ES2309194T3 - Metodo y sistema para la distribucion segura de contenidos. - Google Patents

Metodo y sistema para la distribucion segura de contenidos. Download PDF

Info

Publication number
ES2309194T3
ES2309194T3 ES02765236T ES02765236T ES2309194T3 ES 2309194 T3 ES2309194 T3 ES 2309194T3 ES 02765236 T ES02765236 T ES 02765236T ES 02765236 T ES02765236 T ES 02765236T ES 2309194 T3 ES2309194 T3 ES 2309194T3
Authority
ES
Spain
Prior art keywords
content
key
dvd
server
additional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02765236T
Other languages
English (en)
Inventor
Declan P. Kelly
Wilhelmus J. Van Gestel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Application granted granted Critical
Publication of ES2309194T3 publication Critical patent/ES2309194T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00333Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in header data, e.g. in sector headers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B2020/10935Digital recording or reproducing wherein a time constraint must be met
    • G11B2020/10953Concurrent recording or playback of different streams or files
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

Sistema (100) que comprende: - un servidor (140), - un dispositivo (112) de presentación dispuesto para recibir contenido básico disponible en un disco (101) de DVD desde una unidad (111) de DVD y para reproducir dicho contenido básico, estando al menos una parte del contenido básico protegida mediante el sistema de aleatorización de contenidos (Content Scrambling System) que emplea una clave de disco de DVD y una o más claves de título de DVD, comprendiendo el dispositivo (112) de presentación: - medios (402, 403) de acceso condicional para desencriptar el contenido básico usando dicha clave de disco de DVD y dicha al menos una o más claves de título de DVD, - medios (410) de recepción para recibir contenido (151) adicional relacionado con el contenido básico del servidor (140), encriptándose el contenido (151) adicional empleándose al menos una clave de encriptación a partir de dicha clave de disco de DVD y dicha una o más claves de título de DVD usadas para proteger al menos una parte del contenido básico, estando dispuestos los medios (402, 403) de acceso condicional para desencriptar el contenido (151) adicional usando dicha al menos una clave de encriptación, y estando configurado el servidor (140) para obtener dicha al menos una clave de encriptación a partir de un soporte de registro adicional que es idéntico a dicho disco (101) de DVD.

