WO2007077400A2 - Distribution et gravure de donnees numeriques - Google Patents

Distribution et gravure de donnees numeriques Download PDF

Info

Publication number
WO2007077400A2
WO2007077400A2 PCT/FR2007/000021 FR2007000021W WO2007077400A2 WO 2007077400 A2 WO2007077400 A2 WO 2007077400A2 FR 2007000021 W FR2007000021 W FR 2007000021W WO 2007077400 A2 WO2007077400 A2 WO 2007077400A2
Authority
WO
WIPO (PCT)
Prior art keywords
encryption key
digital data
identifier
disk
secure
Prior art date
Application number
PCT/FR2007/000021
Other languages
English (en)
Other versions
WO2007077400A3 (fr
Inventor
Olivier Heen
Yan - Mei Tang - Talpin
Yves Maetz
Original Assignee
Thomson Licensing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing filed Critical Thomson Licensing
Priority to EP07717702A priority Critical patent/EP1969597A2/fr
Priority to JP2008549044A priority patent/JP2009522678A/ja
Priority to US12/087,404 priority patent/US20090070584A1/en
Publication of WO2007077400A2 publication Critical patent/WO2007077400A2/fr
Publication of WO2007077400A3 publication Critical patent/WO2007077400A3/fr

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00971Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures for monitoring the industrial media production and distribution channels, e.g. for controlling content providers or the official manufacturers or replicators of recording media
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/004Recording, reproducing or erasing methods; Read, write or erase circuits therefor
    • G11B7/0045Recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47202End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/631Multimode Transmission, e.g. transmitting basic layers and enhancement layers of the content over different transmission paths or transmitting with different error corrections, different keys or with different transmission protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums

Definitions

  • the invention relates generally to a method of burning on a secure disk digital data representative of multimedia content from a remote server.
  • the invention also relates to a method of distribution and to a method for providing digital data representative of multimedia content intended to be burned on a secure disk.
  • the invention further relates to a data provisioning server.
  • this method of burning requires the use of a particular burner.
  • this particular burner requires significant securing means since it contains a scrambling module of digital data. As a result, the use of this burner is expensive.
  • the object of the invention is to provide a cheaper etching method in which a commercially available burner can be used to burn downloaded multimedia content.
  • the subject of the invention is a method of burning digital data originating from a remote content server, the digital data being etched on a secure disk by a client device, characterized in that it comprises the steps following performed by the client device:
  • identifier being associated with a first encryption key and the secure disk on which the digital data are to be etched, said identifier being specific to this secure disk and different from the identifiers associated with other secure disks;
  • the engraving method comprises one or more of the following characteristics:
  • the identifier is printed legibly by a user on one side of the secure disk or on a document attached to the secure disk, and in that the step of collecting includes a step of inputting the identifier by the user since the client device;
  • the identifier of the secure disk, the download command, the scrambled digital data and the or each second encrypted encryption key are transmitted only during the establishment of a secure link;
  • the first encryption key is a disk key and the or each second encryption key is a title key in the sense of the CSS protection protocol;
  • the first encryption key is independent of the identifier in that it can not be derived from a mathematical function applied to the identifier.
  • the invention also relates to a method of providing digital data by a remote content server to at least one client device via a distribution network, the digital data being intended to be etched on a disk secured by the client device, characterized in that it comprises the following steps performed by the content server: receiving from the client device an identifier and a command for downloading the digital data, said identifier being associated with a first encryption key and the secure disk on which the digital data are intended to be engraved, said identifier being specific to this secure disk and different from the identifiers associated with other secure disks;
  • the step of acquiring the first encryption key comprises the following steps:
  • the subject of the invention is a content provider server capable of providing digital data to at least one client device via a distribution network, the digital data being intended to be etched on a secure disk, characterized in that it comprises:
  • a network interface for receiving an identifier and a command for downloading digital data transmitted by the client device, said identifier being associated with a first encryption key and the secure disk on which the digital data is intended to be etched, said identifier being specific to this secure disk and different identifiers associated with other secure disks;
  • a random number generator capable of generating at least one second encryption key
  • the network interface being able to transmit to the client device the scrambled digital data using the second encryption key or keys and the second encryption key or keys encrypted using the first encryption key.
  • the subject of the invention is also a method of distributing digital data by a remote content server to at least one client device via a distribution network, the digital data being intended to be etched on a network.
  • secure disk characterized in that it comprises the following steps:
  • FIG. 1 is a diagram in the form of a functional block of the system enabling the methods according to the invention to be implemented.
  • FIG. 2 is a diagram illustrating the steps of the methods according to the invention.
  • FIG. 1 The system 2 allowing the implementation of the methods according to the invention is illustrated schematically in FIG.
  • This system 2 comprises a trusted authority 4, a manufacturer of DVD disks 6 and a server 8 DK key manager, each adapted to exchange data through a distribution network 7, such as for example the Internet.
  • the trusted authority 4 is able to encrypt a DK disk key received from the DVD manufacturer 6 by master keys MK specific to each DVD manufacturer to generate a set of secure disk keys SDKs corresponding to the encryption of the key DK disk.
  • the DVD maker 6 includes a random number generator 9 and a network interface 10.
  • the generator 9 is able to generate DID identifiers so that a unique identifier DID is associated with each DVD produced by the manufacturer of DVD 6.
  • the generator 9 is also able to generate DK keys so that each DID identifier corresponds to a unique disk key DK associated with this identifier DID and the corresponding DVD.
  • DIDs and thus several DVDs
  • DK the probability that a user buys two DVDs with the same associated disk keys during a given period of time (eg, one month) is low and the probability that two users in the same geographic area will acquire DVDs with the same associated DK disk key is also low. For example, a probability of less than 1% can be considered low. This reduces the costs of the system while maintaining a high level of security.
  • the disk keys DK are independent of the identifiers DID with which they are associated so that it is impossible to deduce a disk key DK by applying a particular function to the identifier DID.
  • the disk keys can not be derived from a mathematical function applied to the identifier DID.
  • the DVD maker 6 is adapted to establish a secure link commonly called SAC (Secure Authenticated Channel) with the trusted authority 4 and the disk key manager server 8.
  • SAC Secure Authenticated Channel
  • the protocol for establishing a secure link is for example a standard protocol such as the SSL protocol of the English “Secure Socket Layer” or a proprietary protocol such as the protocol described in the specifications of the trademark protection system. "Smart Right", this protocol also being described in US Patent Application No. 10/978162 filed October 29, 2004.
  • the manufacturer of DVD 6 is able to transmit to the server managing keys 8 discs couples each comprising a DID identifier and a disk key DK associated with this identifier DID through a secure connection SAC.
  • the manufacturer of DVD 6 is able to burn to a starting area 11 of a DVD disc 12, the set of secured disk keys SDKs received from the trusted authority 4 in response to the sending of the disk key DK.
  • the DVD manufacturer 6 is adapted to print on a 14 of the faces of the DVD disc 12 in a manner readable by a human user, the identifier DID associated with the encrypted disk key DK to obtain all the secured disk keys SDKs etched on this DVD 12 disc.
  • a data area 15 of the DVD disk 12 is blank and can be burned by a user's burner, as explained hereinafter.
  • the disk key management server 8 comprises a processor 17 connected to a database 18 and to a network interface 20.
  • the processor 17 is able to generate and complete the database 18 with pairs each comprising a DID identifier and a disk key DK associated with this identifier, transmitted by the DVD manufacturer 6.
  • the processor 17 is able to search the database 18 for the disk key DK associated with a identifier DID in a given pair.
  • the processor 17 is adapted to send an alarm to the trusted authority 4 and not to transmit the disk key DK, when it receives a DID identifier that it has already received during a previous request to identify a problem of piracy.
  • the database 18 comprises a correspondence table between the identifiers DID and the keys DK disks associated with these identifiers DID.
  • the key management server 8 is secured to ensure the confidentiality, availability and integrity of its database 18.
  • the system 2 further comprises a client device 22 and a content provider server 24.
  • the client device 22 is generally disposed of in a user who wishes to access multimedia content via the Internet network 7. It may be a computer or a digital decoder or "set top box" in English.
