ES2309194T3 - Metodo y sistema para la distribucion segura de contenidos. - Google Patents
Metodo y sistema para la distribucion segura de contenidos. Download PDFInfo
- Publication number
- ES2309194T3 ES2309194T3 ES02765236T ES02765236T ES2309194T3 ES 2309194 T3 ES2309194 T3 ES 2309194T3 ES 02765236 T ES02765236 T ES 02765236T ES 02765236 T ES02765236 T ES 02765236T ES 2309194 T3 ES2309194 T3 ES 2309194T3
- Authority
- ES
- Spain
- Prior art keywords
- content
- key
- dvd
- server
- additional
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00869—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B19/00—Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
- G11B19/02—Control of operating function, e.g. switching from recording to reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
- G11B20/00304—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00333—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in header data, e.g. in sector headers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00449—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00507—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B2020/10935—Digital recording or reproducing wherein a time constraint must be met
- G11B2020/10953—Concurrent recording or playback of different streams or files
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2562—DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
Abstract
Sistema (100) que comprende: - un servidor (140), - un dispositivo (112) de presentación dispuesto para recibir contenido básico disponible en un disco (101) de DVD desde una unidad (111) de DVD y para reproducir dicho contenido básico, estando al menos una parte del contenido básico protegida mediante el sistema de aleatorización de contenidos (Content Scrambling System) que emplea una clave de disco de DVD y una o más claves de título de DVD, comprendiendo el dispositivo (112) de presentación: - medios (402, 403) de acceso condicional para desencriptar el contenido básico usando dicha clave de disco de DVD y dicha al menos una o más claves de título de DVD, - medios (410) de recepción para recibir contenido (151) adicional relacionado con el contenido básico del servidor (140), encriptándose el contenido (151) adicional empleándose al menos una clave de encriptación a partir de dicha clave de disco de DVD y dicha una o más claves de título de DVD usadas para proteger al menos una parte del contenido básico, estando dispuestos los medios (402, 403) de acceso condicional para desencriptar el contenido (151) adicional usando dicha al menos una clave de encriptación, y estando configurado el servidor (140) para obtener dicha al menos una clave de encriptación a partir de un soporte de registro adicional que es idéntico a dicho disco (101) de DVD.
Description
Método y sistema para la distribución segura de
contenidos.
La invención se refiere a un sistema para la
distribución segura de contenidos.
La tecnología DVD permite a los productores de
contenidos ofrecer mucho más que una simple película en un disco.
Debido a la gran capacidad de almacenamiento disponible, pueden
proporcionarse todas las clases de contenido adicional en el disco.
Por ejemplo, pueden incluirse secuencias tras las cámaras, tomas
eliminadas, entrevistas con los directores y/o actores, subtítulos
en diferentes idiomas y la banda sonora con vídeo clip.
Ahora que cada vez más sistemas de
entretenimiento domésticos tienen acceso a Internet de alguna
manera, resulta posible proporcionar contenido adicional no sólo en
el disco de DVD, sino también en una página web. Esto se conoce
como DVD conectado a web. En su forma más básica, un usuario que
está viendo una película y una página web conectada para la
película y para ver información adicional, ve nuevas entrevistas o
reportajes sobre la película, etc. También podría participar en un
juego en línea relacionado con la película.
Es deseable proteger este contenido adicional
frente a una copia y/o acceso no autorizado. En particular, el
acceso al contenido adicional debe restringirse sólo a personas que
tienen un ejemplar legítimo del disco.
Una solución sencilla sería verificar en primer
lugar de alguna manera que el usuario posee un ejemplar del disco
de DVD y distribuir entonces el contenido adicional del servidor.
Esto podría realizarse por ejemplo suministrando un identificador
almacenado en el disco para la página web, en la que puede
compararse con una lista de identificadores correctos. Sin embargo,
la solución es muy insegura, ya que el identificador podría
copiarse fácilmente de un ejemplar original y usarse mediante
dispositivos no autorizados para acceder de manera ilegítima al
contenido adicional.
El documento WO98/42098 da a conocer una técnica
de gestión de derechos para contenido digital. El contenido se
distribuye en un soporte de registro en forma encriptada. Ciertos
fragmentos se ocultan y se proporcionan sólo tras la comunicación
con un servidor autorizado. Los fragmentos se encriptan con las
mismas claves que el contenido en el soporte.
El documento
EP-A-1 267 244, que está comprendido
en el estado de la técnica en virtud del artículo 54(3) CPE
solo, describe un método de transferencia de información en un disco
óptico en forma encriptada. El contenido adicional se descarga de
un emplazamiento remoto. El contenido adicional se encripta usando
una firma segura personalizada para el usuario formada a partir de
datos que son únicos para cada disco óptico.
La invención se define mediante las
reivindicaciones adjuntas.
Compartiendo la clave secreta y el mecanismo de
seguridad, hay menos información sensible que es necesario
proteger. En un DVD, la clave de título y la clave de disco sólo
pueden obtenerse por un cliente (normalmente un dispositivo de
presentación que está conectado a una unidad de DVD) a partir del
disco de DVD, de modo que esto también garantiza que sólo los
clientes que tienen acceso al soporte de registro puedan
desencriptar el contenido adicional. Los mecanismos de seguridad
usados para proteger el contenido de un DVD se diseñaron para
resistir a los ataques activos de terceros malintencionados, y
también pueden usarse para proteger el contenido adicional, que
igualmente es atractivo para estos terceros.
Adicionalmente, implicando una clave secreta que
sólo la pueda conocer si el receptor del contenido adicional tiene
acceso al soporte de registro, la entidad distribuidora puede estar
segura de que sólo los receptores que de verdad tienen acceso a ese
soporte de registro pueden desencriptar el contenido adicional.