Description

Método y sistema para la distribución segura de contenidos.
La invención se refiere a un sistema para la distribución segura de contenidos.
La tecnología DVD permite a los productores de contenidos ofrecer mucho más que una simple película en un disco. Debido a la gran capacidad de almacenamiento disponible, pueden proporcionarse todas las clases de contenido adicional en el disco. Por ejemplo, pueden incluirse secuencias tras las cámaras, tomas eliminadas, entrevistas con los directores y/o actores, subtítulos en diferentes idiomas y la banda sonora con vídeo clip.
Ahora que cada vez más sistemas de entretenimiento domésticos tienen acceso a Internet de alguna manera, resulta posible proporcionar contenido adicional no sólo en el disco de DVD, sino también en una página web. Esto se conoce como DVD conectado a web. En su forma más básica, un usuario que está viendo una película y una página web conectada para la película y para ver información adicional, ve nuevas entrevistas o reportajes sobre la película, etc. También podría participar en un juego en línea relacionado con la película.
Es deseable proteger este contenido adicional frente a una copia y/o acceso no autorizado. En particular, el acceso al contenido adicional debe restringirse sólo a personas que tienen un ejemplar legítimo del disco.
Una solución sencilla sería verificar en primer lugar de alguna manera que el usuario posee un ejemplar del disco de DVD y distribuir entonces el contenido adicional del servidor. Esto podría realizarse por ejemplo suministrando un identificador almacenado en el disco para la página web, en la que puede compararse con una lista de identificadores correctos. Sin embargo, la solución es muy insegura, ya que el identificador podría copiarse fácilmente de un ejemplar original y usarse mediante dispositivos no autorizados para acceder de manera ilegítima al contenido adicional.
El documento WO98/42098 da a conocer una técnica de gestión de derechos para contenido digital. El contenido se distribuye en un soporte de registro en forma encriptada. Ciertos fragmentos se ocultan y se proporcionan sólo tras la comunicación con un servidor autorizado. Los fragmentos se encriptan con las mismas claves que el contenido en el soporte.
El documento EP-A-1 267 244, que está comprendido en el estado de la técnica en virtud del artículo 54(3) CPE solo, describe un método de transferencia de información en un disco óptico en forma encriptada. El contenido adicional se descarga de un emplazamiento remoto. El contenido adicional se encripta usando una firma segura personalizada para el usuario formada a partir de datos que son únicos para cada disco óptico.
La invención se define mediante las reivindicaciones adjuntas.
Compartiendo la clave secreta y el mecanismo de seguridad, hay menos información sensible que es necesario proteger. En un DVD, la clave de título y la clave de disco sólo pueden obtenerse por un cliente (normalmente un dispositivo de presentación que está conectado a una unidad de DVD) a partir del disco de DVD, de modo que esto también garantiza que sólo los clientes que tienen acceso al soporte de registro puedan desencriptar el contenido adicional. Los mecanismos de seguridad usados para proteger el contenido de un DVD se diseñaron para resistir a los ataques activos de terceros malintencionados, y también pueden usarse para proteger el contenido adicional, que igualmente es atractivo para estos terceros.
Adicionalmente, implicando una clave secreta que sólo la pueda conocer si el receptor del contenido adicional tiene acceso al soporte de registro, la entidad distribuidora puede estar segura de que sólo los receptores que de verdad tienen acceso a ese soporte de registro pueden desencriptar el contenido adicional.
En una realización, el dispositivo comprende además medios de sincronización para sincronizar la obtención del contenido básico con la obtención del contenido adicional. En un DVD, en particular la clave de título puede variarse por sectores. Eligiendo que la clave secreta para proteger el contenido adicional sea la misma que la clave de título, esta clave secreta puede variarse al mismo tiempo que la clave de título. Entonces es necesario sincronizar la obtención de contenido básico y contenido adicional, de modo que la clave secreta correcta esté disponible para desencriptar el contenido adicional.
En una realización adicional, los medios de acceso condicional están dispuestos para ejecutar un protocolo de autenticación con el servidor usando un código de control de autenticación (ACC, authentication control code) secreto presente en el soporte de registro para establecer una clave de sesión, y usar la clave de sesión para encriptar el contenido adicional. El dispositivo sólo puede completar satisfactoriamente la autenticación si conoce el ACC, o al menos sólo puede deducir la clave de sesión correcta si conoce el ACC. Esto garantiza que el dispositivo sólo pueda desencriptar el contenido adicional si tiene acceso al soporte de registro.
En una realización, los medios de acceso condicional están dispuestos además para desencriptar el contenido adicional usando una clave de desencriptado que se usó también para desencriptar al menos una parte del contenido básico.
Estos y otros aspectos de la invención resultarán evidentes a partir de y se aclararán con referencia a las realizaciones mostradas en los dibujos, en los que:
la figura 1 muestra esquemáticamente los componentes principales de un sistema para hacer disponible el contenido adicional relacionado con contenido básico, que comprende una unidad de DVD y un dispositivo de presentación;
la figura 2 ilustra el sistema de aleatorización de contenidos de DVD para el caso en el que la unidad de DVD y el dispositivo de presentación estén instalados en un dispositivo de reproducción.
La figura 3 ilustra el sistema de aleatorización de contenidos para el caso en el que la unidad de DVD esté conectada usando una interfaz digital o un bus a un dispositivo de presentación externo;
y la figura 4 muestra esquemáticamente el dispositivo de presentación en más detalle.
En todas las figuras, los mismos números de referencia indican características similares o correspondientes. Algunas de las características indicadas en los dibujos se implementan normalmente en software, y como tales representan entidades de software, tales como objetos o módulos de software.
