WO2001075876A1 - Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees - Google Patents

Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees Download PDF

Info

Publication number
WO2001075876A1
WO2001075876A1 PCT/FR2001/000572 FR0100572W WO0175876A1 WO 2001075876 A1 WO2001075876 A1 WO 2001075876A1 FR 0100572 W FR0100572 W FR 0100572W WO 0175876 A1 WO0175876 A1 WO 0175876A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
copy
digital
output
decision module
Prior art date
Application number
PCT/FR2001/000572
Other languages
English (en)
Inventor
Eric Diehl
Jean-Pierre Andreaux
Teddy Furon
Sylvain Chevreau
Original Assignee
Thomson Licensing S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing S.A. filed Critical Thomson Licensing S.A.
Priority to AU2001237506A priority Critical patent/AU2001237506A1/en
Priority to MXPA02009435A priority patent/MXPA02009435A/es
Priority to JP2001573469A priority patent/JP2003529874A/ja
Priority to EP01909915A priority patent/EP1261969A1/fr
Publication of WO2001075876A1 publication Critical patent/WO2001075876A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2838Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection

Abstract

Le dispositif de lecture de données numériques (10) recevant des données représentant un contenu est destiné à être raccordé à un réseau numérique domestique. Il comporte: un premier moyen de chiffrement (13) des données selon un mode de protection spécifique à une ligne avec laquelle le dispositif est destiné à être raccordé à un autre dispositif du réseau numérique, les données chiffrées étant dans ce cas fournies à une première sortie (S1); et un deuxième moyen de chiffrement (14) des données selon un mode de protection spécifique au réseau domestique, les données chiffrées étant dans ce cas fournies à une deuxième sortie (S2). L'invention concerne également un dispositif d'enregistrement et un dispositif de restitution de données numériques destinés à être raccordés à ce dispositif de lecture (10).

