Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR RECORDING AND DISTRIBUTING DIGITAL DATA AND RELATED DEVICE
Document Type and Number:
WIPO Patent Application WO/2007/088273
Kind Code:
A3
Abstract:
The invention concerns a method for recording digital data (ETK(C), SDKS, EDK(TK)) on a blank disc with a client device, the digital data being transmitted to the client device by a remote content server. The method includes the following steps performed on the client device: setting up (82) a secure authenticated channel (SAC) with the content server; receiving (84) the digital data (ETK(C), SDKS, EDK(TK)) transmitted by the content server; verifying (86) the existence of the secure authenticated channel (SAC) and authorizing the recording of the digital data (ETK(C), SDKS, EDK(TK)) received exclusively during the presence of the secure authenticated channel (SAC); and recording (88) on the blank disc the received digital data (ETK(C), SDKS, EDK(TK)). The invention also concerns a client device and a method for distributing digital data.

Inventors:
LELIEVRE SYLVAIN (FR)
COURTAY OLIVIER (FR)
ONNO STEPHANE (FR)
Application Number:
PCT/FR2007/000179
Publication Date:
October 04, 2007
Filing Date:
January 31, 2007
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
THOMSON LICENSING (FR)
LELIEVRE SYLVAIN (FR)
COURTAY OLIVIER (FR)
ONNO STEPHANE (FR)
International Classes:
G11B20/00; G06F21/00; G11B20/10; H04N5/00; H04N7/167
Foreign References:
US20050154682A12005-07-14
US20030081777A12003-05-01
US20030072453A12003-04-17
US20040190868A12004-09-30
US5949877A1999-09-07
US20020184490A12002-12-05
EP1187390A12002-03-13
Other References:
"Content Protection for Recordable Media Specification - Network Download Book", 5 August 2004, INTEL CORPORATION ET AL, XP002379489
Attorney, Agent or Firm:
BLOT, Philippe et al. (2 Place d'Estienne d'Orves, Paris Cedex 9, FR)
Download PDF:
Claims:

REVENDICATIONS

1. Méthode de gravure de données numériques (Eτκ(C), SDK S ,

EDK(TK)) sur un disque (24) ayant une zone de départ (26) vierge et une zone de données (28) vierge par un dispositif client (8), les données numériques (Eτκ(C), SDKs, EDK(TK)) étant transmises au dispositif client (8) par un serveur de contenu (10) à distance par l'intermédiaire d'un réseau de distribution (12), le dispositif client (8) comportant une interface réseau (30), des moyens d'établissement (30, 34) d'une liaison authentifiée et sécurisée (SAC) avec au moins un serveur de contenu (10), un graveur (36) et des moyens (34) de commande du graveur (36), caractérisée en ce qu'elle comporte les étapes suivantes réalisées par le dispositif client (8) :

- établir (82) une liaison authentifiée et sécurisée (SAC) avec le serveur de contenu (10) ;

- réceptionner (84) au moins une partie des données numériques (E T κ(C), SDKs, EDK(TK)) transmises par le serveur de contenu (10) au travers de la liaison authentifiée et sécurisée (SAC), ladite partie des données numériques (Eτκ(C), SDKs, EDK(TK)) réceptionnée comprenant une première donnée de chiffrement (SDK S ) ;

- vérifier (86) l'existence de la liaison authentifiée et sécurisée (SAC) avec le serveur de contenu (10) et autoriser la gravure sur la zone de départ (26) vierge du disque (24) de la première donnée de chiffrement (SDKs) réceptionnée uniquement pendant l'existence de la liaison authentifiée et sécurisée (SAC) ; et

- graver (88) sur la zone de départ (26) vierge du disque (24) la première donnée de chiffrement (SDK S ) réceptionnée. 2. Méthode de gravure selon la revendication 1 , caractérisée en ce qu'elle comporte en outre les étapes suivantes :

- réceptionner (92) l'autre partie des données numériques (Eτκ(C), SDKs, EDK(TK)) transmises par le serveur de contenu (10), ladite autre partie des données numériques comprenant un contenu embrouillé (E T κ(C)) et une seconde donnée de chiffrement (E D κ(TK)) ; et

- graver (94) le contenu embrouillé (Eτκ(C)) et la seconde donnée de chiffrement (E D κ(TK)) sur la zone de données (28) du disque (24).