La figura 1 muestra esquemáticamente los componentes principales de un sistema 100 según la invención. El sistema 100 comprende un dispositivo 110 de reproducción y un dispositivo 120 de visualización. En una realización preferida, el dispositivo 110 de reproducción es un reproductor de DVD que comprende una unidad 111 de DVD y un dispositivo 112 de presentación, que puede realizarse como una tarjeta descodificadora. La unidad 111 de DVD y el dispositivo 112 de presentación también pueden proporcionarse como dispositivos separados físicamente. La unidad 111 de DVD puede instalarse por ejemplo en un ordenador, mediante lo cual el dispositivo 112 de presentación se proporciona como una aplicación de software que se ejecuta en el ordenador. El dispositivo 112 de presentación también puede instalarse en el dispositivo 120 de visualización, al igual que la unidad 111 de DVD.
Un usuario puede colocar un soporte 101 de registro, tal como un disco de DVD, en la unidad 111 de DVD. El contenido almacenado en el soporte 101 de registro se lee entonces y se suministra al dispositivo 112 de presentación, en el que se descodifica y se procesa para generar una señal de audio/vídeo. Esta señal de audio/vídeo se alimenta entonces al dispositivo 120 de visualización para su presentación al usuario. De esta manera, el usuario puede por ejemplo ver una película almacenada en un disco de DVD en su televisión.
El dispositivo 110 de reproducción está conectado además a una red 130 externa, que es preferiblemente Internet. La conexión a la red 130 externa puede realizarse con un módem de cable, una línea de ADSL o módem ordinario instalado en el dispositivo 110 de reproducción y conectado a una línea de teléfono. La conexión también puede realizarse conectando el dispositivo 112 de presentación a una Ethernet u otra red local que proporcione acceso a la red 130 externa. La conexión a la red 130 externa se usará para descargar contenido tal como películas o música, y así es preferiblemente una conexión de ancho de banda elevado.
También está conectado a la red 130 externa un servidor 140. El servidor 140 ofrece elementos 151 de contenido adicional para su descarga por ejemplo desde un almacenamiento 150. Los elementos 151 de contenido están relacionados con y extienden el contenido en el soporte 101 de registro. Por ejemplo, los elementos 151 de contenido pueden comprender diferentes versiones de la banda sonora de una película, doblajes de audio o subtítulos de texto para la película en diferentes idiomas, secuencias tras las cámaras, escenas adicionales, diferentes finales, juegos basados en la película, entrevistas con actores y otros participantes, eventos en directo relacionados con el contenido almacenado en el soporte 101 de registro, etc.
El soporte 101 de registro tendrá normalmente una indicación de algún tipo de que estos artículos 151 de contenido adicional están disponibles. Esto puede ser un mensaje de información impreso sobre la cubierta protectora del soporte 101 de registro, pero puede ser también un indicador legible por ordenador presente en el propio soporte 101 de registro. En ese caso, la unidad 111 de DVD puede detectar automáticamente el indicador. El dispositivo 110 de reproducción puede ofrecer entonces al usuario la opción de acceder a los elementos 151 de contenido adicional. Si el usuario lo aprueba, el dispositivo 110 de reproducción usa su conexión con la red 130 externa para contactar con el servidor 140. Entonces puede obtener una lista de elementos 151 de contenido adicional disponibles de los que el usuario puede seleccionar uno o más para acceder a ellos. Pueden concebirse fácilmente muchas otras maneras para acceder a, presentar y gestionar los elementos 151 de contenido adicional.
El contenido en el soporte 101 de registro comprende una pluralidad de denominados títulos. Un título puede ser por ejemplo un flujo de vídeo, un flujo de audio, etc. Para protegerse frente a una copia no autorizada, los títulos en el soporte 101 de registro pueden protegerse de una variedad de maneras.
En caso de que el soporte 101 de registro sea un disco de DVD, se usa el sistema de aleatorización de contenidos (CSS). En la figura 2, se facilita un resumen de cómo se usa el CSS en caso de que la unidad 111 de DVD y el dispositivo 112 de presentación estén instalados en un dispositivo 110 de reproducción. Este resumen, así como el resumen de la figura 3, se basa en información disponible públicamente en Internet y de otras fuentes tales como la conferencia pública sobre CSS de Gregory Kesden en la Carnegie Mellon University el 6 de diciembre de 2000. Una transcripción de esta conferencia está disponible en Internet en http://www-2.cs.cmu.edu/\simdst/DeCSS/Kesden/.
El soporte 101 de registro contiene claves de disco encriptadas EDK (Encrypted Disc Keys) que están almacenadas en la denominada zona de entrada. La zona de entrada puede ser leída por unidades de DVD compatibles. La clave de disco es la misma para todo el contenido en el disco. Los datos están encriptados en unidades de un sector. Cada sector tiene una clave de título encriptada ETK (Encrypted Title Key) en el encabezamiento de sector. La clave de título puede cambiarse por sectores.
El dispositivo 110 de reproducción comprende una o más claves de reproducción, que pueden usarse para desencriptar la clave de disco encriptada EDK en el soporte 101 de registro, asumiendo por supuesto que el dispositivo 110 de reproducción mantiene una clave de reproducción correcta. En la etapa 201 la clave de disco encriptada EDK se obtiene del soporte 101 de registro, y se desencripta en la etapa 202. Habiendo desencriptado la clave de disco, el dispositivo 110 de reproducción recibe una clave de título encriptada ETK en la etapa 203 y usa la clave de disco desencriptada para desencriptar la clave de título en la etapa 204.
A continuación, los títulos encriptados se reciben en la etapa 205. La clave de título desencriptada se usa para desencriptar los datos en la etapa 206. El dispositivo 110 de reproducción puede desencriptar entonces las claves de título para los títulos deseados y acceder de este modo a los propios títulos. Los datos desencriptados pueden descodificarse para obtener una señal de audio/vídeo que se suministra en la etapa 207 al dispositivo 120 de visualización para presentarla al usuario.
En la figura 3 el CSS se ilustra para el caso en el que la unidad 111 de DVD está conectada usando una interfaz digital o un bus a un dispositivo 112 de presentación externo. Estas son las tres etapas principales que han de llevarse a cabo: autenticación, encriptado/desencriptado de bus seguro y desencriptado de datos, indicadas en la figura 3 como AUTH, SECBUS y DDEC, respectivamente.
En el proceso AUTH de autenticación se comprueba si el dispositivo 112 de presentación es un dispositivo compatible con DVD. La autenticación se lleva a cabo de la siguiente manera. El soporte 101 de registro lee el código de control de autenticación ACC mediante la unidad 111 de DVD. Se genera un número aleatorio RN1 en el dispositivo 112 de presentación. Este número RN1 se transmite a la unidad 111 de DVD. En la unidad 111 de DVD el número RN1 junto con el ACC se encripta con un algoritmo secreto en la etapa ER1 y el resultado de la etapa ER1 se transmite al dispositivo 112 de presentación.