Description

Dispositifs de lecture, d'enregistrement et de restitution de données numériques dans un système de protection contre la copie desdites données
Domaine de l'invention
L'invention se rapporte d'une manière générale au domaine de la protection contre la copie de données numériques, plus particulièrement dans un environnement de réseau numérique domestique.
Etat de la technique Un réseau numérique domestique peut véhiculer des données numériques issues de différentes sources extérieures au réseau. Il peut s'agir de données stockées sur des supports détachables tels que des disques optiques, par exemple des disques DVD (de l'anglais "Digital Versatile Disc" signifiant littéralement "Disque Numérique Polyvalent'), ou des bandes magnétiques, les supports étant soit pré-enregistrés, soit enregistrables.
Il peut aussi s'agir de données diffusées puis injectées sur le réseau numérique domestique, par exemple des signaux de télévision numérique diffusés par satellite, par le câble ou encore par des réseaux numériques hertziens. Les données peuvent également être téléchargées en provenance de l'Internet.
Enfin, un réseau numérique domestique peut en outre être amené à gérer des données numériques stockées localement, par exemple dans un disque dur relié au réseau domestique.
Ces données numériques peuvent être séparées en deux grandes catégories: d'une part les données qui ne nécessitent pas de protection particulière (par exemple, celle qui relèvent d'une création personnelle de l'utilisateur du réseau domestique) et d'autre part les données qui doivent être protégées contre la copie pour garantir les intérêts de leur créateur (film, musique, jeux, etc.). Divers mécanismes et possibilités existent actuellement pour protéger des données numériques contre une copie illégitime.
Les deux principales techniques de protection sont actuellement:
- le chiffrement des données, qui consiste à transformer des données intelligibles (ou "claires") en données chiffrées ou embrouillées à l'aide d'une clé, cette clé étant soit une clé secrète partagée par le dispositif qui chiffre les données et par celui qui est autorisé à les déchiffrer, soit dans les systèmes de cryptographie asymétrique une clé privée ou publique; - le tatouage des données, qui consiste à insérer de manière non perceptible un tatouage (communément appelé "Watermark") attaché aux données à protéger. Le tatouage doit être non-modifiable et non effaçable même en cas de transformation des données à protéger. Les deux techniques ci-dessus peuvent naturellement être associées en combinant le tatouage et le chiffrement des données.
Par ailleurs, les données numériques diffusées sont le plus souvent protégées dans le cadre d'un système à accès conditionnel. Dans ce type de système, les données fournies par différents prestataires de services sont transmises sous forme embrouillée par des mots de contrôle CW (de l'anglais "Control Word') afin de garantir que les données ne parviennent qu'aux utilisateurs ayant acquis le droit de les recevoir (par exemple moyennant un abonnement au service). Les mots de contrôle sont eux-mêmes transmis dans le flux de données diffusées après avoir été chiffrés avec un algorithme de clé K, cette clé K étant contenue dans un processeur sécurisé, par exemple inclus dans une carte à puce, qui est fournie aux utilisateurs par le prestataire de service pour leur permettre de déchiffrer les mots de contrôle et donc de désembrouiller les données.
Dans les réseaux numériques domestiques, deux grandes méthodes ont été proposées jusqu'à présent pour utiliser et combiner ces techniques de protection:
- la première méthode consiste à protéger les données qui doivent l'être en les chiffrant / embrouillant localement d'un bout à l'autre du réseau (on parle en général de "end-to-end protection" - signifiant littéralement "protection d'un bout à l'autre"), c'est à dire dès leur entrée en un point du réseau jusqu'au moment où elle sont restituées à l'utilisateur (affichage de vidéo sur un écran de téléviseur, diffusion de musique par un haut-parleur, etc.), tous les appareils du réseau utilisant le même type de protection, spécifique au réseau domestique. Les données ne sont donc jamais disponibles en clair dans le réseau, que ce soit sur le bus numérique reliant les appareils entre eux ou dans les appareils eux-même, sauf au moment ultime de leur restitution, généralement sous forme analogique, à l'utilisateur ;
- la seconde méthode consiste à associer une protection locale à chaque type d'appareil du réseau (un type de chiffrement particulier, un système d'accès conditionnel, etc.) avec une "protection de ligne" (ou protection "point-à-point"); dans ce type de méthode, les données sont disponibles en clair à l'intérieur des appareils mais ne sont jamais disponibles en clair sur le bus numérique reliant les différents appareils du réseau entre eux; les données sont en effet re-chiffrées avant d'être transmises sur le bus.
Exposé de l'invention
Un but de la présente invention est de proposer un système permettant de concilier les différentes méthodes de protection qui ont été proposées jusque là.
L'invention concerne à cet effet un dispositif de lecture de données numériques destiné à être raccordé à un réseau numérique domestique et susceptible de recevoir des données représentant un contenu. Celui-ci comporte, selon l'invention :
- un premier moyen de chiffrement des données selon un mode de protection spécifique à une ligne avec laquelle le dispositif est destiné à être raccordé à un autre dispositif du réseau numérique, les données chiffrées étant dans ce cas fournies à une première sortie; et - un deuxième moyen de chiffrement des données selon un mode de protection spécifique au réseau domestique, les données chiffrées étant dans ce cas fournies à une deuxième sortie.
Selon une caractéristique avantageuse de l'invention, le dispositif comporte en outre un module de décision adapté à délivrer une permission ou une interdiction de copie et/ ou de lecture desdites données numériques, lesdites données numériques étant fournies au premier ou au deuxième moyen de chiffrement lorsque ledit module de décision délivre une interdiction de copie ou une permission de copie unique.
Selon une autre caractéristique avantageuse de l'invention, lesdites données numériques sont fournies directement à la première et/ou à la deuxième sortie sans être chiffrées lorsque ledit module de décision délivre une permission de copie illimitée.
Selon une autre caractéristique particulière de l'invention, le dispositif ne fournit aucune données numérique à la première ni à la deuxième sortie lorsque ledit module de décision délivre une interdiction de lecture.
Selon une autre caractéristique particulière de l'invention, le module de décision délivre une permission de copie illimitée lorsque lesdites données numériques reçues ne sont pas chiffrées.
Selon une caractéristique préférée de l'invention, le module de décision délivre une permission de copie illimitée lorsqu'en outre lesdites données numériques reçues ne sont pas tatouées. Selon une autre caractéristique particulière de l'invention, le module de décision délivre une interdiction de lecture lorsque à la fois lesdites données numériques reçues ne sont pas chiffrées et sont tatouées.
Selon une autre caractéristique particulière de l'invention, le module de décision délivre une interdiction de copie lorsque lesdites données numériques reçues sont chiffrées; qu'elles sont stockées sur un support de type enregistrable; et que des informations de contrôle de la copie contenues dans lesdites données indiquent qu'une copie unique est autorisée.
Selon une autre caractéristique particulière de l'invention, le module de décision délivre une interdiction de lecture lorsque lesdites données numériques reçues sont chiffrées; qu'elles sont stockées sur un support de type enregistrable; et que des informations de contrôle de la copie contenues dans lesdites données indiquent qu'aucune copie n'est autorisée.
Selon une autre caractéristique particulière de l'invention, le module de décision délivre une permission de copie unique lorsque lesdites données numériques reçues sont chiffrées; qu'elles sont stockées sur un support de type non-enregistrable ou que ce sont des données diffusées ou téléchargées; et que des informations de contrôle de la copie contenues dans lesdites données indiquent qu'une copie unique est autorisée. Selon une autre caractéristique particulière de l'invention, le module de décision délivre une interdiction de copie lorsque lesdites données numériques reçues sont chiffrées; qu'elles sont stockées sur un support de type non-enregistrable ou que ce sont des données diffusées ou téléchargées; et que des informations de contrôle de la copie contenues dans lesdites données indiquent qu'aucune copie n'est autorisée.
Selon encore une autre caractéristique avantageuse de l'invention, les informations de permission ou d'interdiction de copie et/ ou de lecture desdites données numériques délivrées par le module de décision sont attachées aux données fournies à la première ou à la deuxième sortie. Selon un mode de réalisation particulier de l'invention, la première et la deuxième sortie sont reliées respectivement à un unique connecteur pour raccorder le dispositif à un bus numérique du réseau domestique, ledit bus fonctionnant dans un premier mode protégé lorsque les données sont issues de la première sortie et dans un second mode non protégé lorsque les données sont issues de la deuxième sortie.
Avantageusement, le choix de la première ou de la deuxième sortie pour fournir les données est déterminé par le dispositif raccordé au réseau numérique domestique destiné à recevoir lesdites données émises par le dispositif de lecture sur le réseau domestique.
L'invention concerne également un dispositif d'enregistrement de données numériques destiné à être raccordé à un dispositif de lecture tel que ci-dessus par l'intermédiaire d'un réseau numérique domestique. Selon l'invention, ce dispositif d'enregistrement comporte :
- une première entrée destinée à recevoir des données qui ont été fournies à la première sortie du dispositif de lecture; et