  • the client device 22 comprises a network interface 30 for receiving digital data streams from the Internet, by downloading in real time ("streaming" in English), that is to say by accessing the content as and when the loading, or by downloading (“downloading” in English) that is to say by accessing the content after the download.
  • the client device 22 also preferably contains means for establishing a payment protocol with a financial intermediary or directly with the content provider server 24.
  • the payment protocols of the micro payment type, that is to say dedicated to payments of small amounts, or macro payment type, for higher amounts are well known to those skilled in the art and will not be described further.
  • the content provider server 24 comprises a database 32 storing digital data representing multimedia contents in a compressed form and a data processor 34 capable of searching a controlled multimedia content in the database 32 from a designation or from an ICM reference of it.
  • the content provider server 24 also comprises a random number generator 36 capable of generating TK title keys, a module 38 for encrypting the TK title keys and a scrambling module 40 for the multimedia contents using the TK title keys all two connected to the generator 36.
  • the scrambling of the data is preferably carried out according to the DVB CSS (Digital Video Broadcasting Content Scrambling) standard, which literally means “Videodigital Content Scrambling Broadcasting”.
  • DVB CSS Digital Video Broadcasting Content Scrambling
  • the server further comprises a network interface 42 connected to the processor 34, to the encryption module 38 and to the scrambling module 40.
  • the data exchanges between the trusted authority 4, the DVD maker 6, the disk key management server 8, the client device 22 and the content provider server 24 are established only in the presence of a secure link SAC.
  • FIG. 3 The steps of the methods according to the invention are illustrated in FIG. 3 by five axes of the time t and by arrows illustrating the exchanges between the trusted authority 4, the DVD manufacturer 6, the key management server. disks 8, the client device 22 and the content provider server 24 as well as the processing performed by these devices.
  • the DVD maker 6 In a step 50, the DVD maker 6 generates a disk key DK and a DID associated with the disk key DK to produce a secure DVD disk 12.
  • the DVD manufacturer 6 transmits the disk key DK to the trusted authority 4 through a secure link SAC.
  • the trusted authority 4 encrypts the received disk key DK by the set of master keys MK of each manufacturer of DVD players to generate a set of secure disk keys SDKs.
  • the trusted authority 4 transmits all the secured disk keys thus obtained SDKs to the DVD manufacturer 6.
  • the DVD manufacturer 6 transmits the disk key DK and the identifier DID associated with this disk key DK to the disk key management server 8.
  • the processor 17 of the managing server stores in the database 18 the disk key DK and the identifier DID so that they are directly connected to allow the recovery of the disk key DK when receiving the DID.
  • the DVD manufacturer 6 engraves all the secured disk keys SDKs on the departure zone 11 of the DVD 12 disc and prints the identifier DID on the face 14 of this DVD 12 disc.
  • the DVD 12 disc thus pre-printed is distributed and sold commercially as a secure content recording medium.
  • a user who has purchased the secure DVD disk 12 wishes to record therein multimedia content downloaded from a content provider server 24, the user selects, via the interface 26 of the client device, a video sequence, for example a particular film or program that it wishes to burn on the DVD disc 12.
  • a step 72 the user constructs via the interface 26, a video content control message that it sends to the address of the content provider server 24.
  • This control message contains a ICM reference of the requested video sequence, a payment order and the DID identifier printed on the DVD disc 12.
  • the control message thus constructed is sent to the content provider server 24.
  • the content provider server 24 transmits the identifier DID to the management server 8.
  • the processor 17 of the managing server searches for the disk key DK associated with the identifier DID received from the content provider server 24.
  • the disk key management server 8 transmits the disk key DK to the content provider server 24.
  • the processor 34 searches the database 32 for the video sequence controlled by the user using the reference ICM thereof.
  • the random number generator 36 generates title keys TK which it transmits to the encryption module 38 and the scrambling module 40.
  • the scrambling module 40 scrambles the video sequence from the database 32 by means of the title keys TK received from the generator 36.
  • the encryption module 38 encrypts the title keys TK from the disk key DK received from the disk key management server 8.
  • the content provider server 24 transmits the scrambled content using the ETK title keys (content) and the title keys encrypted by the EDK disk key (TK) to the client device 22.
  • the client device 22 receives the data transmitted by the content server, transmits it to the burner 28 which burns its data on the data area 15 of the DVD disk 12.
  • the identifier DID is pre-recorded on an area of the blank DVD disk, for example in the form of an eight-bit number.
  • the identifier DID is printed in the form of a barcode readable by a barcode reader of the client device.
  • the identifier DID is printed on a document (label, jacket, etc.) associated with the DVD disc during its sale.
  • the identifier DID is transmitted directly by the client device 22 to the disk key management server 8 and does not pass through the content provider server 24.
  • the disk key management server 8 transmits the associated disk key DK to this DID identifier at the content provider server 24.
  • the database 18 containing the pairs of identifiers DID / key disks DK is managed and contained in the content provider server 24.
  • each identifier DID is supported by each disk, that is to say it is necessarily engraved or printed on the disk. This embodiment is safer because it avoids fraud by theft of the document associated with the disk.
  • the identifier DID is generated by the trusted authority 4 rather than by the DVD maker 6.
  • the trusted authority 4 has no financial connection with the DVD maker, the writer or the provider server of multimedia content, this variant ensures that a single disk key DK corresponds to a unique identifier DID.
  • the DVD disc 12 is of the DVD-R / RW type
  • the disk key DK is a root key Vidi (in English "Vidi root key")
  • the set of secure disk keys SDKs is a block of keys d 'enabling key block'
  • the manufacturer is authorizing Vidi (in English "Vidi Licensor")
  • the trusted authority is the root key manager Vidi (in English "Vidi Root Key Manager") and finally the method of formatting the scrambled content is replaced by the Vidi formatting method.
  • DVD disc is DVD-R, DVD-RW, DVD + R, DVD + RW or DVD-RAM.
  • DVD disc thus obtained is protected by a standard protection format (for example CSS or Vidi) and can thus be read by all legal DVD players.
  • secure DVD discs can be burned to any existing DVD burner.
  • secure DVD discs engraved according to the method described above are resistant to bit-by-bit copying.
  • the disk key is not transmitted from the client device to the content provider server which ensures greater security of the system.
  • the protection of the encryption keys DK, TK is managed in a professional environment rather than by a client device.
  • the client device and the writer do not have embedded encryption keys so that this solution is more secure than existing solutions.
  • this invention can be implemented on existing video devices with minor modifications to obtain a secure etched DVD disc.
  • the key disk manager ensures the diversification of keys by managing its database which makes it possible to control dishonest DVD manufacturers.
  • the multimedia contents are delivered to the client device in a secure manner.
  • the content provider server is independent of the representative of the protection format of the DVD disc.
  • blank pre-burned DVD discs can also be used as standard DVD discs that can be burned normally without data security.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Information Transfer Between Computers (AREA)
  • Television Signal Processing For Recording (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