En el dispositivo 112 de presentación el número RN1 se encripta múltiples veces en la etapa ER1', cada vez con un número i diferente. El resultado se compara en la etapa CMP1 para cada número i con el resultado de EA recibido desde la unidad 111 de DVD. Si los resultados de ER1 y ER1' coinciden para cierto valor de i, entonces el dispositivo 112 de presentación sabe que ese valor para el número i es el mismo que el valor del ACC tal como se lee desde el soporte 101 de registro.
Se genera un número aleatorio RN2 en la unidad 111 de DVD y se transmite al dispositivo 112 de presentación. El número se encripta en la etapa ER2 junto con el número de ACC en la unidad 111 de DVD. En el dispositivo 112 de presentación, el número aleatorio RN2 se encripta en la etapa ER2' junto con el valor de i que se encontró que era el mismo que el ACC en la etapa CMP1 anterior. En la unidad 111 de DVD, los resultados de las etapas ER2 y ER2' se comparan en la etapa CMP2 y si estos son los mismos, la unidad 111 de DVD concluye que el dispositivo 112 de presentación es un dispositivo compatible.
En la función de bus seguro SECBUS los números aleatorios RN1 y RN2 encriptados (es decir la salida de ER1, ER2 en la unidad 111 de DVD, y la salida de ER1' y ER2' en el dispositivo 112 de presentación) se usan para deducir una clave de bus seguro o clave de sesión SK (session key) tanto en la unidad 111 de DVD como en el dispositivo 112 de presentación. Se observa que, si se llevó a cabo satisfactoriamente el procedimiento de autenticación AUTH, las claves de sesión SK establecidas en los respectivos dispositivos son las mismas, y así pueden usarse para un intercambio seguro de datos.
En la unidad 111 de DVD, la clave de disco encriptada EDK y la clave de título encriptada ETK se leen del soporte 101 de registro y se encriptan (de nuevo) con esta clave de bus seguro SK en la etapas SEDK y SETK respectivamente. La clave de disco y clave de título encriptadas doblemente se transmiten entonces al dispositivo 112 de presentación.
En el dispositivo 112 de presentación se usa la clave de bus seguro SK para desencriptar la clave de disco y clave de título encriptadas doblemente en las etapas SDDK y SDTK respectivamente. El dispositivo 112 de presentación tiene ahora acceso a la clave de disco EDK y clave de título ETK encriptadas. El motivo de esta etapa de encriptado doble es garantizar que sea imposible obtener la clave de disco EDK y clave de título ETK encriptadas derivando la interfaz entre la unidad 111 de DVD y el dispositivo 112 de presentación.
En la función de desencriptado de datos DDEC el desencriptado de los sectores tiene lugar de la misma manera que la descrita en la figura 2. Resumiendo brevemente, el dispositivo 112 de presentación desencripta la clave de disco en la etapa DDK usando su clave de reproducción PK (player key), y entonces la clave de título en la etapa DTK usando la clave de disco. Usando la clave de disco y clave de título así obtenidas, el dispositivo 112 de presentación puede ahora desencriptar títulos individuales almacenados en el soporte 101 de registro.
\newpage
La figura 4 muestra esquemáticamente el dispositivo 112 de presentación en más detalle. El dispositivo 112 de presentación comprende en este caso un módulo 401 de interfaz de red IEEE 1394, que está conectado a un bus 400 local de IEEE 1394. En esta realización, las comunicaciones con la unidad 111 de DVD se desplazan a través del bus 400 local. También pueden estar conectados otros dispositivos al bus 400 local.
En el dispositivo 112 de presentación hay un módulo 402 de autenticación que ejecuta las funciones de autenticación AUTH tal como se describió anteriormente con referencia a la figura 3. Hay también un módulo 403 criptográfico que ejecuta la función de encriptado/desencriptado de bus seguro SECBUS y la función de desencriptado de datos DDEC tal como se describió anteriormente con referencia a la figura 3.
El contenido desencriptado se alimenta desde el módulo 403 criptográfico al módulo 404 de salida. El módulo 404 de salida descodifica y procesa el contenido para generar señales de audio y/o vídeo para su salida en el dispositivo 441 de visualización y altavoz 442 respectivamente. El dispositivo 441 de visualización y el altavoz 442 juntos pueden considerarse como el dispositivo 120 de visualización. La generación de una salida de este tipo se conoce bien en la técnica. Resultará evidente que muchos medios 441, 442 audiovisuales diferentes están disponibles para reproducir la salida.
El módulo 404 de salida también puede almacenar el contenido en un medio 443 de almacenamiento. Por supuesto esto sólo se permite cuando los derechos asociados con el contenido recibido lo permiten. El medio 443 de almacenamiento puede ser, por ejemplo, un disco duro, una cinta de vídeo o un disco de DVD regrabable.
El dispositivo de presentación 120 comprende también un módulo 410 de red. Este módulo 410 de red proporciona acceso a la red 130 externa mencionada anteriormente, que preferiblemente es Internet. El módulo 410 de red puede realizarse por ejemplo como una tarjeta de red acoplada a un módem de cable junto con el software apropiado. También puede usarse un módem conectado a una línea de ADSL o una tarjeta de red acoplada a por ejemplo una LAN basada en Ethernet.
Tal como se explicó anteriormente con referencia a la figura 1, el módulo 410 de red en algún momento descarga elementos 151 de contenido adicional del servidor 140. Es deseable proteger los elementos 151 de contenido adicional frente a una copia y/o acceso no autorizado. En particular, el acceso a los elementos 151 de contenido adicional debe restringirse sólo a personas que poseen un ejemplar legítimo del soporte 101 de registro.
Según la invención, los elementos 151 de contenido adicional están protegidos mediante al menos uno de los mecanismos de seguridad que se usa también para proteger el contenido en el soporte 101 de registro. El mecanismo de seguridad emplea una o más claves secretas, tales como el ACC, la clave de disco o las claves de título. Una o más de estas claves secretas pueden usarse también cuando se aplica el mismo mecanismo de seguridad a los elementos 151 de contenido adicional.
Tras recibir los elementos 151 de contenido adicional protegidos, el módulo 410 de red los alimenta al módulo 403 criptográfico de modo que pueden desencriptarse y presentarse mediante el módulo 404 de salida al igual que el contenido básico en el soporte 101 de registro. Esta alimentación puede realizarse de un modo por flujo, por ejemplo alimentando bloques individuales de los elementos 151 de contenido adicional al módulo 403 criptográfico a medida que llegan, empleando preferiblemente alguna clase de mecanismo de almacenamiento intermedio por ejemplo para facilitar el flujo.