- une seconde entrée destinée à recevoir des données qui ont été fournies à la deuxième sortie du dispositif de lecture.
Selon une caractéristique particulière de l'invention, le dispositif d'enregistrement comporte un moyen de déchiffrement des données selon un mode de protection spécifique à une ligne avec laquelle le dispositif est destiné à être raccordé au dispositif de lecture, ledit moyen de déchiffrement étant relié à la première entrée du dispositif d'enregistrement.
Selon une autre caractéristique particulière de l'invention, le dispositif d'enregistrement comporte en outre un module de décision adapté à analyser les informations de permission ou d'interdiction de copie et/ou de lecture attachées aux données à enregistrer. Le dispositif d'enregistrement délivre les données à enregistrer à une sortie lorsque le module de décision détecte une permission de copie. Par contre, le dispositif d'enregistrement ne délivre aucune donnée à enregistrer à ladite sortie lorsque le module de décision détecte une interdiction de copie.
L'invention concerne aussi un dispositif de restitution de données numériques destinés à être raccordés à un dispositif de lecture tel que ci- dessus par l'intermédiaire d'un réseau numérique domestique. Selon l'invention, ce dispositif comporte :
- une première entrée destinée à recevoir des données qui ont été fournies à la première sortie du dispositif de lecture et qui est reliée à un premier moyen de déchiffrement des données selon un mode de protection spécifique à une ligne avec laquelle le dispositif est destiné à être raccordé au dispositif de lecture ; et
- une seconde entrée destinée à recevoir des données qui ont été fournies à la deuxième sortie dudit dispositif de lecture et qui est reliée à un deuxième moyen de déchiffrement des données selon un mode de protection spécifique au réseau domestique. Brève description des dessins
L'invention sera mieux comprise à la lecture de la description suivante d'un mode de réalisation particulier, non limitatif, de celle-ci faite en référence aux dessins annexés dans lesquels : - la figure 1 représente un réseau numérique domestique servant à illustrer le principe de l'invention ;
- la figure 2 représente un dispositif de lecture de données numériques selon l'invention destiné à être raccordé à un réseau domestique;
- la figure 3 représente un dispositif d'enregistrement de données numériques selon l'invention destiné à être raccordé à un réseau domestique;
- la figure 4 représente un dispositif de restitution de données numériques destiné à être raccordé à un réseau domestique;
- la figure 5 illustre un procédé mis en œuvre dans le dispositif de la figure 2 ; et - la figure 6 illustre un procédé mis en œuvre dans le dispositif de la figure 3.
Description détaillée de modes de réalisation de l'invention Sur la figure 1, on a représenté un exemple de réseau numérique domestique. Celui-ci se compose d'un certain nombre de dispositifs reliés entre eux par un bus numérique B, par exemple un bus selon la norme IEEE 1394. Ces dispositifs peuvent être divisés en trois catégories :
- les dispositifs de lecture qui sont capables de recevoir des données numériques en provenance de différentes sources de données; sur la figure 1 , deux exemples de ces dispositifs sont représentés: le décodeur 1 recevant des données d'une antenne satellite 6, notamment des programmes de télévision numérique, et le lecteur DVD 2 capable de lire des disques DVD 5 ;
- les dispositifs d'enregistrement de données, tel le dispositif 3, qui sont capables d'enregistrer le contenu des données lues par les dispositifs de lecture sur des supports d'enregistrement persistants ; et
- les dispositifs de restitution, tel le téléviseur numérique 4 de la figure 1 , qui sont prévus pour restituer le contenu de données lues par un dispositif de lecture.
Bien entendu, cette séparation entre les trois catégories de dispositifs est faite pour les besoins de simplification de l'explication et un appareil d'électronique grand public réel peut très bien regrouper deux catégories de dispositifs décrits ci-dessus, voire les trois. Par exemple, un téléviseur numérique peut contenir aussi le dispositif de lecture des émissions diffusées sous forme numérique ou bien un lecteur de DVD peut aussi contenir un dispositif d'enregistrement.
Sur la figure 2, on a représenté un dispositif de lecture 10 selon l'invention. Celui-ci reçoit sur son entrée E1 des données numériques représentant un contenu. Ce contenu peut être un contenu pré-enregistré, un contenu enregistré dans le réseau, un contenu diffusé ou un contenu téléchargé. Les données numériques sont reçues par un module de réception et de lecture 11 qui est capable d'interpréter le format des données reçues. En fait ce module est différent selon le type d'appareil appartenant à la première catégorie. Ce module a des fonctions dédiées selon le type de contenu qu'il reçoit: ainsi, si le dispositif de lecture est un lecteur de DVD Vidéo, le module 11 reconnaîtra le format de données embrouillées selon le système CSS (de l'anglais "Content Scramble System" signifiant littéralement "Système d'Embrouillage de Contenu") utilisé habituellement pour protéger le contenu des disques DVD et sera capable de désembrouiller les données; si le dispositif de lecture est un décodeur numérique, le module 11 reconnaîtra le format de flux de données diffusées protégées par un système d'accès conditionnel et sera capable de désembrouiller les données si l'utilisateur possède les droits nécessaires.
Le dispositif de lecture comprend en outre un module de décision 12 qui effectue un contrôle sur la lecture des données, c'est à dire qu'il détermine si les données lues en entrée peuvent être copiées librement (statut "Copy- Free"), ne peuvent être copiées qu'une seule fois (statut "Copy-Once"), ne peuvent plus être copiées (statut "Copy-No-More"), ne peuvent jamais être copiées (statut "Copy-Never") ou bien si ces données lues représentent une copie illégale et ne doivent donc pas être restituées sur un dispositif de restitution. Pour déterminer ces différents statuts, le module de décision utilise un procédé qui sera décrit plus bas en liaison avec la figure 5, à partir, soit de l'ensemble du flux de données qu'il reçoit du module de réception et de lecture 11 , soit de seulement certaines informations extraites de ce flux de données, selon le type d'implémentation choisie par l'homme du métier.
Il génère en sortie des informations de gestion de génération de copie, par exemple des informations au format CGMS (de l'anglais "Copy Génération Management Status" signifiant littéralement "Statut pour la Gestion des Générations de Copies"), qui sont ensuite utilisées par les dispositifs d'enregistrement ou de restitution pour déterminer si les données peuvent être enregistrées ou copiées. En pratique, ces informations sont transmises à deux modules de chiffrement de sortie 13 et 14 qui, en fonction des informations de gestion de génération de copie reçues, fournissent les données respectivement aux sorties
S1 ou S2 sous forme protégée ou non, les informations concernant le statut des données étant également transmises en sortie dans le flux de données.
Si l'information de gestion de génération de copie indique que les données lues représentent une copie illégale, les modules de chiffrement 13 ou 14 ne fourniront aucune donnée en sortie. Il ne sera ainsi pas possible de visualiser le contenu, par exemple s'il s'agit d'un film, ou de l'enregistrer. Si ces informations indiquent que les données ont un statut "Copy-
Free", c'est à dire qu'elles peuvent être copiées librement, les données seront transmises sur l'une ou l'autre des sorties S1 ou S2 ou sur les deux sans être chiffrées.
Par contre si ces information indiquent que les données ont un statut "Copy-No-More" ou "Copy-Never" ou "Copy-Once", elles seront transmises aux sorties S1 ou S2 sous forme chiffrée.
Selon l'invention, le dispositif de lecture comprend deux modules de chiffrement de sortie différents. Les sorties S1 et S2 du dispositif sont des sorties numériques, c'est à dire qu'elles sont destinées à être reliées à un bus numérique. Par contre, elles utilisent chacune un mode de protection différent.
Pour la sortie S1 , les données sont protégées au niveau de la ligne, par exemple selon la proposition de protection "DTCP" pour un bus numérique selon la norme IEEE 1394 ("DTCP" est un acronyme de "Digital Transmission
Content Protection", aussi connu sous le nom de "5C", pour laquelle on pourra se référer pour plus de détails à la publication "5C Digital Transmission Content Protection White Paper", Rev. 1.0, 14 juillet 1998, disponible à l'adresse Internet suivante http://www.dtcp.com/). Lorsque cette sortie est utilisée, les données sont chiffrées par le module de chiffrement 13 de manière spécifique pour la ligne. La sortie S2 conduit quant à elle à une ligne non protégée. Dans ce cas, les données sont chiffrées selon un mode de protection local du réseau domestique, de manière à ce que le contenu soit protégé. On pourra notamment utiliser le mode de chiffrement local des données conforme à la proposition XCA (acronyme de "eXtended Conditional Access", pour laquelle on pourra se référer pour plus de détails à la publication "XCA, A Global Copy Protection System for Home Networks, White Paper v. 1.2' publiée le 6 janvier 2000). Dans le cas où cette sortie S2 est utilisée, les données sont chiffrées par le module de chiffrement local 14. Les sorties S1 et S2 du dispositif de lecture ont été représentées de manière séparée à la figure 1 mais il peut en réalité s'agir d'un seul connecteur de sortie permettant de connecter le dispositif au bus B du réseau domestique. Dans ce cas, le bus numérique pourra comporter deux modes distincts de fonctionnement: le mode protégé dans lequel les données sont chiffrées pour une liaison spécifique entre deux appareils du réseau et le mode non protégé dans lequel les données sont chiffrées de manière globale au niveau du réseau. Le choix du type de sortie dépend en fait de l'appareil destiné à recevoir les données lues par le dispositif de lecture. En effet, le dispositif de lecture de l'invention est destiné à pouvoir être utilisé en liaison avec d'autres dispositifs qui ne supportent qu'un seul mode de protection: soit celui au niveau de la ligne, soit celui au niveau du réseau local. Entre le dispositif qui reçoit les données et celui qui les émet sur le bus à son intention, il existe de manière connue un échange lors duquel le dispositif de lecture connaît le type de protection supporté par l'appareil destinataire et peut ainsi déterminer quelle sortie S1 ou S2 sera choisie pour transmettre les données. Si l'appareil destiné à recevoir les données supporte les deux modes de protection tout comme le dispositif de lecture, le choix de la sortie S1 ou S2 sera prédéterminé selon l'implémentation choisie par l'homme du métier. Il est également possible dans ce cas d'utiliser les deux sorties, c'est à dire de transmettre les données à la fois sur la ligne protégée et sur la ligne non protégée, si celles-ci sont physiquement séparées.