3. Méthode de gravure selon la revendication 1 , caractérisée en ce qu'elle comprend une étape de suppression (90) de la liaison authentifiée et

sécurisée (SAC) immédiatement après l'étape de gravure (88) de la première donnée de chiffrement (SDK S ).

4. Méthode de gravure selon l'une quelconque des revendications 1 à

3, caractérisée en ce que la première donnée de chiffrement (SDK S ) est un ensemble comprenant les résultats de chiffrements d'une première clé de chiffrement (DK) par une pluralité de clés (MK), la première donnée de chiffrement (SDKs) étant nécessaire pour désembrouiller le contenu.

5. Méthode de gravure selon l'une quelconque des revendications 2 à

4, caractérisée en ce que la seconde donnée de chiffrement est une ou plusieurs secondes clés de chiffrement chiffrées (EDK(TK)) à l'aide de la première clé de chiffrement (DK), la ou chaque seconde clé de chiffrement (TK) étant nécessaires pour désembrouiller le contenu (Eτκ(C)).

6. Méthode de gravure selon les revendications 4 et 5 en combinaison, caractérisée en ce que la première clé de chiffrement est une clé disque (DK) et la ou chaque seconde clé de chiffrement est une clé titre (TK) au sens du protocole CSS.

7. Méthode de distribution de données numériques par un serveur de contenu à distance (10) vers au moins un dispositif client (8) par l'intermédiaire d'un réseau de distribution (12), le serveur de contenu à distance (10) comprenant une interface réseau (40), au moins un générateur de nombres aléatoires (44, 48), un module d'embrouillage (50), un module de chiffrement (52), un module d'établissement (54) d'une liaison authentifiée et sécurisée (SAC), le dispositif client (8) comportant une interface réseau (30), une interface utilisateur (32), des moyens d'établissement (30,34) d'une liaison authentifiée et sécurisée (SAC), un graveur (36) et des moyens (34) de commande du graveur (36), les données numériques étant destinées à être gravées par le dispositif client (8) sur un disque (24) ayant une zone de départ (26) vierge et une zone de données (28) vierge, caractérisée en ce qu'elle comporte une étape de commande au serveur de contenu (10) des données représentatives d'un contenu (E T κ(C)) destinées à être graver sur le disque (24) par le dispositif client (8), et les étapes de la méthode de gravure selon l'une quelconque des revendications 1 à 6.

8. Dispositif client (8) adapté pour graver des données numériques (Eτκ(C), SDK S , EDK(TK)) sur un disque (24) ayant une zone de départ (26) vierge

et une zone de données (28) vierge, les données numériques (E T κ(C), SDK S) EDK(TK)) étant transmises au dispositif client (8) par un serveur de contenu (10) à distance par l'intermédiaire d'un réseau de distribution (12), caractérisé en ce qu'il comprend : - des moyens (30, 34) d'établissement d'une liaison authentifiée et sécurisée (SAC) avec le serveur de contenu (10) ;

- une interface réseau (30) pour réceptionner au moins une partie des données numériques (Eγκ(C), SDKs, E D κ(TK)) transmises par le serveur de contenu (10) au travers de la liaison authentifiée et sécurisée (SAC), ladite partie des données numériques (E T κ(C), SDKs, E D κ(TK)) réceptionnée comprenant une première donnée de chiffrement (SDKs) ;

- des moyens de commande (34) pour vérifier l'existence de la liaison authentifiée et sécurisée (SAC) et autoriser la gravure sur la zone de départ (26) vierge du disque (24) de la première donnée de chiffrement (SDKs) réceptionnée uniquement pendant l'existence de la liaison authentifiée et sécurisée (SAC) ; et

- un graveur (36) propre à graver sur la zone de départ (26) vierge du disque (24) la première donnée de chiffrement (SDKs) réceptionnée.

Description:

Méthode de gravure et de distribution de données numériques et dispositif associé

L'invention se rapporte d'une manière générale à une méthode de gravure et à un dispositif client propre à graver des données numériques sur un disque vierge, les données numériques étant gravées de manière à être protégées contre les copies illégales.

En particulier, l'invention concerne une méthode de gravure de données numériques sur un disque ayant une zone de départ vierge et une zone de données vierge par un dispositif client, les données numériques étant transmises au dispositif client par un serveur de contenu à distance par l'intermédiaire d'un réseau de distribution, le dispositif client comportant une interface réseau, des moyens d'établissement d'une liaison authentifiée et sécurisée avec au moins un serveur de contenu, un graveur et des moyens de commande du graveur. L'invention se rapporte également à une méthode de distribution de données numériques destinées à être gravées sur un disque vierge.