En una primera realización, el protocolo de autenticación descrito con referencia a la figura 3 se usa también entre el dispositivo 112 de presentación y el servidor 140. El dispositivo 112 de presentación se acopla ahora en el proceso de autenticación AUTH con el servidor 140 al igual que lo hacía antes con la unidad 111 de DVD. Es decir, el servidor 140 toma ahora el lugar de la unidad 111 de DVD. La red 130 toma ahora el lugar del bus seguro entre la unidad 111 de DVD y el dispositivo 112 de presentación.
En el proceso de autenticación AUTH de la figura 3 el dispositivo 112 de presentación determinó un valor i que es el mismo que el número de ACC del soporte 101 de registro tras una autenticación satisfactoria con la unidad 111 de DVD. El dispositivo 112 de presentación puede usar este valor i para demostrar al servidor 140 que tiene acceso al soporte 101 de registro. El servidor 140 puede suministrar entonces los elementos 151 de contenido adicional al dispositivo 112 de presentación.
El servidor 140 lee el número de ACC de un soporte de registro idéntico al soporte 101 de registro y usa este ACC como entrada para el proceso de autenticación. Al desviarse del proceso AUTH en la figura 3, el servidor 140 suministra ahora en primer lugar un número elegido aleatoriamente RN2'' al dispositivo 112 de presentación, en el que se usa como entrada para ER2' junto con dicho valor de i igual al ACC. La salida de ER2' se suministra de vuelta al servidor 140 y se compara en CMP2 con la salida de ER2 usando RN2'' y el ACC.
Si CMP2 es satisfactoria, el servidor 140 decide que el dispositivo 112 de presentación conoce el valor del ACC y por tanto debe tener acceso al soporte 101 de registro. Revirtiendo el intercambio de números aleatorios de este modo, no es posible que el dispositivo 112 de presentación pretenda tener acceso al ACC, o aprender el ACC a partir de interacciones con el servidor 140.
Para completar el proceso de autenticación, el dispositivo 112 de presentación genera ahora un número aleatorio RN1'' y lo envía al servidor 140, en el que se usa tal como se describió anteriormente con referencia a la figura 3, excepto porque sólo es necesaria una iteración ya que el valor de i correcto ya se conoce. De esta manera se completa el proceso de autenticación y tanto el servidor 140 como el dispositivo 112 de presentación tienen las entradas necesarias para generar la clave de sesión SK. Uno o más de los elementos 151 de contenido adicional pueden transmitirse entonces al dispositivo 112 de presentación a través de la red 130 externa de un modo encriptado. En esta realización, la clave de disco y la clave de título del soporte 101 de registro pueden deducirse en el servidor 140.
Los elementos 151 de contenido adicional proporcionados por el servidor 140 usan la misma clave de disco y las mismas claves de título para toda la información que debe estar presente de manera sincrónica con el contenido original del soporte 101 de registro. Se usa información de temporización para detectar cambios en las claves de título. No es necesario transmitir estas claves a través de la red 130. A través de la red 130 se transmiten los elementos 151 de contenido adicional, comprimidos en sectores y encriptados en primer lugar con la clave de título y después con la clave de sesión. Resulta evidente que en esta realización el soporte 101 de registro y el soporte de registro usado en el servidor 140 deben ser iguales y tener las mismas claves.
En una segunda realización, se aplica la clave de disco del soporte 101 de registro. La autenticación tiene lugar tal como se describió anteriormente. La clave de disco y un clave de título fija se usan para encriptar los sectores. La clave de título fija es por ejemplo el patrón fijo "00" o un número aleatorio. En la última situación debe transmitirse de manera segura al dispositivo 112 de presentación.
La sincronización entre el soporte 101 de registro y el soporte de registro usado por el servidor 140 no es necesaria, ya que la clave de disco se conoce en ambos lados. El soporte 101 de registro correcto es necesario porque el servidor ha usado el número de ACC para deducir una clave de sesión y la clave de disco para encriptar los sectores. Sin embargo, estas claves no se transmiten a través de la red 130 externa.
En otra realización, no es necesaria una autenticación entre el servidor 140 y el dispositivo 112 de presentación. Este método puede usarse para distribuir contenido adicional a todos los propietarios del soporte 101 de registro, al mismo tiempo. El servidor 140 suministra ahora el/los elemento(s) 151 de contenido adicional encriptado(s) con las claves de disco y de título. Si se requiere la sincronización entre el contenido básico y el contenido adicional, entonces puede aplicarse el método descrito en la primera realización.
Si no es necesaria la sincronización, entonces el encriptado del contenido 151 adicional puede llevarse a cabo con la clave de disco del soporte 101 de registro y una clave de título que se elige por el servidor. Si esta clave de título no es fija, entonces se transmite encriptada al dispositivo 112 de presentación. Pueden usarse diferentes claves de título para encriptar diferente partes de un título. La clave necesaria para desencriptar los elementos 151 de contenido adicional puede variarse entonces de manera correspondiente.
También es posible distribuir los elementos 151 de contenido adicional sin ninguna autenticación, usando la clave de disco o clave de título del soporte 101 de registro como una clave de encriptado para encriptar los elementos 151 de contenido adicional antes de distribuirlos.
Debe observarse que las realizaciones mencionadas anteriormente ilustran más que limitan la invención, y que los expertos en la técnica podrán diseñar muchas realizaciones alternativas sin apartarse del alcance de las reivindicaciones adjuntas.
En las reivindicaciones, cualquier signo de referencia colocado entre paréntesis no debe interpretarse como que limita la reivindicación. La expresión "que comprende" no excluye la presencia de elementos o etapas distintos de los enumerados en una reivindicación. La palabra "un" o "una" antes de un elemento no excluye la presencia de una pluralidad de tales elementos. La invención puede implementarse por medio de hardware que comprende varios elementos distintos, y por medio de un ordenador programado de manera adecuada.
En la reivindicación de dispositivo que enumera varios medios, varios de estos medios pueden realizarse mediante un mismo elemento de hardware. El mero hecho de que ciertas medidas se mencionen en reivindicaciones dependientes diferentes entre sí no indica que no pueda usarse una combinación de estas medidas de manera ventajosa.