En una realización, el dispositivo comprende
además medios de sincronización para sincronizar la obtención del
contenido básico con la obtención del contenido adicional. En un
DVD, en particular la clave de título puede variarse por sectores.
Eligiendo que la clave secreta para proteger el contenido adicional
sea la misma que la clave de título, esta clave secreta puede
variarse al mismo tiempo que la clave de título. Entonces es
necesario sincronizar la obtención de contenido básico y contenido
adicional, de modo que la clave secreta correcta esté disponible
para desencriptar el contenido adicional.
En una realización adicional, los medios de
acceso condicional están dispuestos para ejecutar un protocolo de
autenticación con el servidor usando un código de control de
autenticación (ACC, authentication control code) secreto
presente en el soporte de registro para establecer una clave de
sesión, y usar la clave de sesión para encriptar el contenido
adicional. El dispositivo sólo puede completar satisfactoriamente la
autenticación si conoce el ACC, o al menos sólo puede deducir la
clave de sesión correcta si conoce el ACC. Esto garantiza que el
dispositivo sólo pueda desencriptar el contenido adicional si tiene
acceso al soporte de registro.
En una realización, los medios de acceso
condicional están dispuestos además para desencriptar el contenido
adicional usando una clave de desencriptado que se usó también para
desencriptar al menos una parte del contenido básico.
Estos y otros aspectos de la invención
resultarán evidentes a partir de y se aclararán con referencia a las
realizaciones mostradas en los dibujos, en los que:
la figura 1 muestra esquemáticamente los
componentes principales de un sistema para hacer disponible el
contenido adicional relacionado con contenido básico, que comprende
una unidad de DVD y un dispositivo de presentación;
la figura 2 ilustra el sistema de aleatorización
de contenidos de DVD para el caso en el que la unidad de DVD y el
dispositivo de presentación estén instalados en un dispositivo de
reproducción.
La figura 3 ilustra el sistema de aleatorización
de contenidos para el caso en el que la unidad de DVD esté
conectada usando una interfaz digital o un bus a un dispositivo de
presentación externo;
y la figura 4 muestra esquemáticamente el
dispositivo de presentación en más detalle.
En todas las figuras, los mismos números de
referencia indican características similares o correspondientes.
Algunas de las características indicadas en los dibujos se
implementan normalmente en software, y como tales representan
entidades de software, tales como objetos o módulos de software.
La figura 1 muestra esquemáticamente los
componentes principales de un sistema 100 según la invención. El
sistema 100 comprende un dispositivo 110 de reproducción y un
dispositivo 120 de visualización. En una realización preferida, el
dispositivo 110 de reproducción es un reproductor de DVD que
comprende una unidad 111 de DVD y un dispositivo 112 de
presentación, que puede realizarse como una tarjeta descodificadora.
La unidad 111 de DVD y el dispositivo 112 de presentación también
pueden proporcionarse como dispositivos separados físicamente. La
unidad 111 de DVD puede instalarse por ejemplo en un ordenador,
mediante lo cual el dispositivo 112 de presentación se proporciona
como una aplicación de software que se ejecuta en el ordenador. El
dispositivo 112 de presentación también puede instalarse en el
dispositivo 120 de visualización, al igual que la unidad 111 de
DVD.
Un usuario puede colocar un soporte 101 de
registro, tal como un disco de DVD, en la unidad 111 de DVD. El
contenido almacenado en el soporte 101 de registro se lee entonces y
se suministra al dispositivo 112 de presentación, en el que se
descodifica y se procesa para generar una señal de audio/vídeo. Esta
señal de audio/vídeo se alimenta entonces al dispositivo 120 de
visualización para su presentación al usuario. De esta manera, el
usuario puede por ejemplo ver una película almacenada en un disco de
DVD en su televisión.
El dispositivo 110 de reproducción está
conectado además a una red 130 externa, que es preferiblemente
Internet. La conexión a la red 130 externa puede realizarse con un
módem de cable, una línea de ADSL o módem ordinario instalado en el
dispositivo 110 de reproducción y conectado a una línea de teléfono.
La conexión también puede realizarse conectando el dispositivo 112
de presentación a una Ethernet u otra red local que proporcione
acceso a la red 130 externa. La conexión a la red 130 externa se
usará para descargar contenido tal como películas o música, y así
es preferiblemente una conexión de ancho de banda elevado.
También está conectado a la red 130 externa un
servidor 140. El servidor 140 ofrece elementos 151 de contenido
adicional para su descarga por ejemplo desde un almacenamiento 150.
Los elementos 151 de contenido están relacionados con y extienden
el contenido en el soporte 101 de registro. Por ejemplo, los
elementos 151 de contenido pueden comprender diferentes versiones
de la banda sonora de una película, doblajes de audio o subtítulos
de texto para la película en diferentes idiomas, secuencias tras
las cámaras, escenas adicionales, diferentes finales, juegos
basados en la película, entrevistas con actores y otros
participantes, eventos en directo relacionados con el contenido
almacenado en el soporte 101 de registro, etc.
El soporte 101 de registro tendrá normalmente
una indicación de algún tipo de que estos artículos 151 de contenido
adicional están disponibles. Esto puede ser un mensaje de
información impreso sobre la cubierta protectora del soporte 101 de
registro, pero puede ser también un indicador legible por ordenador
presente en el propio soporte 101 de registro. En ese caso, la
unidad 111 de DVD puede detectar automáticamente el indicador. El
dispositivo 110 de reproducción puede ofrecer entonces al usuario la
opción de acceder a los elementos 151 de contenido adicional. Si el
usuario lo aprueba, el dispositivo 110 de reproducción usa su
conexión con la red 130 externa para contactar con el servidor 140.