L'invention concerne une méthode de gravure de données numériques provenant d'un serveur à distance. La méthode comporte les étapes suivantes, recueillir (72) un identifiant (DID) propre au disque sécurisé (12) destiné à recevoir les données numériques, transmettre (74, 76) au serveur à distance, l'identifiant (DID) et une commande (ICM) de téléchargement des données numériques, réceptionner (90) les données numériques embrouillées par au moins une seconde clé de chiffrement et les secondes clés de chiffrement chiffrées par une première clé de chiffrement (DK), et graver (92) sur le disque sécurisé (12) les données numériques embrouillées et les secondes clés de chiffrement chiffrées. L'invention concerne également une méthode de mise à disposition, une méthode de distribution et un serveur de distribution.

Description

Méthode de mise à disposition, de distribution et de gravure de données numériques et serveur de distribution associé.
L'invention se rapporte d'une manière générale à une méthode de gravure sur un disque sécurisé de données numériques représentatives d'un contenu multimédia provenant d'un serveur à distance.
L'invention se rapporte également à une méthode de distribution et à une méthode de mise à disposition de données numériques représentatives d'un contenu multimédia destiné à être gravé sur un disque sécurisé.
L'invention se rapporte de plus à un serveur de mise à disposition des données.
Il est connu notamment par le document US 2005/0154682 une méthode de gravure de contenu multimédia sur disque sécurisé. Cette méthode utilise un graveur adapté pour extraire une clé de chiffrement préenregistrée sur le disque sécurisé. Ce graveur est apte à commander et recevoir un contenu multimédia d'un serveur à distance et à embrouiller le contenu multimédia reçu à l'aide de la clé extraite et éventuellement de clés additionnelles réceptionnées d'un serveur à distance ou d'une autorité de confiance. Enfin, il est propre à graver le contenu multimédia embrouillé sur le disque sécurisé.
Toutefois, cette méthode de gravure nécessite l'utilisation d'un graveur particulier. De plus, ce graveur particulier nécessite des moyens de sécurisation importants puisque celui-ci contient un module d'embrouillage de données numériques. En conséquence, l'utilisation de ce graveur est onéreuse.
L'invention a pour but de proposer une méthode de gravure moins chère dans laquelle un graveur existant dans le commerce peut être utilisé pour graver un contenu multimédia téléchargé.
A cet effet, l'invention a pour objet une méthode de gravure de données numériques provenant d'un serveur de contenu à distance, les données numériques étant gravées sur un disque sécurisé par un dispositif client, caractérisée en ce qu'elle comporte les étapes suivantes réalisées par le dispositif client :
- recueillir un identifiant à partir du disque sécurisé, ledit identifiant étant associé à une première clé de chiffrement et au disque sécurisé sur lequel les données numériques sont destinées à être gravées, ledit identifiant étant propre à ce disque sécurisé et différent des identifiants associés à d'autres disques sécurisés ;
- transmettre au serveur de contenu par l'intermédiaire d'un réseau de distribution, l'identifiant du disque sécurisé et une commande de téléchargement des données numériques destinées à être gravées sur le disque sécurisé ;
- réceptionner des données numériques embrouillées par au moins une seconde clé de chiffrement et la ou chaque seconde clé de chiffrement chiffrée par une première clé de chiffrement, la première clé de chiffrement étant associée à l'identifiant dans une base de données ; et
- graver sur le disque sécurisé les données numériques embrouillées et la ou chaque seconde clé de chiffrement chiffrée.
Suivant des modes particuliers de réalisation, la méthode de gravure comporte une ou plusieurs des caractéristiques suivantes :
- l'identifiant est imprimé de façon lisible par un utilisateur sur une face du disque sécurisé ou sur un document attaché au disque sécurisé, et en ce que l'étape de recueil comprend une étape de saisie de l'identifiant par l'utilisateur depuis le dispositif client ;
- l'identifiant du disque sécurisé, la commande de téléchargement, les données numériques embrouillées et la ou chaque seconde clé de chiffrement chiffrée sont transmis uniquement pendant l'établissement d'une liaison sécurisée ;
- la première clé de chiffrement est une clé disque et la ou chaque seconde clé de chiffrement est une clé titre au sens du protocole de protection CSS ; et
- la première clé de chiffrement est indépendante de l'identifiant en ce sens qu'elle ne peut pas être dérivée à partir d'une fonction mathématique appliquée à l'identifiant.
L'invention a également pour objet une méthode de mise à disposition de données numériques par un serveur de contenu à distance vers au moins un dispositif client par l'intermédiaire d'un réseau de distribution, les données numériques étant destinées à être gravées sur un disque sécurisé par le dispositif client, caractérisée en ce qu'elle comporte les étapes suivantes réalisées par le serveur de contenu : - recevoir du dispositif client un identifiant et une commande de téléchargement des données numériques, ledit identifiant étant associé à une première clé de chiffrement et au disque sécurisé sur lequel les données numériques sont destinées à être gravées, ledit identifiant étant propre à ce disque sécurisé et différent des identifiants associés à d'autres disques sécurisés ;
- acquérir la première clé de chiffrement associée à l'identifiant par interrogation d'une base de données stockant des identifiants de disques sécurisés et des premières clés de chiffrement associées à ces identifiants ;
- rechercher dans une base de contenu les données numériques à partir de la commande de téléchargement ;
- générer au moins une seconde clé de chiffrement ;
- embrouiller les données numériques recherchées à l'aide de la ou des secondes clés de chiffrement générées ;
- chiffrer la ou les secondes clés de chiffrement à partir de la première clé de chiffrement ; et
- transmettre au dispositif client les données numériques embrouillées à l'aide de la ou des secondes clés de chiffrement et la ou les secondes clés de chiffrement chiffrées à l'aide de la première clé de chiffrement.
Selon un mode particulier, l'étape d'acquisition de la première clé de chiffrement comprend les étapes suivantes :
- transmettre l'identifiant du disque sécurisé à un serveur gestionnaire de clés disques contenant la base de stockage ; et
- recevoir du serveur gestionnaire de clés disques la première clé de chiffrement associée à l'identifiant du disque sécurisé.
L'invention a pour objet un serveur fournisseur de contenu propre à mettre à disposition des données numériques à au moins un dispositif client par l'intermédiaire d'un réseau de distribution, les données numériques étant destinées à être gravées sur un disque sécurisé, caractérisé en ce qu'il comporte :
- une interface réseau pour réceptionner un identifiant et une commande de téléchargement de données numériques transmise par le dispositif client, ledit identifiant étant associé à une première clé de chiffrement et au disque sécurisé sur lequel les données numériques sont destinées à être gravées, ledit identifiant étant propre à ce disque sécurisé et différent des identifiants associés à d'autres disques sécurisés ;
- des moyens de recherche des données numériques destinées à être gravées dans une base de contenu à partir de la commande de téléchargement transmise par le dispositif client ;
- un générateur de nombres aléatoires propre à générer au moins une seconde clé de chiffrement ;
- des moyens d'embrouillage des données numériques destinées à être gravées à l'aide de Ia ou des secondes clés de chiffrement générées ;
- des moyens d'acquisition de la première clé de chiffrement associée à l'identifiant par interrogation d'une base de données stockant des identifiants de disques sécurisés et des premières clés de chiffrement associées à ces identifiants ; et
- des moyens de chiffrement de la ou des secondes clés de chiffrement à partir de la première clé de chiffrement ;
- l'interface réseau étant apte à transmettre au dispositif client les données numériques embrouillées à l'aide de la ou des secondes clés de chiffrement et la ou les secondes clés de chiffrement chiffrées à l'aide de la première clé de chiffrement.
Enfin, l'invention a également pour objet une méthode de distribution de données numériques par un serveur de contenu à distance vers au moins un dispositif client par l'intermédiaire d'un réseau de distribution, les données numériques étant destinées à être gravées sur un disque sécurisé, caractérisée en ce qu'elle comporte les étapes suivantes :
