction des droits de reproduction (US) lus sur le disque sécurisé (30).
6. Méthode de distribution sécurisée selon la revendication 5, caractérisée en ce que lorsque les droits de reproduction (US) lus autorisent la reproduction/copie du contenu multimédia dans le domaine déterminé uniquement, l'étape de mise à disposition comprend une étape (138) d'embrouillage des données numériques par le dispositif d'accès (40,42,44) selon un protocole adapté pour autoriser la reproduction/copie et la présentation du contenu multimédia uniquement sur des équipements (60,62) appartenant au domaine déterminé.
7. Méthode de distribution sécurisée selon la revendication 5, caractérisée en ce que lorsque les droits de reproduction (US) interdisent la reproduction/copie du contenu multimédia, l'étape de mise à disposition comprend une étape (124) d'embrouillage des données numériques par le dispositif d'accès (40,42,44) selon un protocole adapté pour interdire la reproduction/copie du contenu multimédia, et autoriser uniquement la présentation du contenu multimédia sur un dispositif de présentation (60) appartenant au domaine déterminé pendant la lecture des données numériques par le dispositif d'accès (40,42,44).
8. Méthode de distribution sécurisée selon la revendication 5, caractérisée en ce que lorsque les droits de reproduction (US) autorisent la reproduction/copie libre du contenu multimédia, l'étape de mise à disposition comprend une étape d'embrouillage des données numériques par le dispositif d'accès (40,42,44) selon un protocole adapté pour autoriser la reproduction/copie et la présentation du contenu multimédia sur tout équipement (60,62,64).
9. Méthode de distribution sécurisée selon l'une quelconque des revendications précédentes, caractérisée en ce qu'elle comporte en outre une étape (104) de transmission des droits de reproduction (US) attachés au contenu multimédia d'un serveur à distance (10) vers ledit graveur/récepteur (6,28), l'étape de transmission (104) étant préalable à l'étape (108) de gravure des droits de reproduction (US).
10. Méthode de distribution sécurisée selon la revendication 9, caractérisée en ce qu'elle comprend une étape (106) de chiffrement de l'identifiant (IDD) et des droits de reproduction (US), ladite étape de chiffrement (106) étant préalable à l'étape de gravure (108).
11. Dispositif d'accès (40,42,44) à un domaine sécurisé spécifique, le dispositif d'accès (40,42,44) comprenant : - des moyens (45) de lecture de données numériques représentatives d'un contenu multimédia gravées sur un disque sécurisé (30), les moyens (45) de lecture étant adaptés pour lire sur le disque sécurisé (30) un identifiant (IDD) d'un domaine sécurisé déterminé ;
- des moyens (56) de mémorisation d'un identifiant (IDL) du domaine spécifique auquel appartient le dispositif d'accès (40,42,44) ;
- des moyens (56) de comparaison de l'identifiant (IDL) enregistré dans les moyens (56) de mémorisation avec l'identifiant (IDD) lu sur le disque sécurisé (30) et à déchiffrer l'identifiant de domaine (IDD) à l'aide de la clé disque (DK) ; et
- des moyens (50) adaptés pour mettre à disposition des données numériques de façon à autoriser un premier mode d'exploitation des données numériques, lorsque l'identifiant (IDD) lu sur le disque sécurisé (30) ne correspond pas à l'identifiant (IDL) stocké dans les moyens de mémorisation (56) du dispositif d'accès (40,42,44), et pour mettre à disposition les données numériques de façon à autoriser un second mode d'exploitation des données numériques, lorsque l'identifiant (IDD) lu sur le disque sécurisé (30) correspond à l'identifiant (IDL) stocké dans les moyens de mémorisation (56) du dispositif d'accès (40,42,44) ; caractérisé en ce que le dispositif d'accès (40,42,44) comprend en outre : - des moyens de chiffrement/déchiffrement (48) propres à récupérer une clé disque (DK) du disque sécurisé (30) et à déchiffrer l'identifiant de domaine (IDD) à l'aide de la clé disque (DK) ; et - des moyens d'embrouillage/désembrouillage (50) aptes à désembrouiller les données numériques gravées sur le disque sécurisé (30) à l'aide de ladite clé disque (DK).
12. Graveur/Récepteur (6,28) appartenant à un domaine sécurisé comprenant plusieurs équipements et défini par un identifiant (IDD) propre à tous les équipements dudit domaine, le graveur/récepteur (6,28) étant adapté pour graver sur un disque sécurisé (30) des données numériques représentatives d'un contenu multimédia, le graveur/récepteur (6,28) étant propre à graver sur le disque sécurisé (30) l'identifiant (IDD) du domaine du graveur/récepteur (6,28) pour définir ce domaine comme seul domaine dans lequel la reproduction/copie du contenu multimédia est autorisé, caractérisé en ce que le graveur/récepteur (6,28) est propre à récupérer une clé disque (DK) du disque sécurisé (30), à embrouiller les données numériques par des clés titres, les clés titres étant chiffrées par ladite clé disque (DK), à chiffrer l'identifiant (IDD) à l'aide de la clé disque (DK) et à graver lesdites données numériques embrouillées et ledit identifiant (IDD) chiffré.
13. Graveur/Récepteur (6,28) selon la revendication 12, caractérisé en ce qu'il est propre à graver des droits de reproduction (US) attachés à un contenu multimédia, les droits de reproduction (US) définissant si le contenu multimédia est librement reproductible/copiable ou si le contenu multimédia est reproductible/copiable dans un domaine déterminé uniquement ou si le contenu multimédia n'est pas reproductible/copiable.
14. Graveur/Récepteur (6,28) selon la revendication 13, caractérisé en ce que les droits de reproduction (US) attachés à un contenu multimédia comprennent le nombre de reproductions autorisées du contenu multimédia.
PCT/FR2006/002328 2005-10-17 2006-10-17 Gravure et distribution securisee de donnees numeriques WO2007045756A2 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020087009168A KR101407139B1 (ko) 2005-10-17 2006-10-17 디지털 데이터의 기록 및 안전한 분배 방법과 액세스 장치및 레코더
US12/083,279 US8724807B2 (en) 2005-10-17 2006-10-17 Method for etching and secure distribution of digital data, access device and writer
CN2006800387338A CN101292292B (zh) 2005-10-17 2006-10-17 记录并安全分发数字数据的方法、访问设备和记录器
EP06830969A EP1949374A2 (fr) 2005-10-17 2006-10-17 Methode de gravure et de distribution securisee de donnees numeriques, dispositif d'acces et graveur
JP2008536080A JP5122468B2 (ja) 2005-10-17 2006-10-17 デジタルデータを記録し、セキュアに配信する方法、アクセス装置及びレコーダ