Entonces puede obtener una lista de elementos 151 de contenido
adicional disponibles de los que el usuario puede seleccionar uno o
más para acceder a ellos. Pueden concebirse fácilmente muchas otras
maneras para acceder a, presentar y gestionar los elementos 151 de
contenido adicional.
El contenido en el soporte 101 de registro
comprende una pluralidad de denominados títulos. Un título puede
ser por ejemplo un flujo de vídeo, un flujo de audio, etc. Para
protegerse frente a una copia no autorizada, los títulos en el
soporte 101 de registro pueden protegerse de una variedad de
maneras.
En caso de que el soporte 101 de registro sea un
disco de DVD, se usa el sistema de aleatorización de contenidos
(CSS). En la figura 2, se facilita un resumen de cómo se usa el CSS
en caso de que la unidad 111 de DVD y el dispositivo 112 de
presentación estén instalados en un dispositivo 110 de reproducción.
Este resumen, así como el resumen de la figura 3, se basa en
información disponible públicamente en Internet y de otras fuentes
tales como la conferencia pública sobre CSS de Gregory Kesden en la
Carnegie Mellon University el 6 de diciembre de 2000. Una
transcripción de esta conferencia está disponible en Internet en
http://www-2.cs.cmu.edu/\simdst/DeCSS/Kesden/.
El soporte 101 de registro contiene claves de
disco encriptadas EDK (Encrypted Disc Keys) que están
almacenadas en la denominada zona de entrada. La zona de entrada
puede ser leída por unidades de DVD compatibles. La clave de disco
es la misma para todo el contenido en el disco. Los datos están
encriptados en unidades de un sector. Cada sector tiene una clave
de título encriptada ETK (Encrypted Title Key) en el
encabezamiento de sector. La clave de título puede cambiarse por
sectores.
El dispositivo 110 de reproducción comprende una
o más claves de reproducción, que pueden usarse para desencriptar
la clave de disco encriptada EDK en el soporte 101 de registro,
asumiendo por supuesto que el dispositivo 110 de reproducción
mantiene una clave de reproducción correcta. En la etapa 201 la
clave de disco encriptada EDK se obtiene del soporte 101 de
registro, y se desencripta en la etapa 202. Habiendo desencriptado
la clave de disco, el dispositivo 110 de reproducción recibe una
clave de título encriptada ETK en la etapa 203 y usa la clave de
disco desencriptada para desencriptar la clave de título en la etapa
204.
A continuación, los títulos encriptados se
reciben en la etapa 205. La clave de título desencriptada se usa
para desencriptar los datos en la etapa 206. El dispositivo 110 de
reproducción puede desencriptar entonces las claves de título para
los títulos deseados y acceder de este modo a los propios títulos.
Los datos desencriptados pueden descodificarse para obtener una
señal de audio/vídeo que se suministra en la etapa 207 al
dispositivo 120 de visualización para presentarla al usuario.
En la figura 3 el CSS se ilustra para el caso en
el que la unidad 111 de DVD está conectada usando una interfaz
digital o un bus a un dispositivo 112 de presentación externo. Estas
son las tres etapas principales que han de llevarse a cabo:
autenticación, encriptado/desencriptado de bus seguro y
desencriptado de datos, indicadas en la figura 3 como AUTH, SECBUS
y DDEC, respectivamente.
En el proceso AUTH de autenticación se comprueba
si el dispositivo 112 de presentación es un dispositivo compatible
con DVD. La autenticación se lleva a cabo de la siguiente manera. El
soporte 101 de registro lee el código de control de autenticación
ACC mediante la unidad 111 de DVD. Se genera un número aleatorio RN1
en el dispositivo 112 de presentación. Este número RN1 se transmite
a la unidad 111 de DVD. En la unidad 111 de DVD el número RN1 junto
con el ACC se encripta con un algoritmo secreto en la etapa ER1 y el
resultado de la etapa ER1 se transmite al dispositivo 112 de
presentación.
En el dispositivo 112 de presentación el número
RN1 se encripta múltiples veces en la etapa ER1', cada vez con un
número i diferente. El resultado se compara en la etapa CMP1 para
cada número i con el resultado de EA recibido desde la unidad 111
de DVD. Si los resultados de ER1 y ER1' coinciden para cierto valor
de i, entonces el dispositivo 112 de presentación sabe que ese
valor para el número i es el mismo que el valor del ACC tal como se
lee desde el soporte 101 de registro.
Se genera un número aleatorio RN2 en la unidad
111 de DVD y se transmite al dispositivo 112 de presentación. El
número se encripta en la etapa ER2 junto con el número de ACC en la
unidad 111 de DVD. En el dispositivo 112 de presentación, el número
aleatorio RN2 se encripta en la etapa ER2' junto con el valor de i
que se encontró que era el mismo que el ACC en la etapa CMP1
anterior. En la unidad 111 de DVD, los resultados de las etapas ER2
y ER2' se comparan en la etapa CMP2 y si estos son los mismos, la
unidad 111 de DVD concluye que el dispositivo 112 de presentación
es un dispositivo compatible.
En la función de bus seguro SECBUS los números
aleatorios RN1 y RN2 encriptados (es decir la salida de ER1, ER2 en
la unidad 111 de DVD, y la salida de ER1' y ER2' en el dispositivo
112 de presentación) se usan para deducir una clave de bus seguro o
clave de sesión SK (session key) tanto en la unidad 111 de
DVD como en el dispositivo 112 de presentación. Se observa que, si
se llevó a cabo satisfactoriamente el procedimiento de
autenticación AUTH, las claves de sesión SK establecidas en los
respectivos dispositivos son las mismas, y así pueden usarse para
un intercambio seguro de datos.