- recueillir par le dispositif client un identifiant à partir du disque sécurisé, ledit identifiant étant associé à une première clé de chiffrement et au disque sécurisé sur lequel les données numériques sont destinées à être gravées, ledit identifiant étant propre à ce disque sécurisé et différent des identifiants associés à d'autres disques sécurisés ;
- transmettre l'identifiant du disque sécurisé et une commande de téléchargement de données numériques destinées à être gravées sur le disque sécurisé, du dispositif client au serveur de contenu par l'intermédiaire d'un réseau de distribution ;
- rechercher dans une base de contenu les données numériques à partir de la commande de téléchargement, par le serveur de contenu ; - générer au moins une seconde clé de chiffrement par le serveur de contenu ;
- embrouiller les données numériques recherchées à l'aide de la ou des secondes clés de chiffrement par le serveur de contenu ;
- acquérir la première clé de chiffrement associée à l'identifiant du disque sécurisé par interrogation par le serveur de contenu d'une base de données stockant des identifiants de disques sécurisés et des premières clés de chiffrement associées à ces identifiants ;
- chiffrer la ou les secondes clés de chiffrement à partir de la première clé de chiffrement par le serveur de contenu;
- transmettre du serveur de contenu au dispositif client les données numériques embrouillées à l'aide de la ou des secondes clés de chiffrement et la ou les secondes clés de chiffrement chiffrées à l'aide de la première clé de chiffrement; et
- graver sur le disque sécurisé les données numériques embrouillées et la ou les secondes clés de chiffrement chiffrées par le dispositif client.
L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins sur lesquels :
- la figure 1 est un schéma sous forme de bloc fonctionnel du système permettant Ia mise en œuvre des méthodes selon l'invention ; et
- la figure 2 est un schéma illustrant les étapes des méthodes selon l'invention.
Dans la suite de la description, il est fait référence uniquement à des données numériques représentant un contenu multimédia. Mais l'invention s'applique à Ia distribution de tout type de contenu et notamment à des séquences de données audio, vidéo ou textuelles ou à des fichiers de données informatiques utilisées pour la mise en œuvre de logiciels.
Le système 2 permettant la mise en œuvre des méthodes selon l'invention est illustré schématiquement sur la figure 1.
Ce système 2 comprend une autorité de confiance 4, un fabricant de disques DVD 6 et un serveur 8 gestionnaire de clés disques DK, chacun adapté pour échanger des données au travers d'un réseau de distribution 7, tel que par exemple le réseau Internet. De façon classique, l'autorité de confiance 4 est propre à chiffrer une clé disque DK reçue du fabricant de DVD 6 par des clés maîtres MK propres à chaque fabricant de DVD pour générer un ensemble de clés disques sécurisées SDKs correspondant au chiffrement de la clé disque DK.
Le fabricant de DVD 6 comprend un générateur 9 de nombres aléatoires et une interface réseau 10.
Le générateur 9 est apte à générer des identifiants DID de manière à ce qu'un unique identifiant DID soit associé à chaque DVD produit par le fabriquant de DVD 6. Le générateur 9 est également apte à générer des clés disques DK de manière à ce que à chaque identifiant DID corresponde une unique clé disque DK associée à cet identifiant DID et au DVD correspondant.
En variante, il est possible d'accepter d'avoir plusieurs DID (et donc plusieurs DVD) associés à une seule clé disque DK si la probabilité qu'un utilisateur achète deux DVD avec les mêmes clés disques associées pendant une période de temps donnée (ex. un mois) est faible et si la probabilité que deux utilisateurs dans une même zone géographique acquièrent des DVD avec une clé disque DK associée identique est également faible. Par exemple une probabilité de moins de 1% peut être considérée comme faible. Ceci permet de réduire les coûts du système tout en conservant un niveau de sécurité élevé.
Les clés disques DK sont indépendantes des identifiants DID auxquels elles sont associées de sorte qu'il est impossible de déduire une clé disque DK en appliquant une fonction particulière à l'identifiant DID. En particulier, les clés disques ne peuvent pas être dérivées à partir d'une fonction mathématique appliquée à l'identifiant DID.
Le fabricant de DVD 6 est adapté pour établir une liaison sécurisée couramment appelée SAC (de l'anglais « Secure Authenticated Channel ») avec l'autorité de confiance 4 et le serveur gestionnaire de clés disques 8.
Le protocole d'établissement d'une liaison sécurisée est par exemple un protocole standard tel que le protocole SSL de l'anglais « Secure Socket Layer ») ou un protocole propriétaire tel que le protocole décrit dans les spécifications du système de protection de marque déposée « Smart Right », ce protocole étant également décrit dans la demande de brevet américain No. 10/978162 déposée le 29 octobre 2004. Le fabricant de DVD 6 est apte à transmettre au serveur gestionnaire de clés disques 8 des couples comprenant chacun un identifiant DID et une clé disque DK associée à cet identifiant DID au travers d'une liaison sécurisée SAC.
Le fabricant de DVD 6 est propre à graver sur une zone de départ 11 d'un disque DVD 12, l'ensemble des clés disques sécurisées SDKs reçues de l'autorité de confiance 4 en réponse à l'envoi de la clé disque DK.
Le fabricant de DVD 6 est adapté pour imprimer sur une 14 des faces du disque DVD 12 d'une manière lisible par un utilisateur humain, l'identifiant DID associé à la clé disque DK chiffrée pour obtenir l'ensemble des clés disques sécurisées SDKs gravées sur ce disque DVD 12.
Une zone de données 15 du disque DVD 12 est vierge et peut être gravée par le graveur d'un utilisateur, comme explicité ci-après.
Le serveur gestionnaire de clés disques 8 comprend un processeur 17 relié à une base de données 18 et à une interface réseau 20.
Le processeur 17 est propre à générer et à compléter la base de données 18 avec des couples comprenant chacun un identifiant DID et une clé disque DK associée à cet identifiant, transmis par le fabricant de DVD 6.
Le processeur 17 est apte à rechercher dans la base de données 18 la clé disque DK associée à un identifiant DID dans un couple donné.
Le processeur 17 est adapté pour envoyer une alarme à l'autorité de confiance 4 et ne pas transmettre la clé disque DK, lorsqu'il réceptionne un identifiant DID qu'il a déjà reçu lors d'une précédente requête afin de repérer un problème de piratage.
La base de données 18 comprend une table de correspondance entre les identifiants DID et les clés disques DK associées à ces identifiants DID.
Le serveur gestionnaire de clés disques 8 est sécurisé de manière à assurer la confidentialité, la disponibilité et l'intégrité de sa base de données 18.
Le système 2 comprend en outre un dispositif client 22 et un serveur fournisseur de contenu 24.
Le dispositif client 22 est généralement disposé chez un utilisateur qui désire accéder à des contenus multimédias par le réseau Internet 7. Il peut s'agir d'un ordinateur ou d'un décodeur numérique ou « set top box » en anglais.
Celui-ci possède une interface homme-machine 26 de type clavier, écran et/ou télécommande. Il est connecté à un graveur 28 légal et standard. Le dispositif client 22 comporte une interface réseau 30 pour recevoir des flux de données numériques du réseau Internet, par téléchargement en temps réel (« streaming » en anglais), c'est-à-dire en accédant au contenu au fur et à mesure du chargement, ou par téléchargement préalable (« downloading » en anglais) c'est-à-dire en accédant au contenu à l'issue du téléchargement.
Le dispositif client 22 contient également de manière préférentielle des moyens pour établir un protocole de paiement avec un intermédiaire financier ou directement avec le serveur fournisseur de contenu 24. Les protocoles de paiement, de type micro paiement, c'est-à-dire dédiés à des paiements de faibles montants, ou de type macro paiement, pour des montants plus élevés sont bien connus de l'homme du métier et ne seront pas décrits plus avant.
Le serveur fournisseur de contenu 24 comprend une base de données 32 stockant des données numériques représentant des contenus multimédias sous une forme compressée et un processeur de données 34 propre à rechercher un contenu multimédia commandé dans la base 32 à partir d'une désignation ou d'une référence ICM de celui-ci.
Le serveur fournisseur de contenu 24 comporte également un générateur de nombres aléatoires 36 propre à générer des clés titres TK, un module 38 de chiffrement des clés titres TK et un module d'embrouillage 40 des contenus multimédias à l'aide des clés titres TK tous deux connectés au générateur 36.
L'embrouillage des données est préférentiellement effectué selon la norme DVB CSS (de l'anglais « Digital Video Broadcasting Content Scrambling » signifiant littéralement « Diffusion Vidéonumérique Embrouillage de Contenu »).