Il est connu notamment par le document US 2005-0154682 une méthode de gravure sur un disque d'un contenu multimédia ou logiciel. Le disque présente une zone de données vierge et une zone de départ prégravée avec des clés disques. Cette méthode utilise un graveur apte à commander à un serveur à distance des données numériques embrouillées et des clés titres utilisées pour embrouiller les données numériques. Enfin, le graveur est propre à chiffrer les clés titres à l'aide des clés disques et à graver les données numériques embrouillées et les clés titres chiffrées sur la zone de données du disque. Toutefois, cette méthode de gravure nécessite de prégraver la zone de départ des disques avec des clés disques pour qu'un contenu téléchargé puisse être gravé de façon non copiable afin de respecter les systèmes de protection de données tels que CSS.

L'invention a pour but de proposer une méthode de gravure alternative assurant une meilleure protection des droits des propriétaires des contenus multimédias et logiciels.

A cet effet, l'invention a pour objet une méthode de gravure du type précité, caractérisée en ce qu'elle comporte les étapes suivantes réalisées par le dispositif client :

- établir une liaison authentifiée et sécurisée avec le serveur de contenu ;

- réceptionner au moins une partie des données numériques transmises par le serveur de contenu au travers de la liaison authentifiée et sécurisée, ladite partie des données numériques réceptionnée comprenant une première donnée de chiffrement ;

- vérifier l'existence de la liaison authentifiée et sécurisée avec le serveur de contenu et autoriser la gravure sur la zone de départ vierge du disque de la première donnée de chiffrement réceptionnée uniquement pendant l'existence de la liaison authentifiée et sécurisée ; et

- graver sur la zone de départ vierge du disque la première donnée de chiffrement réceptionnée.

Suivant des modes particuliers de réalisation, la méthode de gravure comporte une ou plusieurs des caractéristiques suivantes : - la méthode comprend en outre les étapes suivantes :

- réceptionner l'autre partie des données numériques transmises par le serveur de contenu, ladite autre partie des données numériques comprenant un contenu embrouillé et une seconde donnée de chiffrement ; et

- graver le contenu embrouillé et la seconde donnée de chiffrement sur la zone de données du disque ;

- la méthode comprend en outre une étape de suppression de la liaison authentifiée et sécurisée immédiatement après l'étape de gravure de la première donnée de chiffrement ;

- la première donnée de chiffrement est un ensemble comprenant les résultats de chiffrements d'une première clé de chiffrement par une pluralité de clés, la première donnée de chiffrement étant nécessaire pour désembrouiller le contenu ;

- la seconde donnée de chiffrement est une ou plusieurs secondes clés de chiffrement chiffrées à l'aide de la première clé de chiffrement, la ou chaque seconde clé de chiffrement étant nécessaires pour désembrouiller le contenu ; et

- la première clé de chiffrement est une clé disque et la ou chaque seconde clé de chiffrement est une clé titre au sens du protocole CSS.

L'invention a également pour objet une méthode de distribution de données numériques par un serveur de contenu à distance vers au moins un

dispositif client par l'intermédiaire d'un réseau de distribution, le serveur de contenu à distance comprenant une interface réseau, au moins un générateur de nombres aléatoires, un module d'embrouillage, un module de chiffrement, un module d'établissement d'une liaison authentifiée et sécurisée, le dispositif client comportant une interface réseau, une interface utilisateur, des moyens d'établissement d'une liaison authentifiée et sécurisée, un graveur et des moyens de commande du graveur, les données numériques étant destinées à être gravées par le dispositif client sur un disque ayant une zone de départ vierge et une zone de données vierge, caractérisée en ce qu'elle comporte une étape de commande au serveur de contenu des données représentatives d'un contenu destinées à être graver sur le disque par le dispositif client, et les étapes de la méthode de gravure précitées.