En la unidad 111 de DVD, la clave de disco
encriptada EDK y la clave de título encriptada ETK se leen del
soporte 101 de registro y se encriptan (de nuevo) con esta clave de
bus seguro SK en la etapas SEDK y SETK respectivamente. La clave de
disco y clave de título encriptadas doblemente se transmiten
entonces al dispositivo 112 de presentación.
En el dispositivo 112 de presentación se usa la
clave de bus seguro SK para desencriptar la clave de disco y clave
de título encriptadas doblemente en las etapas SDDK y SDTK
respectivamente. El dispositivo 112 de presentación tiene ahora
acceso a la clave de disco EDK y clave de título ETK encriptadas. El
motivo de esta etapa de encriptado doble es garantizar que sea
imposible obtener la clave de disco EDK y clave de título ETK
encriptadas derivando la interfaz entre la unidad 111 de DVD y el
dispositivo 112 de presentación.
En la función de desencriptado de datos DDEC el
desencriptado de los sectores tiene lugar de la misma manera que la
descrita en la figura 2. Resumiendo brevemente, el dispositivo 112
de presentación desencripta la clave de disco en la etapa DDK
usando su clave de reproducción PK (player key), y entonces
la clave de título en la etapa DTK usando la clave de disco. Usando
la clave de disco y clave de título así obtenidas, el dispositivo
112 de presentación puede ahora desencriptar títulos individuales
almacenados en el soporte 101 de registro.
\newpage
La figura 4 muestra esquemáticamente el
dispositivo 112 de presentación en más detalle. El dispositivo 112
de presentación comprende en este caso un módulo 401 de interfaz de
red IEEE 1394, que está conectado a un bus 400 local de IEEE 1394.
En esta realización, las comunicaciones con la unidad 111 de DVD se
desplazan a través del bus 400 local. También pueden estar
conectados otros dispositivos al bus 400 local.
En el dispositivo 112 de presentación hay un
módulo 402 de autenticación que ejecuta las funciones de
autenticación AUTH tal como se describió anteriormente con
referencia a la figura 3. Hay también un módulo 403 criptográfico
que ejecuta la función de encriptado/desencriptado de bus seguro
SECBUS y la función de desencriptado de datos DDEC tal como se
describió anteriormente con referencia a la figura 3.
El contenido desencriptado se alimenta desde el
módulo 403 criptográfico al módulo 404 de salida. El módulo 404 de
salida descodifica y procesa el contenido para generar señales de
audio y/o vídeo para su salida en el dispositivo 441 de
visualización y altavoz 442 respectivamente. El dispositivo 441 de
visualización y el altavoz 442 juntos pueden considerarse como el
dispositivo 120 de visualización. La generación de una salida de
este tipo se conoce bien en la técnica. Resultará evidente que
muchos medios 441, 442 audiovisuales diferentes están disponibles
para reproducir la salida.
El módulo 404 de salida también puede almacenar
el contenido en un medio 443 de almacenamiento. Por supuesto esto
sólo se permite cuando los derechos asociados con el contenido
recibido lo permiten. El medio 443 de almacenamiento puede ser, por
ejemplo, un disco duro, una cinta de vídeo o un disco de DVD
regrabable.
El dispositivo de presentación 120 comprende
también un módulo 410 de red. Este módulo 410 de red proporciona
acceso a la red 130 externa mencionada anteriormente, que
preferiblemente es Internet. El módulo 410 de red puede realizarse
por ejemplo como una tarjeta de red acoplada a un módem de cable
junto con el software apropiado. También puede usarse un módem
conectado a una línea de ADSL o una tarjeta de red acoplada a por
ejemplo una LAN basada en Ethernet.
Tal como se explicó anteriormente con referencia
a la figura 1, el módulo 410 de red en algún momento descarga
elementos 151 de contenido adicional del servidor 140. Es deseable
proteger los elementos 151 de contenido adicional frente a una
copia y/o acceso no autorizado. En particular, el acceso a los
elementos 151 de contenido adicional debe restringirse sólo a
personas que poseen un ejemplar legítimo del soporte 101 de
registro.
Según la invención, los elementos 151 de
contenido adicional están protegidos mediante al menos uno de los
mecanismos de seguridad que se usa también para proteger el
contenido en el soporte 101 de registro. El mecanismo de seguridad
emplea una o más claves secretas, tales como el ACC, la clave de
disco o las claves de título. Una o más de estas claves secretas
pueden usarse también cuando se aplica el mismo mecanismo de
seguridad a los elementos 151 de contenido adicional.
Tras recibir los elementos 151 de contenido
adicional protegidos, el módulo 410 de red los alimenta al módulo
403 criptográfico de modo que pueden desencriptarse y presentarse
mediante el módulo 404 de salida al igual que el contenido básico
en el soporte 101 de registro. Esta alimentación puede realizarse de
un modo por flujo, por ejemplo alimentando bloques individuales de
los elementos 151 de contenido adicional al módulo 403 criptográfico
a medida que llegan, empleando preferiblemente alguna clase de
mecanismo de almacenamiento intermedio por ejemplo para facilitar
el flujo.