Le serveur comprend en outre une interface réseau 42 connectée au processeur 34, au module de chiffrement 38 et au module d'embrouillage 40.
Les échanges de données entre l'autorité de confiance 4, le fabricant de DVD 6, le serveur gestionnaire de clés disques 8, le dispositif client 22 et le serveur fournisseur de contenu 24 ne sont établis que en présence d'une liaison sécurisée SAC.
Les étapes des méthodes selon l'invention sont illustrées sur la figure 3 par cinq axes du temps t et par des flèches illustrant les échanges entre l'autorité de confiance 4, le fabricant de DVD 6, le serveur gestionnaire de clés disques 8, le dispositif client 22 et le serveur fournisseur de contenu 24 ainsi que les traitements effectués par ces équipements.
Au cours d'une étape 50, le fabricant de DVD 6 génère une clé disque DK et un identifiant DID associé à la clé disque DK pour produire un disque DVD sécurisé 12.
Au cours d'une étape 52, le fabricant de DVD 6 transmet la clé disque DK à l'autorité de confiance 4 au travers d'une liaison sécurisée SAC.
Au cours d'une étape 54, l'autorité de confiance 4 chiffre la clé disque réceptionnée DK par l'ensemble des clés maîtres MK de chacun des fabricants de lecteurs de DVD pour générer un ensemble de clés disques sécurisées SDKs.
Au cours d'une étape 56, l'autorité de confiance 4 transmet l'ensemble des clés disques sécurisées ainsi obtenues SDKs au fabricant de DVD 6.
Au cours d'une étape 58, le fabricant de DVD 6 transmet la clé disque DK et l'identifiant DID associé à cette clé disque DK au serveur gestionnaire de clés disques 8.
Au cours d'une étape 60, le processeur 17 du serveur gestionnaire enregistre dans la base de données 18 la clé disque DK et l'identifiant DID de façon à ce que ceux-ci soient directement reliés pour permettre la récupération de la clé disque DK lors de la réception de l'identifiant DID.
Au cours d'une étape 70, le fabricant de DVD 6 grave l'ensemble des clés disques sécurisées SDKs sur la zone de départ 11 du disque DVD 12 et imprime l'identifiant DID sur la face 14 de ce disque DVD 12.
Le disque DVD 12 ainsi prégravé est distribué et vendu dans le commerce comme support d'enregistrement sécurisé de contenu.
Lorsqu'un utilisateur ayant acheté le disque DVD sécurisé 12 souhaite enregistrer sur celui-ci un contenu multimédia téléchargé à partir d'un serveur fournisseur de contenu 24, l'utilisateur sélectionne, par l'intermédiaire de l'interface 26 du dispositif client, une séquence vidéo par exemple un film ou une émission particulière qu'il souhaite graver sur le disque DVD 12.
Au cours d'une étape 72, l'utilisateur construit par l'intermédiaire de l'interface 26, un message de commande de contenu vidéo qu'il émet à l'adresse du serveur fournisseur de contenu 24. Ce message de commande contient une référence ICM de la séquence vidéo demandée, un ordre de paiement ainsi que l'identifiant DID imprimé sur le disque DVD 12. A l'étape suivante 74, le message de commande ainsi construit est envoyé au serveur fournisseur de contenu 24.
Au cours d'une étape 76, le serveur fournisseur de contenu 24 transmet l'identifiant DID au serveur gestionnaire 8.
Au cours d'une étape 78, le processeur 17 du serveur gestionnaire recherche la clé disque DK associée à l'identifiant DID reçu du serveur fournisseur de contenu 24.
Au cours d'une étape 80, le serveur gestionnaire de clés disques 8 transmet la clé disque DK au serveur fournisseur de contenu 24.
Au cours d'une étape 82, le processeur 34 recherche dans la base de données 32 la séquence vidéo commandée par l'utilisateur à l'aide de la référence ICM de celle-ci.
Au cours d'une étape 84, le générateur de nombres aléatoires 36 génère des clés titres TK qu'il transmet au module de chiffrement 38 et au module d'embrouillage 40.
Au cours d'une étape 86, le module d'embrouillage 40 embrouille la séquence vidéo issue de la base de données 32 à l'aide des clés titres TK reçues du générateur 36.
Au cours d'une étape 88, le module de chiffrement 38 chiffre les clés titres TK à partir de la clé disque DK reçue du serveur gestionnaire de clés disques 8.
Au cours d'une étape 90, le serveur fournisseur de contenu 24 transmet le contenu embrouillé à l'aide des clés titres ETK (contenu) et les clés titres chiffrées par la clé disque EDK (TK) au dispositif client 22.
Au cours d'une étape 92, le dispositif client 22 réceptionne les données transmises par le serveur de contenu, les transmet au graveur 28 qui grave ses données sur la zone de données 15 du disque DVD 12.
En variante, l'identifiant DID est préenregistré sur une zone du disque DVD vierge, par exemple sous la forme d'un nombre à huit bits.
En variante, l'identifiant DID est imprimé sous forme de code barre lisible par un lecteur de code barre du dispositif client.
En variante, l'identifiant DID est imprimé sur un document (étiquette, jaquette, etc.) associé au disque DVD lors de sa vente. En variante, l'identifiant DID est transmis directement par le dispositif client 22 au serveur gestionnaire de clés disques 8 et ne transite pas par le serveur fournisseur de contenu 24. En réponse, le serveur gestionnaire de clés disques 8 transmet la clé disque DK associé à cet identifiant DID au serveur fournisseur de contenu 24.
En variante, la base de données 18 contenant les couples identifiants DID/ clés disques DK est gérée et contenue dans le serveur fournisseur de contenu 24.
En variante, chaque identifiant DID est supporté par chaque disque, c'est-à-dire qu'il est forcément gravé ou imprimé sur le disque. Ce mode de réalisation présente plus de sécurité car il évite les fraudes par vol du document associé au disque.
En variante, l'identifiant DID est généré par l'autorité de confiance 4 plutôt que par le fabricant de DVD 6. Comme l'autorité de confiance 4 n'a aucun lien financier avec le fabricant de DVD, le graveur ou le serveur fournisseur de contenu multimédia, cette variante assure qu'à une seule clé disque DK corresponde un unique identifiant DID.
La méthode selon l'invention a été décrite lors de l'utilisation d'un système de protection CSS. Toutefois, cette méthode peut également être utilisée avec un système de protection Vidi tel que défini dans les documents « Blue-ray Disc, Content Protection System for BD-Rom, White Paper, september
2003, Panasonic, Philips, Sony » et « Vidi Copy Protection System for DVD+R/+RW Vidéo Recording Format, System Description, version 1.0, march
2004, Philips, Hewlett-Packard ».
Dans ce cas, le DVD disque 12 est de type DVD-R/RW, la clé disque DK est une clé racine Vidi (en anglais « Vidi root key »), l'ensemble de clés disques sécurisées SDKs est un bloc de clés d'accès (en anglais « enabling key block »), le fabricant est l'autorisant Vidi (en anglais « Vidi Licensor »), l'autorité de confiance est le gestionnaire de clé racine Vidi (en anglais « Vidi Root Key Manager ») et enfin le procédé de formatage du contenu embrouillé est remplacé par le procédé de formatage Vidi.
En variante le disque DVD est de type DVD-R, DVD-RW, DVD+R, DVD+RW ou DVD-RAM. Avantageusement, le disque DVD ainsi obtenu est protégé par un format de protection standard (par exemple CSS ou Vidi) et peut ainsi être lu par tous lecteurs DVD légaux.
Avantageusement, les disques DVD sécurisés peuvent être gravés sur n'importe quel graveur DVD existant.
Avantageusement, les disques DVD sécurisés gravés selon la méthode décrite précédemment sont résistants à la copie bit à bit.
Avantageusement, la clé disque n'est pas transmise du dispositif client au serveur fournisseur de contenu ce qui assure une plus grande sécurité du système.
Avantageusement la protection des clés de chiffrement DK, TK est gérée dans un environnement professionnel plutôt que par un dispositif client. En conséquence, le dispositif client et le graveur ne comportent aucune clé de chiffrement embarquée de sorte que cette solution est plus sécurisée que les solutions existantes. Ainsi, cette invention peut être mise en œuvre sur des dispositifs vidéos existants avec des modifications mineures pour obtenir un disque DVD gravé sécurisé.
Avantageusement, le gestionnaire de clés disques assure la diversification des clés en gérant sa base de données ce qui permet de contrôler les fabricants de DVD malhonnêtes.
Avantageusement; les contenus multimédias sont délivrés au dispositif client de manière sécurisée.
Avantageusement, le serveur fournisseur de contenu est indépendant du représentant du format de protection du disque DVD.
Avantageusement, différents modes de distribution des contenus multimédias tels que la superdistribution ou l'utilisation du mode « Push » peuvent être utilisés.
Avantageusement, les disques DVD vierges prégravés peuvent également être utilisés comme des disques DVD standards qui peuvent être gravés normalement sans sécurisation des données.