En liaison avec la figure 5, nous allons maintenant décrire le procédé mis en œuvre par le module de décision 12 pour déterminer le statut des données pour la gestion de génération de copie.
Le premier test 100 consiste à vérifier si les données reçues sont chiffrées. Si ce n'est pas le cas (sortie "N"), cela signifie que l'on a affaire à un contenu qui est une création de l'utilisateur ou bien à un contenu qui a été piraté. C'est pourquoi un test supplémentaire 101 peut être effectué de manière préférentielle mais non obligatoire, pour déterminer si le contenu est tatoué. Si la réponse est positive (sortie "O"), cela signifie que le contenu a été piraté et le dispositif de lecture doit refuser de le lire (sortie "STOPF'). Si par contre, le contenu n'est pas tatoué (sortie "N" au test 101), alors le contenu est effectivement libre de copie et le statut "Copy-Free" lui est attribué.
Si la réponse au premier test 100 est positive (sortie "O"), c'est à dire si les données reçues sont chiffrées, le test suivant 102 consiste à déteder le type de support du contenu. Ceci s'applique en particulier pour les supports détachables tels que les DVD qui peuvent être du type "Enregistrable" (par exemple les formats DVD-RAM, DVD-RW, DVD-R) ou du type "Non enregistrable" (par exemple DVD-ROM ou DVD vidéo pré-enregistré). Les données diffusées ou téléchargées seront par convention du type "Non enregistrable".
Si le support du contenu est du type "Enregistrable", le test suivant 103 consiste à déteder si le fournisseur du contenu a donné le droit d'effectuer une copie unique (statut "Copy-Once") ou aucune copie (statut "Copy-Never") de son contenu. Ces informations de contrôle de la copie communément notées CCI (acronyme de l'anglais "Copy Control Information") ou encore CGMS (acronyme de l'anglais "Copy Génération Management System" signifiant "système de gestion de la génération de copie") sont présentes dans les données sous une forme déterminée par le fournisseur du contenu et qui est bien connue de l'homme du métier. Si un support du type "Enregistrable" a un statut "Copy-Once", cela signifie que le support est lui-même la copie unique et qu'il ne doit plus être autorisé de copie. Par conséquent le statut de sortie sera "Copy-No-More". Par contre, si celui-ci a un statut "Copy-Never", cela signifie qu'il s'agit d'une copie pirate et celle-ci ne doit pas être lue par le dispositif de lecture (sortie "STOP '). II est à noter que le statut "Copy-No-More" signifie qu'il est interdit d'effectuer une génération supplémentaire de copie des données reçues. Ce statut signifie également, dans le cas où nous avons une protection locale au niveau du réseau (par exemple selon la proposition XCA), qu'il est possible d'effectuer une copie locale des données, cette copie n'étant lisible par aucun autre dispositif que ceux du réseau dans lequel elle a été copiée, ou en d'autres termes qu'il n'est pas possible d'effectuer une génération supplémentaire de copie pour un autre réseau domestique.
Si le support du contenu est du type "Non-enregistrable" ou si les données reçues sont des données diffusées ou téléchargées, le même test que le test 103 est effectué (test 104) et le statut détecté ("Copy-Once" ou "Copy- Never") correspond au statut de sortie attribué aux données.
Le statut "Copy-Once" autorise également la copie locale au niveau du réseau domestique lorsque nous avons un mode de protection local au réseau.
Nous allons maintenant décrire un dispositif d'enregistrement 20 selon l'invention tel que représenté schématiquement à la figure 3. Celui-ci comporte deux entrées numériques E2 et E3, la première E2 recevant les données par une ligne protégée et la seconde E3 par une ligne non protégée. Comme on l'a vu plus haut, il peut s'agir en réalité d'une seule connexion physique avec un bus numérique capable de fonctionner dans un mode "protégé" ou dans un mode "non protégé". Le choix de l'entrée dépend du type d'appareil avec lequel le dispositif d'enregistrement est relié et des modes de protection supportés par cet appareil.
Dans le cas où les données sont reçues sur l'entrée E2, elles sont transmises à un module de déchiffrement 21 qui effectue un déchiffrement en utilisant une clé spécifique de la ligne, qui a par exemple été échangée avec le dispositif de lecture ayant envoyé les données sur la ligne.
Les informations concernant le statut des données, c'est à dire les informations de gestion de génération de copie des données, sont extraites du flux de données et analysées par un module de décision 22 selon le procédé qui sera décrit en liaison avec la figure 6 ci-dessous. Celui-ci effectue le contrôle de la copie au niveau du dispositif d'enregistrement.
Si le statut détecté est du type "Copy-No-More" ou "Copy-Never", l'enregistrement est stoppé et le module de décision 22 donne l'instruction au module de mise en forme pour l'enregistrement 23 de ne transmettre aucune donnée en sortie pour l'enregistrement.
Si en revanche le statut détecté est du type "Copy-Once", le module de décision 22 donne l'instruction au module 23 d'effectuer une mise en forme pour l'enregistrement de manière à ce que les données ne soient pas enregistrées en clair. Il peut s'agir par exemple d'un chiffrement selon la proposition CPRM (acronyme de "Content Protection for Recordable Media" signifiant littéralement "Protection de Copie pour Support Enregistrable" pour laquelle on pourra trouver plus de détails à l'adresse Internet suivante : http://wwwAcentity.com/4centity/tech/cprmf). Les données mises en forme sont ensuite transmises en sortie S3 pour être stockées sur un support d'enregistrement 24.
Lorsque le statut détecté par le module de décision 22 est du type "Copy-Free", l'enregistrement des données peut être effectué en clair, c'est à dire sans que les données ne soient mises en forme par le module 23.
Dans le cas où les données sont reçues sur l'entrée E3, elles sont déjà protégées par un chiffrement local au niveau du réseau. Dans ce cas, le dispositif d'enregistrement n'effectue aucun traitement et se contente d'enregistrer les données sous forme chiffrée. En liaison avec la figure 6, nous allons maintenant décrire le procédé mis en œuvre dans le module de décision 22 du dispositif d'enregistrement.
Le module 22 a deux sources d'informations pour connaître le statut des données vis à vis de la gestion des générations de copie: les informations définies par le système de protection au niveau de la ligne - ces informations étant analysées à l'étape 110 - et les informations intégrées dans le contenu même des données transmises sur la ligne non protégée - informations analysées à l'étape 111. En principe, les deux sources doivent fournir les mêmes statuts de données mais, de manière préférentielle, et pour améliorer la sécurité du système, un test supplémentaire 112 est effectué pour définir le statut le plus restrictif parmi les informations reçues.
L'ordre de restriction parmi les statuts est le suivant: "Copy-Never" = "Copy-No-More" > "Copy-Once" > "Copy-Free" ; ">" signifiant "est plus restrictif que". Par exemple, si une information analysée à l'étape 110 indique un statut "Copy-Once" tandis que celle analysée à l'étape 111 indique un statut "Copy-Free", le statut retenu à l'étape 112 sera "Copy-Once".
Ensuite, selon le statut défini à l'étape 112, le module de décision 22 du dispositif d'enregistrement autorisera l'enregistrement (statuts "Copy-Free" ou "Copy-Once") ou bien n'autorisera pas l'enregistrement (statuts "Copy-No- More" ou "Copy-Never").
Il est à noter que les données reçues sur la ligne non protégée pourront toujours être enregistrées puisque celles-ci bénéficient déjà d'une protection spécifique au réseau local, c'est à dire qu'elles sont chiffrées de telle sorte qu'elles ne peuvent être lues (et restituées) que par un appareil du réseau.
Nous allons maintenant décrire un dispositif de restitution de données 30 selon l'invention tel que représenté à la figure 4. Celui-ci comporte, comme le dispositif d'enregistrement 20, deux entrées numériques E4 et E5, reliées respectivement à une ligne protégée et à une ligne non protégée. Lorsque les données sont reçues sur l'entrée E4, celles-ci sont déchiffrées par le module de déchiffrement 31 spécifique à la ligne. Elles sont ensuite transmises en sortie S4 pour être restituées. Par exemple, s'il s'agit d'un téléviseur numérique, les données sont transmises au moyen d'affichage (tube cathodique, écran plasma, etc.) pour être visualisées.
Lorsque les données sont reçues sur l'entrée E5, elles sont transmises à un module de déchiffrement local 32 spécifique au réseau dans lequel se trouve le dispositif. Ce module constitue la fin de la protection "d'un bout à l'autre" du réseau puisque les données ne sont déchiffrées, dans ce mode de protection, que pour être restituées en sortie S4 du dispositif.
Les dispositifs de lecture, d'enregistrement et de restitution de l'invention sont ainsi compatibles avec les différents modes de protection existants dans les réseaux numériques domestiques et permettent ainsi une meilleure interopérabilité des systèmes de protection contre la copie illicite.
II est à noter que le terme "ligne" tel qu'employé dans toute la description s'entend de tout canal de communication dans un réseau numérique, que ce canal soit constitué par une ligne physique ou par une voie de communication dite "sans fil".