En una primera realización, el protocolo de
autenticación descrito con referencia a la figura 3 se usa también
entre el dispositivo 112 de presentación y el servidor 140. El
dispositivo 112 de presentación se acopla ahora en el proceso de
autenticación AUTH con el servidor 140 al igual que lo hacía antes
con la unidad 111 de DVD. Es decir, el servidor 140 toma ahora el
lugar de la unidad 111 de DVD. La red 130 toma ahora el lugar del
bus seguro entre la unidad 111 de DVD y el dispositivo 112 de
presentación.
En el proceso de autenticación AUTH de la figura
3 el dispositivo 112 de presentación determinó un valor i que es el
mismo que el número de ACC del soporte 101 de registro tras una
autenticación satisfactoria con la unidad 111 de DVD. El
dispositivo 112 de presentación puede usar este valor i para
demostrar al servidor 140 que tiene acceso al soporte 101 de
registro. El servidor 140 puede suministrar entonces los elementos
151 de contenido adicional al dispositivo 112 de presentación.
El servidor 140 lee el número de ACC de un
soporte de registro idéntico al soporte 101 de registro y usa este
ACC como entrada para el proceso de autenticación. Al desviarse del
proceso AUTH en la figura 3, el servidor 140 suministra ahora en
primer lugar un número elegido aleatoriamente RN2'' al dispositivo
112 de presentación, en el que se usa como entrada para ER2' junto
con dicho valor de i igual al ACC. La salida de ER2' se suministra
de vuelta al servidor 140 y se compara en CMP2 con la salida de ER2
usando RN2'' y el ACC.
Si CMP2 es satisfactoria, el servidor 140 decide
que el dispositivo 112 de presentación conoce el valor del ACC y
por tanto debe tener acceso al soporte 101 de registro. Revirtiendo
el intercambio de números aleatorios de este modo, no es posible
que el dispositivo 112 de presentación pretenda tener acceso al ACC,
o aprender el ACC a partir de interacciones con el servidor
140.
Para completar el proceso de autenticación, el
dispositivo 112 de presentación genera ahora un número aleatorio
RN1'' y lo envía al servidor 140, en el que se usa tal como se
describió anteriormente con referencia a la figura 3, excepto
porque sólo es necesaria una iteración ya que el valor de i correcto
ya se conoce. De esta manera se completa el proceso de
autenticación y tanto el servidor 140 como el dispositivo 112 de
presentación tienen las entradas necesarias para generar la clave
de sesión SK. Uno o más de los elementos 151 de contenido adicional
pueden transmitirse entonces al dispositivo 112 de presentación a
través de la red 130 externa de un modo encriptado. En esta
realización, la clave de disco y la clave de título del soporte 101
de registro pueden deducirse en el servidor 140.
Los elementos 151 de contenido adicional
proporcionados por el servidor 140 usan la misma clave de disco y
las mismas claves de título para toda la información que debe estar
presente de manera sincrónica con el contenido original del soporte
101 de registro. Se usa información de temporización para detectar
cambios en las claves de título. No es necesario transmitir estas
claves a través de la red 130. A través de la red 130 se transmiten
los elementos 151 de contenido adicional, comprimidos en sectores y
encriptados en primer lugar con la clave de título y después con la
clave de sesión. Resulta evidente que en esta realización el soporte
101 de registro y el soporte de registro usado en el servidor 140
deben ser iguales y tener las mismas claves.
En una segunda realización, se aplica la clave
de disco del soporte 101 de registro. La autenticación tiene lugar
tal como se describió anteriormente. La clave de disco y un clave de
título fija se usan para encriptar los sectores. La clave de título
fija es por ejemplo el patrón fijo "00" o un número aleatorio.
En la última situación debe transmitirse de manera segura al
dispositivo 112 de presentación.
La sincronización entre el soporte 101 de
registro y el soporte de registro usado por el servidor 140 no es
necesaria, ya que la clave de disco se conoce en ambos lados. El
soporte 101 de registro correcto es necesario porque el servidor ha
usado el número de ACC para deducir una clave de sesión y la clave
de disco para encriptar los sectores. Sin embargo, estas claves no
se transmiten a través de la red 130 externa.
En otra realización, no es necesaria una
autenticación entre el servidor 140 y el dispositivo 112 de
presentación. Este método puede usarse para distribuir contenido
adicional a todos los propietarios del soporte 101 de registro, al
mismo tiempo. El servidor 140 suministra ahora el/los
elemento(s) 151 de contenido adicional encriptado(s)
con las claves de disco y de título. Si se requiere la
sincronización entre el contenido básico y el contenido adicional,
entonces puede aplicarse el método descrito en la primera
realización.
Si no es necesaria la sincronización, entonces
el encriptado del contenido 151 adicional puede llevarse a cabo con
la clave de disco del soporte 101 de registro y una clave de título
que se elige por el servidor. Si esta clave de título no es fija,
entonces se transmite encriptada al dispositivo 112 de presentación.
Pueden usarse diferentes claves de título para encriptar diferente
partes de un título. La clave necesaria para desencriptar los
elementos 151 de contenido adicional puede variarse entonces de
manera correspondiente.
También es posible distribuir los elementos 151
de contenido adicional sin ninguna autenticación, usando la clave
de disco o clave de título del soporte 101 de registro como una
clave de encriptado para encriptar los elementos 151 de contenido
adicional antes de distribuirlos.
Debe observarse que las realizaciones
mencionadas anteriormente ilustran más que limitan la invención, y
que los expertos en la técnica podrán diseñar muchas realizaciones
alternativas sin apartarse del alcance de las reivindicaciones
adjuntas.