Claims

REVENDICATIONS
1. Méthode de gravure de données numériques provenant d'un serveur de contenu (24) à distance, les données numériques étant gravées sur un disque sécurisé (12) par un dispositif client (22), caractérisée en ce qu'elle comporte les étapes suivantes réalisées par le dispositif client (22) :
- recueillir (72) un identifiant (DID) à partir du disque sécurisé (12), ledit identifiant (DID) étant associé à une première clé de chiffrement (DK) et au disque sécurisé (12) sur lequel les données numériques sont destinées à être gravées, ledit identifiant (DID) étant propre à ce disque sécurisé (12) et différent des identifiants associés à d'autres disques sécurisés (12) ;
- transmettre (74, 76) au serveur de contenu (24) par l'intermédiaire d'un réseau de distribution (7), l'identifiant (DID) du disque sécurisé (12) et une commande (ICM) de téléchargement des données numériques destinées à être gravées sur le disque sécurisé (12) ; réceptionner (90) des données numériques embrouillées (Eτκ(contenu)) par au moins une seconde clé de chiffrement (TK) et la ou chaque seconde clé de chiffrement chiffrée (EDK(TK)) par une première clé de chiffrement (DK), la première clé de chiffrement (DK) étant associée à l'identifiant (DID) dans une base de données (18) ; et
- graver (92) sur le disque sécurisé (12) les données numériques embrouillées (Eτκ(contenu)) et la ou chaque seconde clé de chiffrement chiffrée
Figure imgf000015_0001
2. Méthode de gravure selon la revendication 1 , caractérisée en ce que l'identifiant (DID) est imprimé de façon lisible par un utilisateur sur une face (14) du disque sécurisé (12) ou sur un document attaché au disque sécurisé (12), et en ce que l'étape de recueil (72) comprend une étape de saisie de l'identifiant (DID) par l'utilisateur depuis Je dispositif client (22).
3. Méthode de gravure selon l'une quelconque des revendications précédentes, caractérisée en ce que l'identifiant (DID) du disque sécurisé (12), la commande de téléchargement (ICM), les données numériques embrouillées (Eχκ(contenu)) et la ou chaque seconde clé de chiffrement chiffrée (EDκ(TK)) sont transmis uniquement pendant l'établissement d'une liaison sécurisée (SAC).
4. Méthode de gravure selon l'une quelconque des revendications précédentes, caractérisée en ce que la première clé de chiffrement (DK) est une clé disque (DK) et la ou chaque seconde clé de chiffrement (TK) est une clé titre (TK) au sens du protocole de protection CSS.
5. Méthode de gravure selon l'une quelconque des revendications précédentes, caractérisée en ce que la première clé de chiffrement (DK) est indépendante de l'identifiant (DID) en ce sens qu'elle ne peut pas être dérivée à partir d'une fonction mathématique appliquée à l'identifiant (DID).
6. Méthode de mise à disposition de données numériques par un serveur de contenu (24) à distance vers au moins un dispositif client (22) par l'intermédiaire d'un réseau de distribution (7), les données numériques étant destinées à être gravées sur un disque sécurisé (12) par le dispositif client (22), caractérisée en ce qu'elle comporte les étapes suivantes réalisées par le serveur de contenu (24) :
- recevoir (72, 74) du dispositif client (22) un identifiant (DID) et une commande (ICM) de téléchargement des données numériques, ledit identifiant (DID) étant associé à une première clé de chiffrement (DK) et au disque sécurisé (12) sur lequel les données numériques sont destinées à être gravées, ledit identifiant (DID) étant propre à ce disque sécurisé (12) et différent des identifiants associés à d'autres disques sécurisés (12) ;
- acquérir (76, 78, 80) la première clé de chiffrement (DK) associée à l'identifiant (DID) par interrogation d'une base de données (18) stockant des identifiants (DID) de disques sécurisés (12) et des premières clés de chiffrement (DK) associées à ces identifiants ;
- rechercher (82) dans une base de contenu (32) les données numériques à partir de la commande de téléchargement (ICM) ;
- générer (84) au moins une seconde clé de chiffrement (TK) ;
- embrouiller (86) les données numériques recherchées à l'aide de la ou des secondes clés de chiffrement (TK) générées ;
- chiffrer (88) la ou les secondes clés de chiffrement (TK) à partir de la première clé de chiffrement (DK) ; et
- transmettre (90) au dispositif client (22) les données numériques embrouillées (Eτκ(contenu)) à l'aide de la ou des secondes clés de chiffrement (TK) et la ou les secondes clés de chiffrement chiffrées (EDκ(TK)) à l'aide de la première clé de chiffrement (DK).
7. Méthode de mise à disposition selon la revendication 6, caractérisée en ce que l'étape d'acquisition (76, 78, 80) de la première clé de chiffrement (DK) comprend les étapes suivantes :
- transmettre (76, 78) l'identifiant (DID) du disque sécurisé (12) à un serveur gestionnaire de clés disques (8) contenant la base de stockage (18) ; et
- recevoir (80) du serveur gestionnaire de clés disques (8) Ia première clé de chiffrement (DK) associée à l'identifiant (DID) du disque sécurisé (12).
8. Serveur de contenu (24) propre à mettre à disposition des données numériques à au moins un dispositif client (22) par l'intermédiaire d'un réseau de distribution (7), les données numériques étant destinées à être gravées sur un disque sécurisé (12), caractérisé en ce qu'il comporte :
- une interface réseau (42) pour réceptionner un identifiant (DID) et une commande (ICM) de téléchargement de données numériques transmise par le dispositif client (22), ledit identifiant (DID) étant associé à une première clé de chiffrement (DK) et au disque sécurisé (12) sur lequel les données numériques sont destinées à être gravées, ledit identifiant (DID) étant propre à ce disque sécurisé (12) et différent des identifiants associés à d'autres disques sécurisés (12) ;
- des moyens de recherche (34) des données numériques destinées à être gravées dans une base de contenu (32) à partir de la commande de téléchargement (ICM) transmise par le dispositif client (22) ;
- un générateur (36) de nombres aléatoires propre à générer au moins une seconde clé de chiffrement (TK) ;
- des moyens d'embrouillage (40) des données numériques destinées à être gravées à l'aide de la ou des secondes clés de chiffrement (TK) générées ;
- des moyens d'acquisition (34, 42) de la première clé de chiffrement (DK) associée à l'identifiant (DlD) par interrogation d'une base de données (18) stockant des identifiants (DID) de disques sécurisés (12) et des premières clés de chiffrement (DK) associées à ces identifiants ; et
- des moyens de chiffrement (38) de la ou des secondes clés de chiffrement (TK) à partir de la première clé de chiffrement (DK) ;
- l'interface réseau (42) étant apte à transmettre au dispositif client (22) les données numériques embrouillées (Eγκ(contenu)) à l'aide de la ou des secondes clés de chiffrement (TK) et la ou les secondes clés de chiffrement chiffrées (EDK(TK)) à l'aide de la première clé de chiffrement (DK).
9. Méthode de distribution de données numériques par un serveur de contenu (24) à distance vers au moins un dispositif client (22) par l'intermédiaire d'un réseau de distribution (7), les données numériques étant destinées à être gravées sur un disque sécurisé (12), caractérisée en ce qu'elle comporte les étapes suivantes :
- recueillir (72) par le dispositif client (22) un identifiant (DID) à partir du disque sécurisé (12), ledit identifiant (DID) étant associé à une première clé de chiffrement (DK) et au disque sécurisé (12) sur lequel les données numériques sont destinées à être gravées, ledit identifiant (DID) étant propre à ce disque sécurisé (12) et différent des identifiants associés à d'autres disques sécurisés (12) ;
- transmettre (74, 76) l'identifiant (DID) du disque sécurisé (12) et une commande (ICM) de téléchargement de données numériques destinées à être gravées sur le disque sécurisé (12), du dispositif client (22) au serveur de contenu (24) par l'intermédiaire d'un réseau de distribution (7) ;
- rechercher (78) dans une base de contenu (32) les données numériques à partir de la commande de téléchargement (ICM), par le serveur de contenu (24) ;
- générer (84) au moins une seconde clé de chiffrement (TK) par le serveur de contenu (24) ;
- embrouiller (86) les données numériques recherchées à l'aide de la ou des secondes clés de chiffrement (TK) par le serveur de contenu (24) ;
- acquérir (80) la première clé de chiffrement (DK) associée à l'identifiant (DID) du disque sécurisé (12) par interrogation par le serveur de contenu (24) d'une base de données (18) stockant des identifiants (DID) de disques sécurisés (12) et des premières clés de chiffrement (DK) associées à ces identifiants ;
- chiffrer (88) la ou les secondes clés de chiffrement (TK) à partir de la première clé de chiffrement (DK) par le serveur de contenu (24);
- transmettre (90) du serveur de contenu (24) au dispositif client (22) les données numériques embrouillées (Eγκ(contenu)) à l'aide de la ou des secondes clés de chiffrement (TK) et la ou les secondes clés de chiffrement chiffrées (EDκ(TK)) à l'aide de la première clé de chiffrement (DK); et
- graver (92) sur le disque sécurisé (12) les données numériques embrouillées (Eτκ(contenu)) et la ou les secondes clés de chiffrement chiffrées (EDK(TK)) par le dispositif client (22).
PCT/FR2007/000021 2006-01-06 2007-01-08 Distribution et gravure de donnees numeriques WO2007077400A2 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP07717702A EP1969597A2 (fr) 2006-01-06 2007-01-08 Methode de mise a disposition, de distribution et de gravure de donnees numeriques et serveur de distribution associe
JP2008549044A JP2009522678A (ja) 2006-01-06 2007-01-08 デジタルデータを提供、配信及び記録する方法並びに関連する配信サーバ
US12/087,404 US20090070584A1 (en) 2006-01-06 2007-01-08 Method for Providing, Distributing and Engraving Digital Data and Associated Distribution Server

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0600135 2006-01-06
FR0600135A FR2896076A1 (fr) 2006-01-06 2006-01-06 Methode de mise a disposition, de distribution et de gravure donnees numeriques et serveur de distribution associe.