Claims

REVENDICATIONS
1. Dispositif de lecture de données numériques (1 , 2, 10) destiné à être raccordé à un réseau numérique domestique et susceptible de recevoir des données représentant un contenu, caractérisé en ce qu'il comporte :
- un premier moyen de chiffrement (13) des données selon un mode de protection spécifique à une ligne avec laquelle le dispositif est destiné à être raccordé à un autre dispositif du réseau numérique, les données chiffrées étant dans ce cas fournies à une première sortie (S1) ; et
- un deuxième moyen de chiffrement (14) des données selon un mode de protection spécifique au réseau domestique, les données chiffrées étant dans ce cas fournies à une deuxième sortie (S2).
2. Dispositif selon la revendication 1 , caractérisé en ce qu'il comporte en outre un module de décision (12) adapté à délivrer une permission ou une interdiction de copie et/ ou de lecture desdites données numériques, lesdites données numériques étant fournies au premier (13) ou au deuxième (14) moyen de chiffrement lorsque ledit module de décision (12) délivre une interdiction de copie ("Copy-Never"; "Copy-No-More") ou une permission de copie unique ("Copy-Once").
3. Dispositif selon la revendication 2, caractérisé en ce que lesdites données numériques sont fournies directement à la première (S1) et/ou à la deuxième (S2) sortie sans être chiffrées lorsque ledit module de décision (12) délivre une permission de copie illimitée ("Copy-Free").
4. Dispositif selon l'une des revendications 2 ou 3, caractérisé en ce qu'il ne fournit aucune données numérique à la première (S1) ni à la deuxième (S2) sortie lorsque ledit module de décision (12) délivre une interdiction de lecture ("STOP!").
5. Dispositif selon l'une des revendications 2 à 4, caractérisé en ce que ledit module de décision (12) délivre une permission de copie illimitée ("Copy-Free") lorsque lesdites données numériques reçues ne sont pas chiffrées.
6. Dispositif selon la revendication 5, caractérisé en ce que ledit module de décision (12) délivre une permission de copie illimitée ("Copy-Free") lorsqu'en outre lesdites données numériques reçues ne sont pas tatouées.
7. Dispositif selon l'une des revendications 2 à 4, caractérisé en ce que ledit module de décision (12) délivre une interdiction de lecture ("STOP!") lorsque:
- lesdites données numériques reçues ne sont pas chiffrées ; et
- lesdites données numériques reçues sont tatouées.
8. Dispositif selon l'une des revendications 2 à 4, caractérisé en ce que ledit module de décision (12) délivre une interdiction de copie ("Copy-No- More") lorsque :
- lesdites données numériques reçues sont chiffrées; et - lesdites données numériques reçues sont stockées sur un support de type enregistrable; et
- des informations de contrôle de la copie contenues dans lesdites données indiquent qu'une copie unique est autorisée.
9. Dispositif selon l'une des revendications 2 à 4, caractérisé en ce que ledit module de décision (12) délivre une interdiction de lecture ("STOP!") lorsque:
- lesdites données numériques reçues sont chiffrées; et
- lesdites données numériques reçues sont stockées sur un support de type enregistrable; et
- des informations de contrôle de la copie contenues dans lesdites données indiquent qu'aucune copie n'est autorisée.
10. Dispositif selon l'une des revendications 2 à 4, caractérisé en ce que ledit module de décision (12) délivre une permission de copie unique ("Copy-Once") lorsque:
- lesdites données numériques reçues sont chiffrées; et
- lesdites données numériques reçues sont stockées sur un support de type non-enregistrable ou sont des données diffusées ou téléchargées; - des informations de contrôle de la copie contenues dans lesdites données indiquent qu'une copie unique est autorisée.
11. Dispositif selon l'une des revendications 2 à 4, caractérisé en ce que ledit module de décision (12) délivre une interdiction de copie ("Copy- Never") lorsque :
- lesdites données numériques reçues sont chiffrées; - lesdites données numériques reçues sont stockées sur un support de type non-enregistrable ou sont des données diffusées ou téléchargées;
- des informations de contrôle de la copie contenues dans lesdites données indiquent qu'aucune copie n'est autorisée.
12. Dispositif selon l'une des revendications précédentes, caractérisé en ce que les informations de permission ou d'interdiction de copie et/ ou de lecture desdites données numériques délivrées par le module de décision (12) sont attachées aux données fournies à la première (S1) ou à la deuxième (S2) sortie.
13. Dispositif selon l'une des revendications précédentes, caractérisé en ce que la première (S1) et la deuxième (S2) sortie sont reliées respectivement à un unique connecteur pour raccorder ledit dispositif à un bus numérique (B) du réseau domestique, ledit bus fonctionnant dans un premier mode protégé lorsque les données sont issues de la première sortie (S1) et dans un second mode non protégé lorsque les données sont issues de la deuxième sortie (S2).
14. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le choix de la première (S1) ou de la deuxième (S2) sortie pour fournir les données est déterminé par le dispositif raccordé audit réseau numérique domestique destiné à recevoir lesdites données émises par ledit dispositif de lecture sur ledit réseau domestique.
15. Dispositif d'enregistrement de données numériques (3, 20) destiné à être raccordé à un dispositif de lecture (1, 2, 10) selon l'une des revendications 1 à 14 par l'intermédiaire d'un réseau numérique domestique, caractérisé en ce qu'il comporte :
- une première entrée (E2) destinée à recevoir des données qui ont été fournies à la première sortie (S1) dudit dispositif de lecture (10); et
- une seconde entrée (E3) destinée à recevoir des données qui ont été fournies à la deuxième sortie (S2) dudit dispositif de lecture (10).
16. Dispositif selon la revendication 15, caractérisé en ce qu'il comporte un moyen de déchiffrement (21) des données selon un mode de protection spécifique à une ligne avec laquelle le dispositif est destiné à être raccordé au dispositif de lecture, ledit moyen de déchiffrement (21) étant relié à la première entrée (E2) dudit dispositif d'enregistrement.
17. Dispositif selon l'une des revendications 15 ou 16 prises dans leur dépendance de la revendication 12, caractérisé en ce qu'il comporte en outre un module de décision (22) adapté à analyser les informations de permission ou d'interdiction de copie et/ou de lecture attachées aux données à enregistrer, ledit dispositif d'enregistrement délivrant lesdites données à enregistrer à une sortie (S3) lorsque ledit module de décision (22) détecte une permission de copie ("Copy-Once"; "Copy-free") ; ledit dispositif d'enregistrement ne délivrant aucune donnée à enregistrer à ladite sortie (S3) lorsque ledit module de décision (22) détecte une interdiction de copie ("Copy-No-More"; "Copy-Never")*
18. Dispositif de restitution de données numériques (4, 30) destiné à être raccordé à un dispositif de lecture (1 , 2, 10) selon l'une des revendications
1 à 14 par l'intermédiaire d'un réseau numérique domestique, caradérisé en ce qu'il comporte:
- une première entrée (E4) destinée à recevoir des données qui ont été fournies à la première sortie (S1) dudit dispositif de lecture (10) et qui est reliée à un premier moyen de déchiffrement (31) des données selon un mode de protection spécifique à une ligne avec laquelle le dispositif est destiné à être raccordé au dispositif de lecture ;
- une seconde entrée (E5) destinée à recevoir des données qui ont été fournies à la deuxième sortie (S2) dudit dispositif de lecture (10) et qui est reliée à un deuxième moyen de déchiffrement (32) des données selon un mode de protection spécifique au réseau domestique ; et
- une sortie (S4) pour la restitution des données, reliée au premier et au deuxième moyen de déchiffrement.
PCT/FR2001/000572 2000-03-31 2001-02-28 Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees WO2001075876A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
AU2001237506A AU2001237506A1 (en) 2000-03-31 2001-02-28 Device for reading, recording and restoring digital data in copy-protection system for said data
MXPA02009435A MXPA02009435A (es) 2000-03-31 2001-02-28 Dispositivo para leer, grabar y restaurar datos digitales en un sistema de proteccion de copiado para los datos.
JP2001573469A JP2003529874A (ja) 2000-03-31 2001-02-28 デジタルデータ向けコピー・プロテクトシステムにおけるデジタルデータの読取装置、記録装置及び再現装置
EP01909915A EP1261969A1 (fr) 2000-03-31 2001-02-28 Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR00/04222 2000-03-31
FR0004222 2000-03-31