En las reivindicaciones, cualquier signo de
referencia colocado entre paréntesis no debe interpretarse como que
limita la reivindicación. La expresión "que comprende" no
excluye la presencia de elementos o etapas distintos de los
enumerados en una reivindicación. La palabra "un" o "una"
antes de un elemento no excluye la presencia de una pluralidad de
tales elementos. La invención puede implementarse por medio de
hardware que comprende varios elementos distintos, y por medio de
un ordenador programado de manera adecuada.
En la reivindicación de dispositivo que enumera
varios medios, varios de estos medios pueden realizarse mediante un
mismo elemento de hardware. El mero hecho de que ciertas medidas se
mencionen en reivindicaciones dependientes diferentes entre sí no
indica que no pueda usarse una combinación de estas medidas de
manera ventajosa.
Claims (5)
1. Sistema (100) que comprende:
- un servidor (140),
- un dispositivo (112) de presentación dispuesto
para recibir contenido básico disponible en un disco (101) de DVD
desde una unidad (111) de DVD y para reproducir dicho contenido
básico,
estando al menos una parte del contenido básico
protegida mediante el sistema de aleatorización de contenidos
(Content Scrambling System) que emplea una clave de disco de
DVD y una o más claves de título de DVD, comprendiendo el
dispositivo (112) de presentación:
- medios (402, 403) de acceso condicional para
desencriptar el contenido básico usando dicha clave de disco de DVD
y dicha al menos una o más claves de título de DVD,
- medios (410) de recepción para recibir
contenido (151) adicional relacionado con el contenido básico del
servidor (140),
encriptándose el contenido (151) adicional
empleándose al menos una clave de encriptación a partir de dicha
clave de disco de DVD y dicha una o más claves de título de DVD
usadas para proteger al menos una parte del contenido básico,
estando dispuestos los medios (402, 403) de
acceso condicional para desencriptar el contenido (151) adicional
usando dicha al menos una clave de encriptación, y
estando configurado el servidor (140) para
obtener dicha al menos una clave de encriptación a partir de un
soporte de registro adicional que es idéntico a dicho disco (101) de
DVD.
2. Sistema según la reivindicación 1, en el que
el dispositivo (112) de presentación comprende medios de
sincronización para sincronizar el desencriptado del contenido
básico con el desencriptado del contenido (151) adicional cuando
dicha al menos una clave de encriptación es al menos dicha una o más
claves de título de DVD.
3. Sistema según la reivindicación 1, en el que
los medios (402, 403) de acceso condicional están dispuestos para
ejecutar un protocolo de autenticación con el servidor usando un
código de control de autenticación secreto presente en dicho disco
de DVD para establecer una clave de sesión, y usando la clave de
sesión para encriptar el contenido adicional tras encriptar el
contenido adicional con dicha al menos una clave de
encriptación.
4. Sistema según la reivindicación 1, que
comprende además un dispositivo (110) de reproducción acoplado al
dispositivo (112) de presentación.
5. Sistema según la reivindicación 4, que
comprende además un dispositivo (120) de visualización acoplado al
dispositivo (110) de reproducción y/o al dispositivo (112) de
presentación.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP01203911 | 2001-10-12 | ||
| EP01203911 | 2001-10-12 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2309194T3 true ES2309194T3 (es) | 2008-12-16 |
Family
ID=8181074
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES02765236T Expired - Lifetime ES2309194T3 (es) | 2001-10-12 | 2002-09-12 | Metodo y sistema para la distribucion segura de contenidos. |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US20030072453A1 (es) |
| EP (1) | EP1442351B1 (es) |
| JP (1) | JP2005505846A (es) |
| KR (1) | KR20040045821A (es) |
| CN (1) | CN1568446A (es) |
| AT (1) | ATE400031T1 (es) |
| DE (1) | DE60227403D1 (es) |
| ES (1) | ES2309194T3 (es) |
| WO (1) | WO2003034190A2 (es) |
Families Citing this family (45)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7353543B2 (en) * | 2003-01-10 | 2008-04-01 | Matsushita Electric Industrial Co., Ltd. | Contents distribution system |
| US20060277607A1 (en) * | 2003-05-01 | 2006-12-07 | Chung Hyun-Kwon | Authenticating method and apparatus |
| EP1639591A4 (en) * | 2003-05-27 | 2007-08-08 | Lg Electronics Inc | RECORDING MEDIUM WITH A DATA STRUCTURE FOR MANAGING MAJOR DATA AND ADDITIONAL CONTENT DATA THEREOF, AND RECORDING AND PLAYING METHOD AND DEVICES |
| JP2006528447A (ja) * | 2003-07-22 | 2006-12-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | キャリアデータ及びネットワークデータを読み取る記録担体、読出装置及び方法 |
| KR20050018315A (ko) * | 2003-08-05 | 2005-02-23 | 삼성전자주식회사 | 텍스트 자막을 다운로드받기 위한 정보를 저장하는정보저장매체, 자막 재생 방법 및 장치 |