Publications (2)

Publication Number Publication Date
WO2007077400A2 true WO2007077400A2 (fr) 2007-07-12
WO2007077400A3 WO2007077400A3 (fr) 2007-09-07

Family

ID=37076013

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2007/000021 WO2007077400A2 (fr) 2006-01-06 2007-01-08 Distribution et gravure de donnees numeriques

Country Status (7)

Country Link
US (1) US20090070584A1 (fr)
EP (1) EP1969597A2 (fr)
JP (1) JP2009522678A (fr)
KR (1) KR20080083133A (fr)
CN (1) CN101366088A (fr)
FR (1) FR2896076A1 (fr)
WO (1) WO2007077400A2 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009193623A (ja) * 2008-02-13 2009-08-27 Toshiba Corp 記録装置、再生装置、記録プログラム及び再生プログラム
JP2011509496A (ja) * 2008-01-09 2011-03-24 サムスン エレクトロニクス カンパニー リミテッド コンテンツ記録方法、タイトルキー提供方法、コンテンツ記録装置及びコンテンツ提供サーバ

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7965844B2 (en) * 2007-03-20 2011-06-21 International Business Machines Corporation System and method for processing user data in an encryption pipeline
US9197407B2 (en) * 2011-07-19 2015-11-24 Cyberlink Corp. Method and system for providing secret-less application framework
EP3375165B1 (fr) * 2015-11-13 2023-06-14 Samsung Electronics Co., Ltd. Procédé et appareil de téléchargement de profil sur une carte de circuit intégré universelle incorporée de terminal

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0802527A1 (fr) * 1995-10-09 1997-10-22 Matsushita Electric Industrial Co., Ltd. Disque optique, enregistreur optique, dispositif optique de reproduction, systeme crypte de communications et systeme d'autorisations associe
US20050154682A1 (en) * 2003-11-14 2005-07-14 Sonic Solutions Secure transfer of content to writable media

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11177924A (ja) * 1997-12-10 1999-07-02 Sony Corp 信号再生装置、信号記録装置、信号記録システム、信号再生方法、並びに、信号記録方法
US6865550B1 (en) * 2000-02-03 2005-03-08 Eastman Kodak Company System for secure distribution and playback of digital data
US20050154982A1 (en) * 2004-01-13 2005-07-14 International Business Machines Corporation Apparatus, system and method of importing cascading style sheets to macromedia flash
US20070198855A1 (en) * 2004-06-07 2007-08-23 Pioneer Corporation, Tokorozawa Works Information Recording Media, Information Recording Device And Method, Information Distribution Device And Method, And Computer Program
US20070143594A1 (en) * 2005-12-20 2007-06-21 Yan-Mei Yang-Talpin Method for distributing digital data and burning them on a DVD, client device and remote server associated

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0802527A1 (fr) * 1995-10-09 1997-10-22 Matsushita Electric Industrial Co., Ltd. Disque optique, enregistreur optique, dispositif optique de reproduction, systeme crypte de communications et systeme d'autorisations associe
US20050154682A1 (en) * 2003-11-14 2005-07-14 Sonic Solutions Secure transfer of content to writable media

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
INTEL CONRPORATION ET AL: "Content Protection for Recordable Media Specification - Network Download Book, Revision 0.90" 5 août 2004 (2004-08-05), 4C ENTITY , XP002379489 pages 3.1-3.5 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011509496A (ja) * 2008-01-09 2011-03-24 サムスン エレクトロニクス カンパニー リミテッド コンテンツ記録方法、タイトルキー提供方法、コンテンツ記録装置及びコンテンツ提供サーバ
JP2009193623A (ja) * 2008-02-13 2009-08-27 Toshiba Corp 記録装置、再生装置、記録プログラム及び再生プログラム

Also Published As

Publication number Publication date
CN101366088A (zh) 2009-02-11
KR20080083133A (ko) 2008-09-16
WO2007077400A3 (fr) 2007-09-07
US20090070584A1 (en) 2009-03-12
EP1969597A2 (fr) 2008-09-17
JP2009522678A (ja) 2009-06-11
FR2896076A1 (fr) 2007-07-13

Similar Documents

Publication Publication Date Title
EP1645100B1 (fr) Méthode de création et d'administration d'un réseau local
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
US7499550B2 (en) System and method for protecting a title key in a secure distribution system for recordable media content
US6385596B1 (en) Secure online music distribution system
Jonker et al. Digital rights management in consumer electronics products
US20080071617A1 (en) Apparatus and methods for validating media
US8762708B2 (en) Secure content distribution system
ES2673645T3 (es) Un procedimiento y sistema para la distribución sintonizable de contenido
AU783094B2 (en) Controlled distributing of digital information, in particular audio
WO2007045756A2 (fr) Gravure et distribution securisee de donnees numeriques
JP2007060066A (ja) コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。
WO2007077400A2 (fr) Distribution et gravure de donnees numeriques
FR2762417A1 (fr) Procede de controle de l'execution d'un produit logiciel
US20030233563A1 (en) Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
EP1979904A2 (fr) Methode de gravure et de distribution de donnees numeriques et dispositif associe
KR20010069723A (ko) 암호화된 디지털 컨텐츠를 포함하는 디지털 기록매체와이의 배포방법, 그리고 이를 이용한 디지털 기록매체 제작시스템
JP4017150B2 (ja) コンテンツ配信装置
EP2810203B1 (fr) Procédé et système de mise a disposition d'au moins un objet numérique sur un gestionnaire de bibliotheque numérique
JP4712369B2 (ja) コンテンツ配信方法
EP1930895A1 (fr) Enregistrement de contenu protégé par CSS sur disques DVD
ODISC et al. Willem Jonker and Jean-Paul Linnartz
JP2004260865A (ja) コンテンツデータのスクランブル及びデスクランブル方法、コンテンツ販売システムのホスト装置、販売元端末装置及び販売先端末装置
FR2832575A1 (fr) Procede de transaction securisee sur un reseau de communication
KR20060065210A (ko) 멀티미디어데이터 이용을 위한 암호화/복호화 모듈 방법 및 통합관리 프로그램

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007717702

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 3426/CHENP/2008

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 12087404

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2008549044

Country of ref document: JP

Ref document number: 200780001922.2

Country of ref document: CN

Ref document number: 1020087016383

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 2007717702

Country of ref document: EP