Publications (1)

Publication Number Publication Date
WO2001075876A1 true WO2001075876A1 (fr) 2001-10-11

Family

ID=8848798

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/000572 WO2001075876A1 (fr) 2000-03-31 2001-02-28 Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees

Country Status (8)

Country Link
US (1) US20030051153A1 (fr)
EP (1) EP1261969A1 (fr)
JP (1) JP2003529874A (fr)
KR (1) KR100683593B1 (fr)
CN (1) CN1249713C (fr)
AU (1) AU2001237506A1 (fr)
MX (1) MXPA02009435A (fr)
WO (1) WO2001075876A1 (fr)

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003101038A1 (fr) 2002-05-24 2003-12-04 Scientific-Atlanta, Inc. Appareil autorisant l'utilisation de dispositifs client distant
FR2840749A1 (fr) * 2002-06-05 2003-12-12 Thomson Licensing Sa Systeme de reception de contenu a acces autorise, terminal d'acces a ce contenu et procede d'acces a ce contenu
WO2004059559A2 (fr) * 2002-12-17 2004-07-15 Sony Pictures Entertainment Inc. Systeme et procede de protection de protection de contenu de reseau domestique et de gestion des copies
FR2850223A1 (fr) * 2003-01-16 2004-07-23 Canon Europa Nv Procede et dispositif de transfert d'informations securisees
WO2005010734A1 (fr) * 2003-07-31 2005-02-03 Koninklijke Philips Electronics N.V. Support de donnees appartenant à un domaine autorisé
US6973576B2 (en) 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
EP1604523A2 (fr) * 2003-03-06 2005-12-14 Scientific-Atlanta, Inc. Appareil pour habiliter des dispositifs client a distance
JP2007089216A (ja) * 2006-11-16 2007-04-05 Pioneer Electronic Corp 電子機器制御システム及び方法、並びに電子機器及び制御装置
US7305560B2 (en) 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US7472280B2 (en) 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
CN100459699C (zh) * 2002-12-17 2009-02-04 索尼电影娱乐公司 用于家庭网络内容保护以及复制管理的系统和方法
EP2028860A1 (fr) * 2002-12-17 2009-02-25 Sony Pictures Entertainment Inc. Procédé et appareil pour le contrôle d'accès dans un environnement de réseau multiserveur à chevauchement
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US7934263B2 (en) 2002-12-17 2011-04-26 Sony Pictures Entertainment Inc. License management in a media network environment
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US8352730B2 (en) 2004-12-20 2013-01-08 Proxense, Llc Biometric personal data key (PDK) authentication
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US10769939B2 (en) 2007-11-09 2020-09-08 Proxense, Llc Proximity-sensor supporting multiple application services
US10909229B2 (en) 2013-05-10 2021-02-02 Proxense, Llc Secure element as a digital pocket
US10971251B1 (en) 2008-02-14 2021-04-06 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11086979B1 (en) 2007-12-19 2021-08-10 Proxense, Llc Security system and method for controlling access to computing resources
US11095640B1 (en) 2010-03-15 2021-08-17 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US11113482B1 (en) 2011-02-21 2021-09-07 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US11258791B2 (en) 2004-03-08 2022-02-22 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US11546325B2 (en) 2010-07-15 2023-01-03 Proxense, Llc Proximity-based system for object tracking
US11553481B2 (en) 2006-01-06 2023-01-10 Proxense, Llc Wireless network synchronization of cells and client devices on a network