| EP1524659A1 (en) * | 2003-10-13 | 2005-04-20 | Deutsche Thomson-Brandt Gmbh | Method and apparatus for decrypting an encrypted supplementary data set |
| CN1607589A (zh) * | 2003-10-13 | 2005-04-20 | 皇家飞利浦电子股份有限公司 | 光盘、播放光盘的播放器及其播放方法 |
| KR101118928B1 (ko) | 2003-11-13 | 2012-02-27 | 이르데토 아인드호벤 비.브이. | 조건부 액세스 방법 및 장치 |
| EP1683294A4 (en) * | 2003-11-14 | 2007-01-17 | Sonic Solutions | SAFE TRANSFER OF CONTENTS TO DESCRIBABLE MEDIA |
| KR20050047710A (ko) | 2003-11-18 | 2005-05-23 | 엘지전자 주식회사 | 고밀도 광디스크의 합성 플레이리스트 생성방법, 관리방법및 재생방법과 기록재생장치 |
| KR20050048848A (ko) * | 2003-11-20 | 2005-05-25 | 엘지전자 주식회사 | 고밀도 광디스크의 플레이리스트 생성방법, 관리방법 및재생방법과 기록재생장치 |
| KR20050049924A (ko) * | 2003-11-24 | 2005-05-27 | 엘지전자 주식회사 | 고밀도 광디스크의 플레이리스트 구성방법, 관리방법 및재생방법과 기록재생장치 |
| EP1710950A4 (en) * | 2004-01-29 | 2009-04-29 | Sony Corp | INFORMATION PROCESSING APPARATUS AND METHOD |
| US7499550B2 (en) * | 2004-02-09 | 2009-03-03 | International Business Machines Corporation | System and method for protecting a title key in a secure distribution system for recordable media content |
| US7609945B2 (en) * | 2004-08-17 | 2009-10-27 | Lg Electronics Inc. | Recording medium, and method and apparatus for reproducing data from the recording medium |
| US7609939B2 (en) * | 2004-08-17 | 2009-10-27 | Lg Electronics Inc. | Method and apparatus of reproducing data recorded on recording medium and local storage |
| US7725010B2 (en) * | 2004-08-17 | 2010-05-25 | Lg Electronics, Inc. | Method and apparatus of reproducing data recorded on recording medium and local storage |
| US7613384B2 (en) * | 2004-08-17 | 2009-11-03 | Lg Electronics Inc. | Method for configuring composite file structure for data reproduction, and method and apparatus for reproducing data using the composite file structure |
| US7599611B2 (en) * | 2004-09-13 | 2009-10-06 | Lg Electronics Co. | Recording medium, and method and apparatus of reproducing data recorded on the same |
| WO2006031048A2 (en) * | 2004-09-13 | 2006-03-23 | Lg Electronics Inc. | Method and apparatus for reproducing a data recorded in recording medium using a local storage |
| US20060077817A1 (en) * | 2004-09-13 | 2006-04-13 | Seo Kang S | Method and apparatus for reproducing data from recording medium using local storage |
| US20060056804A1 (en) * | 2004-09-13 | 2006-03-16 | Seo Kang S | Recording medium, and method and apparatus for reproducing data from the recording medium |
| TWI400696B (zh) * | 2004-10-07 | 2013-07-01 | Koninkl Philips Electronics Nv | 光碟、播放光碟之播放器及其播放方法 |
| KR20060047549A (ko) * | 2004-10-12 | 2006-05-18 | 엘지전자 주식회사 | 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치 |
| EP1810293A2 (en) | 2004-11-08 | 2007-07-25 | LG Electronics Inc. | Method and apparatus for reproducing data from recording medium using local storage |
| US7783161B2 (en) * | 2004-11-08 | 2010-08-24 | Lg Electronics Inc. | Method and apparatus for reproducing data from recording medium using local storage |
| KR20060063602A (ko) * | 2004-12-03 | 2006-06-12 | 엘지전자 주식회사 | 로컬 스토리지 데이터를 삭제하는 방법 및 장치 |
| KR20060065476A (ko) * | 2004-12-10 | 2006-06-14 | 엘지전자 주식회사 | 기록매체, 기록매체 내의 콘텐츠 서치방법 및 기록매체재생방법과 재생장치 |
| KR20060081338A (ko) * | 2005-01-07 | 2006-07-12 | 엘지전자 주식회사 | 공유 콘텐츠 보호방법, 로컬 스토리지를 이용한 기록매체재생방법 및 재생장치 |
| KR20060081323A (ko) * | 2005-01-07 | 2006-07-12 | 엘지전자 주식회사 | 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치 |
| KR101216070B1 (ko) * | 2005-01-19 | 2012-12-26 | 엘지전자 주식회사 | 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치,기록매체 |
| EP1839307A4 (en) * | 2005-01-19 | 2010-01-27 | Lg Electronics Inc | RECORDING MEDIUM, DATA STRING DEVICE AND METHOD THEREFOR |
| US7307423B2 (en) * | 2005-05-05 | 2007-12-11 | Wisconsin A.Umni Research Foundation | Magnetic resonance elastography using multiple drivers |
| US9063941B2 (en) * | 2005-06-03 | 2015-06-23 | Hewlett-Packard Development Company, L.P. | System having an apparatus that uses a resource on an external device |
| JP4687424B2 (ja) * | 2005-11-25 | 2011-05-25 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
| CN1863278A (zh) * | 2006-01-09 | 2006-11-15 | 华为技术有限公司 | 一种实现字幕功能的方法及系统 |
| FR2896907A1 (fr) * | 2006-01-31 | 2007-08-03 | Thomson Licensing Sa | Methode de gravure et de distribution de donnees numeriques et dispositif associe. |
| EP1855223A1 (en) * | 2006-05-12 | 2007-11-14 | Telefonaktiebolaget LM Ericsson (publ) | Extending the DRM realm to external devices |
| US7716699B2 (en) * | 2006-06-29 | 2010-05-11 | Microsoft Corporation | Control and playback of media over network link |
| US20080181585A1 (en) * | 2007-01-26 | 2008-07-31 | Disney Enterprises, Inc. | System and Method for Allocating Excess Capacity on a Storage Medium |
| KR20090076606A (ko) * | 2008-01-09 | 2009-07-13 | 삼성전자주식회사 | 컨텐츠 기록 방법, 타이틀 키 제공 방법, 컨텐츠 기록 장치및 컨텐츠 제공 서버 |