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0510566A FR2892222A1 (fr) 2005-10-17 2005-10-17 Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur.
FR0510566 2005-10-17

Publications (2)

Publication Number Publication Date
WO2007045756A2 true WO2007045756A2 (fr) 2007-04-26
WO2007045756A3 WO2007045756A3 (fr) 2007-06-21

Family

ID=36763741

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2006/002328 WO2007045756A2 (fr) 2005-10-17 2006-10-17 Gravure et distribution securisee de donnees numeriques

Country Status (7)

Country Link
US (1) US8724807B2 (fr)
EP (1) EP1949374A2 (fr)
JP (1) JP5122468B2 (fr)
KR (1) KR101407139B1 (fr)
CN (1) CN101292292B (fr)
FR (1) FR2892222A1 (fr)
WO (1) WO2007045756A2 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009104844A1 (fr) * 2008-02-19 2009-08-27 Samsung Electronics Co., Ltd. Procédé et appareil pour enregistrer ou fournir un contenu
EP2227807A1 (fr) * 2008-01-09 2010-09-15 Samsung Electronics Co., Ltd. Procédé d'enregistrement de contenu sur un disque, procédé de fourniture de clé de titre, appareil pour enregistrer un contenu sur un disque, et serveur de fourniture de contenu

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9848236B2 (en) * 2011-10-17 2017-12-19 Mediapointe, Inc. System and method for digital media content creation and distribution
US9166976B2 (en) * 2011-10-17 2015-10-20 Stephen Villoria Creation and management of digital content and workflow automation via a portable identification key
US10721540B2 (en) * 2015-01-05 2020-07-21 Sony Corporation Utilizing multiple dimensions of commerce and streaming data to provide advanced user profiling and realtime commerce choices
US10901592B2 (en) 2015-01-05 2021-01-26 Sony Corporation Integrated multi-platform user interface/user experience
WO2016111872A1 (fr) 2015-01-05 2016-07-14 Sony Corporation Expérience d'utilisateur vidéo intégrée personnalisée
KR102286303B1 (ko) * 2016-08-29 2021-08-06 한국전자통신연구원 Dash 기반 미디어 서비스에서 drm 시스템을 위한 키 회전

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040230532A1 (en) 2003-02-17 2004-11-18 Sony Corporation Contents copying management system, copying management device, copying management method, contents copying apparatus and contents copying method
US20050169118A1 (en) 2004-02-02 2005-08-04 Samsung Electronics Co., Ltd. Method of recording and/odr reproducing data under control of domain management system

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0936774A1 (fr) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Enrégistrement de données numériques brouillées
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
EP1256950A4 (fr) * 1999-12-28 2011-03-16 Panasonic Corp Appareil d'enregistrement, appareil de reproduction, appareil de traitement de donnees, appareil d'enregistrement/de reproduction et appareil de transmission de donnees
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7155609B2 (en) * 2001-06-14 2006-12-26 Microsoft Corporation Key exchange mechanism for streaming protected media content
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
JP4625695B2 (ja) * 2002-05-22 2011-02-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル著作権の管理方法およびシステム
TW588275B (en) * 2002-09-11 2004-05-21 Ind Tech Res Inst System, method and device against CD duplication
BR0315550A (pt) * 2002-10-22 2005-08-23 Koninkl Philips Electronics Nv Método para autorizar uma operação solicitada por um primeiro usuário em um item de conteúdo, e, dispositivo arranjado para executar uma operação solicitada por um primeiro usuário em um item de conteúdo
WO2004059451A1 (fr) * 2002-12-30 2004-07-15 Koninklijke Philips Electronics N.V. Droits divises en domaine autorise
US9009308B2 (en) * 2003-07-24 2015-04-14 Koninklijke Philips N.V. Hybrid device and person based authorized domain architecture
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
KR101022465B1 (ko) * 2003-11-13 2011-03-15 삼성전자주식회사 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
JP2007529968A (ja) * 2004-03-18 2007-10-25 トムソン ライセンシング コンテンツへのアクセスを選択的に提供する方法及びシステム
NZ550080A (en) * 2004-03-26 2008-06-30 Koninkl Philips Electronics Nv Method of and system for generating an authorized domain