Claims (5)

1. Sistema (100) que comprende:
- un servidor (140),
- un dispositivo (112) de presentación dispuesto para recibir contenido básico disponible en un disco (101) de DVD desde una unidad (111) de DVD y para reproducir dicho contenido básico,
estando al menos una parte del contenido básico protegida mediante el sistema de aleatorización de contenidos (Content Scrambling System) que emplea una clave de disco de DVD y una o más claves de título de DVD, comprendiendo el dispositivo (112) de presentación:
- medios (402, 403) de acceso condicional para desencriptar el contenido básico usando dicha clave de disco de DVD y dicha al menos una o más claves de título de DVD,
- medios (410) de recepción para recibir contenido (151) adicional relacionado con el contenido básico del servidor (140),
encriptándose el contenido (151) adicional empleándose al menos una clave de encriptación a partir de dicha clave de disco de DVD y dicha una o más claves de título de DVD usadas para proteger al menos una parte del contenido básico,
estando dispuestos los medios (402, 403) de acceso condicional para desencriptar el contenido (151) adicional usando dicha al menos una clave de encriptación, y
estando configurado el servidor (140) para obtener dicha al menos una clave de encriptación a partir de un soporte de registro adicional que es idéntico a dicho disco (101) de DVD.
2. Sistema según la reivindicación 1, en el que el dispositivo (112) de presentación comprende medios de sincronización para sincronizar el desencriptado del contenido básico con el desencriptado del contenido (151) adicional cuando dicha al menos una clave de encriptación es al menos dicha una o más claves de título de DVD.
3. Sistema según la reivindicación 1, en el que los medios (402, 403) de acceso condicional están dispuestos para ejecutar un protocolo de autenticación con el servidor usando un código de control de autenticación secreto presente en dicho disco de DVD para establecer una clave de sesión, y usando la clave de sesión para encriptar el contenido adicional tras encriptar el contenido adicional con dicha al menos una clave de encriptación.
4. Sistema según la reivindicación 1, que comprende además un dispositivo (110) de reproducción acoplado al dispositivo (112) de presentación.
5. Sistema según la reivindicación 4, que comprende además un dispositivo (120) de visualización acoplado al dispositivo (110) de reproducción y/o al dispositivo (112) de presentación.
ES02765236T 2001-10-12 2002-09-12 Metodo y sistema para la distribucion segura de contenidos. Expired - Lifetime ES2309194T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01203911 2001-10-12
EP01203911 2001-10-12