| WO2009104845A1 (en) * | 2008-02-19 | 2009-08-27 | Samsung Electronics Co., Ltd. | Method and apparatus for recording contents |
| US8554056B2 (en) * | 2008-09-30 | 2013-10-08 | Cyberlink Corp. | Systems and methods for integrating interactive features into multiple media content sources |
| JP5298744B2 (ja) * | 2008-10-02 | 2013-09-25 | 富士通株式会社 | 情報処理装置、制御方法及び制御プログラム |
| CN102419835B (zh) * | 2011-10-28 | 2014-07-09 | 中国舰船研究设计中心 | 一种级联式定密信息同步处理系统 |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US25340A (en) * | 1859-09-06 | Submerged pump | ||
| US6055314A (en) * | 1996-03-22 | 2000-04-25 | Microsoft Corporation | System and method for secure purchase and delivery of video content programs |
| EP0968585A1 (en) * | 1997-03-14 | 2000-01-05 | Cryptoworks Inc. | Digital product rights management technique |
| US5987525A (en) * | 1997-04-15 | 1999-11-16 | Cddb, Inc. | Network delivery of interactive entertainment synchronized to playback of audio recordings |
| US6240183B1 (en) * | 1997-06-19 | 2001-05-29 | Brian E. Marchant | Security apparatus for data transmission with dynamic random encryption |
| US6529949B1 (en) * | 2000-02-07 | 2003-03-04 | Interactual Technologies, Inc. | System, method and article of manufacture for remote unlocking of local content located on a client device |
| US20030002671A1 (en) * | 2001-06-11 | 2003-01-02 | Eastman Kodak Company | Delivery of electronic content over a network using a hybrid optical disk for authentication |
| US7155609B2 (en) * | 2001-06-14 | 2006-12-26 | Microsoft Corporation | Key exchange mechanism for streaming protected media content |
| US20030188183A1 (en) * | 2001-08-27 | 2003-10-02 | Lee Lane W. | Unlocking method and system for data on media |
-
2002
- 2002-09-12 DE DE60227403T patent/DE60227403D1/de not_active Expired - Fee Related
- 2002-09-12 WO PCT/IB2002/003751 patent/WO2003034190A2/en not_active Ceased
- 2002-09-12 KR KR10-2004-7005410A patent/KR20040045821A/ko not_active Ceased
- 2002-09-12 CN CNA028201787A patent/CN1568446A/zh active Pending
- 2002-09-12 JP JP2003536854A patent/JP2005505846A/ja active Pending
- 2002-09-12 AT AT02765236T patent/ATE400031T1/de not_active IP Right Cessation
- 2002-09-12 EP EP02765236A patent/EP1442351B1/en not_active Expired - Lifetime
- 2002-09-12 ES ES02765236T patent/ES2309194T3/es not_active Expired - Lifetime
- 2002-10-08 US US10/266,327 patent/US20030072453A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| EP1442351A2 (en) | 2004-08-04 |
| DE60227403D1 (de) | 2008-08-14 |
| ATE400031T1 (de) | 2008-07-15 |
| KR20040045821A (ko) | 2004-06-02 |
| WO2003034190A3 (en) | 2004-01-15 |
| CN1568446A (zh) | 2005-01-19 |
| WO2003034190A2 (en) | 2003-04-24 |
| JP2005505846A (ja) | 2005-02-24 |
| EP1442351B1 (en) | 2008-07-02 |
| US20030072453A1 (en) | 2003-04-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2309194T3 (es) | Metodo y sistema para la distribucion segura de contenidos. | |
| KR100408287B1 (ko) | 컨텐트 보호 시스템 및 방법 | |
| US8290157B2 (en) | Identification of a compromised content player | |
| JP4494215B2 (ja) | 公開鍵メディア鍵束 | |
| KR100718598B1 (ko) | 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치 | |
| JP5323685B2 (ja) | 改善されたドメインへのアクセス | |
| ES2324422T3 (es) | Metodo de transmision de datos digitales. | |
| CN101981866B (zh) | 防止在内容分发系统中清洗和重新封装多媒体内容的方法 | |
| US20060161772A1 (en) | Secure authenticated channel | |
| US20070220279A1 (en) | Method and apparatus for content protection in a personal digital network environment | |
| US20080235810A1 (en) | Method of Authorizing Access to Content | |
| BRPI0204473B1 (pt) | A reproductive device for reproducing a content item stored in a storage media | |
| KR20050086552A (ko) | 복제가 제어되는 저장 디바이스를 위한 기록 시스템 및방법 | |
| BRPI0317806B1 (pt) | método de controlar acesso a um item de conteúdo em um sistema incluindo um conjunto de dispositivos de clientes, sistema de cliente incluindo um conjunto de dispositivos de clientes, sistema de servidor, sinal para levar direitos de uso, e, dispositivo de cliente arranjado para executar controle de acesso para um item de conteúdo | |
| US20100040231A1 (en) | Security Classes in a Media Key Block | |
| TW200818832A (en) | Control word key store for multiple data streams | |
| TW200307437A (en) | Secured storage method of encrypted data on a personal digital recorder | |
| KR100636173B1 (ko) | 임시 저장을 이용한 멀티-스트리밍 방법 및 장치 | |
| US20020194133A1 (en) | System and method for distributing digital content in a secure manner | |
| US20070143594A1 (en) | Method for distributing digital data and burning them on a DVD, client device and remote server associated | |
| ES2380684T3 (es) | Método de detección de proximadad mejorado | |
| US20080095372A1 (en) | Playback apparatus and key management method | |
| JP2005080145A (ja) | 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体 |