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3835655B2 (ja) * 1998-06-09 2006-10-18 ソニー株式会社 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法
US7515730B2 (en) * 2001-12-13 2009-04-07 Digimarc Corporation Progressive image quality control using watermarking
RU2004134583A (ru) * 2002-04-26 2005-05-10 Конинклейке Филипс Электроникс Н.В. (Nl) Модули защиты для условного доступа с ограничениями
KR100523054B1 (ko) * 2002-11-19 2005-10-24 한국전자통신연구원 디지털 방송 컨텐츠 저장 및 재생을 위한 제어 장치
CN1764970A (zh) * 2003-03-24 2006-04-26 松下电器产业株式会社 记录装置和内容保护系统
CN1317862C (zh) * 2003-06-27 2007-05-23 联想(北京)有限公司 一种防止家庭网络上环境模式冲突的方法
JP2006155332A (ja) * 2004-11-30 2006-06-15 Toshiba Corp コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法
US8291236B2 (en) * 2004-12-07 2012-10-16 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
KR100739702B1 (ko) * 2005-02-07 2007-07-13 삼성전자주식회사 브로드캐스트 채널을 위한 사용 규칙 정보 생성 방법
EP2184739A3 (fr) * 2008-07-29 2011-03-16 Hitachi Ltd. Procédé de contrôle de copie
JP2014093078A (ja) * 2013-06-27 2014-05-19 Mitsubishi Electric Information Systems Corp コンテンツデータ再生装置及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0382296A1 (fr) * 1989-02-08 1990-08-16 Koninklijke Philips Electronics N.V. Système de communication public muni de stations distribuées ainsi que station et sous-stations destinées à être utilisées dans un tel système de communications
EP0969463A1 (fr) * 1998-07-03 2000-01-05 Pioneer Electronic Corporation Système d'enregistrement et de reproduction, appareil d'enregistrement et de reproduction avec fonction de protection contre la copie

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
JPH11225292A (ja) * 1998-02-04 1999-08-17 Sony Corp デジタル放送受信装置および受信方法
JPH11355265A (ja) * 1998-06-10 1999-12-24 Matsushita Electric Ind Co Ltd Avコンテンツ送信方法、avコンテンツ受信方法、avコンテンツ送信装置、avコンテンツ受信装置および媒体
JPH11339374A (ja) * 1998-05-26 1999-12-10 Yamaha Corp ディジタル記録装置
JP3925584B2 (ja) * 1998-06-09 2007-06-06 ソニー株式会社 複製世代管理方法および記録再生システム
JP4208998B2 (ja) * 1998-07-03 2009-01-14 パイオニア株式会社 複製制限機能を備えた記録再生システム、記録装置および再生装置
US7010685B1 (en) * 1999-11-09 2006-03-07 Sony Corporation Method and apparatus for storing scrambled digital programs by filtering product identifier

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0382296A1 (fr) * 1989-02-08 1990-08-16 Koninklijke Philips Electronics N.V. Système de communication public muni de stations distribuées ainsi que station et sous-stations destinées à être utilisées dans un tel système de communications
EP0969463A1 (fr) * 1998-07-03 2000-01-05 Pioneer Electronic Corporation Système d'enregistrement et de reproduction, appareil d'enregistrement et de reproduction avec fonction de protection contre la copie

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HITACHI LTD ET AL: "5C Digital Transmission Content Protection White Paper - Revision 1.0", DTCP, 14 July 1998 (1998-07-14), XP002134182, Retrieved from the Internet <URL:http://www.dtcp.com/wp_spec.pdf> [retrieved on 19991015] *
See also references of EP1261969A1 *