Publications (1)

Publication Number Publication Date
ES2309194T3 true ES2309194T3 (es) 2008-12-16

Family

ID=8181074

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02765236T Expired - Lifetime ES2309194T3 (es) 2001-10-12 2002-09-12 Metodo y sistema para la distribucion segura de contenidos.

Country Status (9)

Country Link
US (1) US20030072453A1 (es)
EP (1) EP1442351B1 (es)
JP (1) JP2005505846A (es)
KR (1) KR20040045821A (es)
CN (1) CN1568446A (es)
AT (1) ATE400031T1 (es)
DE (1) DE60227403D1 (es)
ES (1) ES2309194T3 (es)
WO (1) WO2003034190A2 (es)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7353543B2 (en) * 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
US20060277607A1 (en) * 2003-05-01 2006-12-07 Chung Hyun-Kwon Authenticating method and apparatus
EP1639591A4 (en) * 2003-05-27 2007-08-08 Lg Electronics Inc RECORDING MEDIUM WITH A DATA STRUCTURE FOR MANAGING MAJOR DATA AND ADDITIONAL CONTENT DATA THEREOF, AND RECORDING AND PLAYING METHOD AND DEVICES
JP2006528447A (ja) * 2003-07-22 2006-12-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ キャリアデータ及びネットワークデータを読み取る記録担体、読出装置及び方法
KR20050018315A (ko) * 2003-08-05 2005-02-23 삼성전자주식회사 텍스트 자막을 다운로드받기 위한 정보를 저장하는정보저장매체, 자막 재생 방법 및 장치
EP1524659A1 (en) * 2003-10-13 2005-04-20 Deutsche Thomson-Brandt Gmbh Method and apparatus for decrypting an encrypted supplementary data set
CN1607589A (zh) * 2003-10-13 2005-04-20 皇家飞利浦电子股份有限公司 光盘、播放光盘的播放器及其播放方法
KR101118928B1 (ko) 2003-11-13 2012-02-27 이르데토 아인드호벤 비.브이. 조건부 액세스 방법 및 장치
EP1683294A4 (en) * 2003-11-14 2007-01-17 Sonic Solutions SAFE TRANSFER OF CONTENTS TO DESCRIBABLE MEDIA
KR20050047710A (ko) 2003-11-18 2005-05-23 엘지전자 주식회사 고밀도 광디스크의 합성 플레이리스트 생성방법, 관리방법및 재생방법과 기록재생장치
KR20050048848A (ko) * 2003-11-20 2005-05-25 엘지전자 주식회사 고밀도 광디스크의 플레이리스트 생성방법, 관리방법 및재생방법과 기록재생장치
KR20050049924A (ko) * 2003-11-24 2005-05-27 엘지전자 주식회사 고밀도 광디스크의 플레이리스트 구성방법, 관리방법 및재생방법과 기록재생장치
EP1710950A4 (en) * 2004-01-29 2009-04-29 Sony Corp INFORMATION PROCESSING APPARATUS AND METHOD
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
US7609945B2 (en) * 2004-08-17 2009-10-27 Lg Electronics Inc. Recording medium, and method and apparatus for reproducing data from the recording medium
US7609939B2 (en) * 2004-08-17 2009-10-27 Lg Electronics Inc. Method and apparatus of reproducing data recorded on recording medium and local storage
US7725010B2 (en) * 2004-08-17 2010-05-25 Lg Electronics, Inc. Method and apparatus of reproducing data recorded on recording medium and local storage
US7613384B2 (en) * 2004-08-17 2009-11-03 Lg Electronics Inc. Method for configuring composite file structure for data reproduction, and method and apparatus for reproducing data using the composite file structure
US7599611B2 (en) * 2004-09-13 2009-10-06 Lg Electronics Co. Recording medium, and method and apparatus of reproducing data recorded on the same
WO2006031048A2 (en) * 2004-09-13 2006-03-23 Lg Electronics Inc. Method and apparatus for reproducing a data recorded in recording medium using a local storage
US20060077817A1 (en) * 2004-09-13 2006-04-13 Seo Kang S Method and apparatus for reproducing data from recording medium using local storage
US20060056804A1 (en) * 2004-09-13 2006-03-16 Seo Kang S Recording medium, and method and apparatus for reproducing data from the recording medium
TWI400696B (zh) * 2004-10-07 2013-07-01 Koninkl Philips Electronics Nv 光碟、播放光碟之播放器及其播放方法
KR20060047549A (ko) * 2004-10-12 2006-05-18 엘지전자 주식회사 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치
EP1810293A2 (en) 2004-11-08 2007-07-25 LG Electronics Inc. Method and apparatus for reproducing data from recording medium using local storage
US7783161B2 (en) * 2004-11-08 2010-08-24 Lg Electronics Inc. Method and apparatus for reproducing data from recording medium using local storage
KR20060063602A (ko) * 2004-12-03 2006-06-12 엘지전자 주식회사 로컬 스토리지 데이터를 삭제하는 방법 및 장치
KR20060065476A (ko) * 2004-12-10 2006-06-14 엘지전자 주식회사 기록매체, 기록매체 내의 콘텐츠 서치방법 및 기록매체재생방법과 재생장치
KR20060081338A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 공유 콘텐츠 보호방법, 로컬 스토리지를 이용한 기록매체재생방법 및 재생장치
KR20060081323A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치
KR101216070B1 (ko) * 2005-01-19 2012-12-26 엘지전자 주식회사 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치,기록매체
EP1839307A4 (en) * 2005-01-19 2010-01-27 Lg Electronics Inc RECORDING MEDIUM, DATA STRING DEVICE AND METHOD THEREFOR
US7307423B2 (en) * 2005-05-05 2007-12-11 Wisconsin A.Umni Research Foundation Magnetic resonance elastography using multiple drivers
US9063941B2 (en) * 2005-06-03 2015-06-23 Hewlett-Packard Development Company, L.P. System having an apparatus that uses a resource on an external device
JP4687424B2 (ja) * 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN1863278A (zh) * 2006-01-09 2006-11-15 华为技术有限公司 一种实现字幕功能的方法及系统
FR2896907A1 (fr) * 2006-01-31 2007-08-03 Thomson Licensing Sa Methode de gravure et de distribution de donnees numeriques et dispositif associe.
EP1855223A1 (en) * 2006-05-12 2007-11-14 Telefonaktiebolaget LM Ericsson (publ) Extending the DRM realm to external devices
US7716699B2 (en) * 2006-06-29 2010-05-11 Microsoft Corporation Control and playback of media over network link
US20080181585A1 (en) * 2007-01-26 2008-07-31 Disney Enterprises, Inc. System and Method for Allocating Excess Capacity on a Storage Medium
KR20090076606A (ko) * 2008-01-09 2009-07-13 삼성전자주식회사 컨텐츠 기록 방법, 타이틀 키 제공 방법, 컨텐츠 기록 장치및 컨텐츠 제공 서버
WO2009104845A1 (en) * 2008-02-19 2009-08-27 Samsung Electronics Co., Ltd. Method and apparatus for recording contents
US8554056B2 (en) * 2008-09-30 2013-10-08 Cyberlink Corp. Systems and methods for integrating interactive features into multiple media content sources
JP5298744B2 (ja) * 2008-10-02 2013-09-25 富士通株式会社 情報処理装置、制御方法及び制御プログラム
CN102419835B (zh) * 2011-10-28 2014-07-09 中国舰船研究设计中心 一种级联式定密信息同步处理系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US25340A (en) * 1859-09-06 Submerged pump
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
EP0968585A1 (en) * 1997-03-14 2000-01-05 Cryptoworks Inc. Digital product rights management technique
US5987525A (en) * 1997-04-15 1999-11-16 Cddb, Inc. Network delivery of interactive entertainment synchronized to playback of audio recordings
US6240183B1 (en) * 1997-06-19 2001-05-29 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
US6529949B1 (en) * 2000-02-07 2003-03-04 Interactual Technologies, Inc. System, method and article of manufacture for remote unlocking of local content located on a client device
US20030002671A1 (en) * 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
US7155609B2 (en) * 2001-06-14 2006-12-26 Microsoft Corporation Key exchange mechanism for streaming protected media content
US20030188183A1 (en) * 2001-08-27 2003-10-02 Lee Lane W. Unlocking method and system for data on media