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040230532A1 (en) 2003-02-17 2004-11-18 Sony Corporation Contents copying management system, copying management device, copying management method, contents copying apparatus and contents copying method
US20050169118A1 (en) 2004-02-02 2005-08-04 Samsung Electronics Co., Ltd. Method of recording and/odr reproducing data under control of domain management system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2227807A1 (fr) * 2008-01-09 2010-09-15 Samsung Electronics Co., Ltd. Procédé d'enregistrement de contenu sur un disque, procédé de fourniture de clé de titre, appareil pour enregistrer un contenu sur un disque, et serveur de fourniture de contenu
EP2227807A4 (fr) * 2008-01-09 2014-01-08 Samsung Electronics Co Ltd Procédé d'enregistrement de contenu sur un disque, procédé de fourniture de clé de titre, appareil pour enregistrer un contenu sur un disque, et serveur de fourniture de contenu
WO2009104844A1 (fr) * 2008-02-19 2009-08-27 Samsung Electronics Co., Ltd. Procédé et appareil pour enregistrer ou fournir un contenu
KR100965888B1 (ko) 2008-02-19 2010-06-24 삼성전자주식회사 콘텐츠 제공 또는 기록 방법 및 그 방법을 수행하는 장치

Also Published As

Publication number Publication date
KR101407139B1 (ko) 2014-06-13
JP5122468B2 (ja) 2013-01-16
CN101292292A (zh) 2008-10-22
WO2007045756A3 (fr) 2007-06-21
FR2892222A1 (fr) 2007-04-20
CN101292292B (zh) 2012-12-12
EP1949374A2 (fr) 2008-07-30
JP2009512085A (ja) 2009-03-19
KR20080056217A (ko) 2008-06-20
US20090070600A1 (en) 2009-03-12
US8724807B2 (en) 2014-05-13

Similar Documents

Publication Publication Date Title
US9081972B2 (en) Method of distributing a decryption key in fixed-content data
US7499550B2 (en) System and method for protecting a title key in a secure distribution system for recordable media content
RU2290767C2 (ru) Приемное устройство для защищенного сохранения единицы контента и устройство воспроизведения
KR20050086552A (ko) 복제가 제어되는 저장 디바이스를 위한 기록 시스템 및방법
EP1949374A2 (fr) Methode de gravure et de distribution securisee de donnees numeriques, dispositif d'acces et graveur
KR20060106654A (ko) 콘텐츠 정보제공시스템, 콘텐츠 정보제공서버, 콘텐츠재생장치, 콘텐츠 정보제공방법, 콘텐츠 재생방법 및컴퓨터 프로그램
US7874004B2 (en) Method of copying and reproducing data from storage medium
KR20090076606A (ko) 컨텐츠 기록 방법, 타이틀 키 제공 방법, 컨텐츠 기록 장치및 컨텐츠 제공 서버
EP1393317B1 (fr) Chiffrement et le déchiffrement de données sur un support d'enregistrement
US20070143594A1 (en) Method for distributing digital data and burning them on a DVD, client device and remote server associated
KR20010069723A (ko) 암호화된 디지털 컨텐츠를 포함하는 디지털 기록매체와이의 배포방법, 그리고 이를 이용한 디지털 기록매체 제작시스템
CN101375334B (zh) 用于记录和分发数字数据的方法及相关设备
FR2896076A1 (fr) Methode de mise a disposition, de distribution et de gravure donnees numeriques et serveur de distribution associe.
US20050125356A1 (en) Method and apparatus for decrypting encrypted data by suing copy control information and computer readable recording medium for storing program for implementing the apparatus and method
JP4663242B2 (ja) コンテンツ配信・再生方法、コンテンツ配信・再生システム、その管理装置及び再生装置
US20050100315A1 (en) Method of and apparatus for copying AV stream, and method of copying AV contents
KR100513280B1 (ko) Av데이터 복제 방지 시스템 및 복제방지 방법
EP1930895A1 (fr) Enregistrement de contenu protégé par CSS sur disques DVD
EP1683149A1 (fr) Procede et systeme de decryptage de disque
JP2006172041A (ja) コンピュータ・プログラムおよびコンテンツ配信方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680038733.8

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2556/DELNP/2008

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 12083279

Country of ref document: US

REEP Request for entry into the european phase

Ref document number: 2006830969

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2006830969

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2008536080

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 1020087009168

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 2006830969

Country of ref document: EP