Cited By (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305560B2 (en) 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US10026253B2 (en) 2000-12-27 2018-07-17 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US7472280B2 (en) 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US6973576B2 (en) 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
WO2003101038A1 (fr) 2002-05-24 2003-12-04 Scientific-Atlanta, Inc. Appareil autorisant l'utilisation de dispositifs client distant
EP1510033A1 (fr) * 2002-05-24 2005-03-02 Scientific-Atlanta, Inc. Appareil autorisant l utilisation de dispositifs client dist ant
EP1510033A4 (fr) * 2002-05-24 2008-02-27 Scientific Atlanta Appareil autorisant l utilisation de dispositifs client dist ant
FR2840749A1 (fr) * 2002-06-05 2003-12-12 Thomson Licensing Sa Systeme de reception de contenu a acces autorise, terminal d'acces a ce contenu et procede d'acces a ce contenu
WO2003105437A1 (fr) * 2002-06-05 2003-12-18 Thomson Licensing S.A. Procede,systeme et terminal de reception de contenu a acces autorise
US7784100B2 (en) 2002-12-17 2010-08-24 Sony Corporation System and method for home network content protection and copy management
WO2004059559A2 (fr) * 2002-12-17 2004-07-15 Sony Pictures Entertainment Inc. Systeme et procede de protection de protection de contenu de reseau domestique et de gestion des copies
US8230084B2 (en) 2002-12-17 2012-07-24 Sony Corporation Network management in a media network environment
US7203965B2 (en) 2002-12-17 2007-04-10 Sony Corporation System and method for home network content protection and copy management
US8011015B2 (en) 2002-12-17 2011-08-30 Sony Corporation Content access in a media network environment
CN100459699C (zh) * 2002-12-17 2009-02-04 索尼电影娱乐公司 用于家庭网络内容保护以及复制管理的系统和方法
EP2028860A1 (fr) * 2002-12-17 2009-02-25 Sony Pictures Entertainment Inc. Procédé et appareil pour le contrôle d'accès dans un environnement de réseau multiserveur à chevauchement
WO2004059559A3 (fr) * 2002-12-17 2004-09-30 Sony Pictures Entertainment Systeme et procede de protection de protection de contenu de reseau domestique et de gestion des copies
US8589546B2 (en) 2002-12-17 2013-11-19 Sony Corporation Network management in a media network environment
US7934263B2 (en) 2002-12-17 2011-04-26 Sony Pictures Entertainment Inc. License management in a media network environment
US9813756B2 (en) 2002-12-17 2017-11-07 Sony Corporation Media network environment
FR2850223A1 (fr) * 2003-01-16 2004-07-23 Canon Europa Nv Procede et dispositif de transfert d'informations securisees
EP1604523A2 (fr) * 2003-03-06 2005-12-14 Scientific-Atlanta, Inc. Appareil pour habiliter des dispositifs client a distance
EP1604523B1 (fr) * 2003-03-06 2012-11-21 Scientific-Atlanta, LLC Procédé pour la détermination du cryptage du contenu d'un service en fonction de la fidélité du reformatage dudit contenu
WO2005010734A1 (fr) * 2003-07-31 2005-02-03 Koninklijke Philips Electronics N.V. Support de donnees appartenant à un domaine autorisé
US11922395B2 (en) 2004-03-08 2024-03-05 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US11258791B2 (en) 2004-03-08 2022-02-22 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US8352730B2 (en) 2004-12-20 2013-01-08 Proxense, Llc Biometric personal data key (PDK) authentication
US8886954B1 (en) 2004-12-20 2014-11-11 Proxense, Llc Biometric personal data key (PDK) authentication
US10698989B2 (en) 2004-12-20 2020-06-30 Proxense, Llc Biometric personal data key (PDK) authentication
US10437976B2 (en) 2004-12-20 2019-10-08 Proxense, Llc Biometric personal data key (PDK) authentication
US9298905B1 (en) 2004-12-20 2016-03-29 Proxense, Llc Biometric personal data key (PDK) authentication
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US9990628B2 (en) 2005-11-30 2018-06-05 Proxense, Llc Two-level authentication for secure transactions
US9542542B2 (en) 2005-11-30 2017-01-10 Proxense, Llc Single step transaction authentication using proximity and biometric input
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US11553481B2 (en) 2006-01-06 2023-01-10 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US11212797B2 (en) 2006-01-06 2021-12-28 Proxense, Llc Wireless network synchronization of cells and client devices on a network with masking
US11800502B2 (en) 2006-01-06 2023-10-24 Proxense, LL Wireless network synchronization of cells and client devices on a network
US11219022B2 (en) 2006-01-06 2022-01-04 Proxense, Llc Wireless network synchronization of cells and client devices on a network with dynamic adjustment
US11551222B2 (en) 2006-05-05 2023-01-10 Proxense, Llc Single step transaction authentication using proximity and biometric input
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US9251326B2 (en) 2006-05-05 2016-02-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
US10374795B1 (en) 2006-05-05 2019-08-06 Proxense, Llc Personal digital key initialization and registration for secure transactions
US11157909B2 (en) 2006-05-05 2021-10-26 Proxense, Llc Two-level authentication for secure transactions
US10764044B1 (en) 2006-05-05 2020-09-01 Proxense, Llc Personal digital key initialization and registration for secure transactions
US8838993B2 (en) 2006-05-05 2014-09-16 Proxense, Llc Personal digital key initialization and registration for secure transactions
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
US11182792B2 (en) 2006-05-05 2021-11-23 Proxense, Llc Personal digital key initialization and registration for secure transactions
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US11212583B2 (en) 2006-06-16 2021-12-28 Synamedia Limited Securing media content using interchangeable encryption key
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US10943471B1 (en) 2006-11-13 2021-03-09 Proxense, Llc Biometric authentication using proximity and secure information on a user device
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
JP2007089216A (ja) * 2006-11-16 2007-04-05 Pioneer Electronic Corp 電子機器制御システム及び方法、並びに電子機器及び制御装置
JP4512579B2 (ja) * 2006-11-16 2010-07-28 パイオニア株式会社 電子機器制御システム及び方法、並びに電子機器及び制御装置
US11562644B2 (en) 2007-11-09 2023-01-24 Proxense, Llc Proximity-sensor supporting multiple application services
US10769939B2 (en) 2007-11-09 2020-09-08 Proxense, Llc Proximity-sensor supporting multiple application services
US8646042B1 (en) 2007-12-06 2014-02-04 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US11080378B1 (en) 2007-12-06 2021-08-03 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9049188B1 (en) 2007-12-06 2015-06-02 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US11086979B1 (en) 2007-12-19 2021-08-10 Proxense, Llc Security system and method for controlling access to computing resources
US11727355B2 (en) 2008-02-14 2023-08-15 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US10971251B1 (en) 2008-02-14 2021-04-06 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US11095640B1 (en) 2010-03-15 2021-08-17 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US11546325B2 (en) 2010-07-15 2023-01-03 Proxense, Llc Proximity-based system for object tracking
US11132882B1 (en) 2011-02-21 2021-09-28 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US11669701B2 (en) 2011-02-21 2023-06-06 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US11113482B1 (en) 2011-02-21 2021-09-07 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US10909229B2 (en) 2013-05-10 2021-02-02 Proxense, Llc Secure element as a digital pocket
US11914695B2 (en) 2013-05-10 2024-02-27 Proxense, Llc Secure element as a digital pocket

Also Published As

Publication number Publication date
MXPA02009435A (es) 2003-02-12
JP2003529874A (ja) 2003-10-07
CN1249713C (zh) 2006-04-05
EP1261969A1 (fr) 2002-12-04
KR20020081584A (ko) 2002-10-28
CN1419695A (zh) 2003-05-21
US20030051153A1 (en) 2003-03-13
AU2001237506A1 (en) 2001-10-15
KR100683593B1 (ko) 2007-02-16

Similar Documents

Publication Publication Date Title
EP1261969A1 (fr) Dispositifs de lecture, d&#39;enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees
EP1815681B1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d&#39;accès audites données
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d&#39;un contenu multimedia
FR2792482A1 (fr) Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d&#39;un tel reseau
FR2818062A1 (fr) Methode de transmission securisee de donnees numeriques d&#39;une source vers un recepteur
FR2755809A1 (fr) Procede de protection d&#39;information transmise d&#39;un element de securite vers un decodeur et systeme de protection utilisant un tel procede
WO2008012284A1 (fr) Méthode de stockage et d&#39;exploitation d&#39;un événement audio/vidéo diffusé
EP3236632B1 (fr) Procede et dispositif permettant l&#39;application d&#39;un systeme de controle d&#39;acces a la protection des flux video en mode direct
EP2103123B1 (fr) Procédé de controle d&#39;acces a un contenu numerique embrouille
EP1495637B1 (fr) Methode de stockage securise de donnees encryptees
WO2008081113A2 (fr) Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionel
EP1479233B1 (fr) Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
EP1537738B1 (fr) Methode de verification de la validite d&#39;une cle pour un reseau domestique numerique
EP3380983B1 (fr) Procédé d&#39;identification de processeurs de sécurité
EP1479234B1 (fr) Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
EP1419640B1 (fr) Reseau numerique local, procedes d&#39;installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1994718B2 (fr) Procédé et équipement de distribution de contenus audiovisuels numériques sécurisés par des solutions interopérables
EP2098073A2 (fr) Procede de gestion du nombre de visualisations, processeur de securite et terminal pour ce procede
FR3053497B1 (fr) Procede de renforcement de la securite d&#39;un systeme de television a peage a base de retro-communication periodique obligatoire
EP2297954B1 (fr) Mise a jour de droits d&#39;acces a un contenu audiovisuel protege
FR2835378A1 (fr) Protocole de commande a distance d&#39;une action locale de generation d&#39;un message d&#39;ordre
WO2000011866A1 (fr) Dispositif securise decodeur d&#39;informations chiffrees et comprimees

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
REEP Request for entry into the european phase

Ref document number: 2001909915

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2001909915

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020027012184

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 10221968

Country of ref document: US

ENP Entry into the national phase

Ref document number: 2001 573469

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: PA/a/2002/009435

Country of ref document: MX

Ref document number: 01807216X

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020027012184

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2001909915

Country of ref document: EP