Also Published As

Publication number Publication date
EP1442351A2 (en) 2004-08-04
DE60227403D1 (de) 2008-08-14
ATE400031T1 (de) 2008-07-15
KR20040045821A (ko) 2004-06-02
WO2003034190A3 (en) 2004-01-15
CN1568446A (zh) 2005-01-19
WO2003034190A2 (en) 2003-04-24
JP2005505846A (ja) 2005-02-24
EP1442351B1 (en) 2008-07-02
US20030072453A1 (en) 2003-04-17

Similar Documents

Publication Publication Date Title
ES2309194T3 (es) Metodo y sistema para la distribucion segura de contenidos.
KR100408287B1 (ko) 컨텐트 보호 시스템 및 방법
US8290157B2 (en) Identification of a compromised content player
JP4494215B2 (ja) 公開鍵メディア鍵束
KR100718598B1 (ko) 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치
JP5323685B2 (ja) 改善されたドメインへのアクセス
ES2324422T3 (es) Metodo de transmision de datos digitales.
CN101981866B (zh) 防止在内容分发系统中清洗和重新封装多媒体内容的方法
US20060161772A1 (en) Secure authenticated channel
US20070220279A1 (en) Method and apparatus for content protection in a personal digital network environment
US20080235810A1 (en) Method of Authorizing Access to Content
BRPI0204473B1 (pt) A reproductive device for reproducing a content item stored in a storage media
KR20050086552A (ko) 복제가 제어되는 저장 디바이스를 위한 기록 시스템 및방법
BRPI0317806B1 (pt) método de controlar acesso a um item de conteúdo em um sistema incluindo um conjunto de dispositivos de clientes, sistema de cliente incluindo um conjunto de dispositivos de clientes, sistema de servidor, sinal para levar direitos de uso, e, dispositivo de cliente arranjado para executar controle de acesso para um item de conteúdo
US20100040231A1 (en) Security Classes in a Media Key Block
TW200818832A (en) Control word key store for multiple data streams
TW200307437A (en) Secured storage method of encrypted data on a personal digital recorder
KR100636173B1 (ko) 임시 저장을 이용한 멀티-스트리밍 방법 및 장치
US20020194133A1 (en) System and method for distributing digital content in a secure manner
US20070143594A1 (en) Method for distributing digital data and burning them on a DVD, client device and remote server associated
ES2380684T3 (es) Método de detección de proximadad mejorado
US20080095372A1 (en) Playback apparatus and key management method
JP2005080145A (ja) 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体