Enfin l'invention a également pour objet un dispositif client adapté pour graver des données numériques sur un disque ayant une zone de départ vierge et une zone de données vierge, les données numériques étant transmises au dispositif client par un serveur de contenu à distance par l'intermédiaire d'un réseau de distribution, caractérisé en ce qu'il comprend :

- des moyens d'établissement d'une liaison authentifiée et sécurisée avec le serveur de contenu ; - une interface réseau pour réceptionner au moins une partie des données numériques transmises par le serveur de contenu au travers de la liaison authentifiée et sécurisée, ladite partie des données numériques réceptionnée comprenant une première donnée de chiffrement ;

- des moyens de commande pour vérifier l'existence de la liaison authentifiée et sécurisée et autoriser la gravure sur la zone de départ vierge du disque de la première donnée de chiffrement réceptionnée uniquement pendant l'existence de la liaison authentifiée et sécurisée ; et

- un graveur propre à graver sur la zone de départ vierge du disque la première donnée de chiffrement réceptionnée. L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins sur lesquels :

- la figure 1 est un schéma sous forme de blocs fonctionnels du système permettant la mise en oeuvre des méthodes selon l'invention ; et

- la figure 2 est un schéma illustrant les opérations effectuées par les équipements illustrés sur la figure 1.

Le système 2 permettant la mise en œuvre des méthodes selon l'invention est illustré schématiquement sur la figure 1. Ce système 2 comprend une autorité de confiance 4, un fournisseur de contenu 6 et un dispositif client 8, chacun adapté à échanger des données avec un serveur de contenu 10 à distance par l'intermédiaire d'un réseau de distribution 12, tel que par exemple le réseau Internet.

De façon classique, l'autorité de confiance 4 comprend une mémoire sécurisée 14 stockant un ensemble de clés maîtres MK, un module de chiffrement 16 connecté à la mémoire 14 et à une interface réseau 18.

Le module de chiffrement 16 est propre à chiffrer une clé disque DK par un ensemble des clés maîtres MK stockées dans la mémoire 14 pour produire un ensemble de clés disques sécurisées SDKs. Chaque ensemble de clés disques sécurisées SDKs est produit à partir de et est associé à une clé disque particulière DK transmise par le serveur de contenu 10, comme explicité ultérieurement.

L'interface réseau 18 est adaptée pour recevoir des clés disques DK du serveur de contenu 10 et pour lui transmettre des ensembles de clés disques sécurisées SDKs par l'intermédiaire du réseau 12, par exemple par une liaison authentifiée et sécurisée SAC (de l'anglais « Secure Authenticated Channel »).

Le fournisseur de contenu 6 comprend une base de données 20 stockant des données numériques et une interface réseau 22 permettant la transmission des données numériques au serveur de contenu 10 par l'intermédiaire du réseau 12, par exemple par une liaison authentifiée et sécurisée SAC.

Les données numériques sont représentatives de contenus multimédias ou logiciels. Ce sont par exemple des séquences de données audios, vidéos, textuelles ou des fichiers de données informatiques utilisés pour la mise en œuvre de logiciels. Ces données sont protégées par le droit d'auteur et ne peuvent donc pas être copiées ou reproduites après gravure.

Préférentiellement, les données numériques sont stockées dans la base 20 sous forme compressée.

Le dispositif client 8 est généralement disposé chez un utilisateur qui désire télécharger et graver sur un disque vierge 24 des données numériques représentatives de contenus multimédias ou logiciels.

Le disque vierge 24 est un disque DVD comprenant une zone de départ 26 lisible et non inscriptible par un graveur classique et une zone de données 28 lisible et inscriptible par un graveur classique.

Le dispositif client 8 est par exemple constitué par un ordinateur connecté à un graveur d'un type particulier.

Il comporte une interface réseau 30 reliée à une interface utilisateur 32 de type clavier et/ou écran et/ou télécommande pour commander au serveur de contenu 10 des données numériques.

Le dispositif client 8 comprend en outre une unité centrale 34 connectée d'une part à l'interface réseau 30 et d'autre part à un module de gravure 36 de données numériques. L'unité centrale 34 est adaptée pour établir une liaison authentifiée et sécurisée SAC avec le serveur de contenu 10, par l'intermédiaire du réseau de distribution 12.

A cet effet, lors de l'établissement de chaque liaison SAC, l'unité centrale 34 est adaptée pour calculer une clé de session KS à partir de données cryptographiques échangées avec le serveur de contenu 10. Cette clé de session KS sera utilisée pour protéger les données échangées avec le serveur 10.

Le protocole d'établissement de la liaison authentifiée et sécurisée SAC est par exemple un protocole standard tel que le protocole SSL (de l'anglais « Secure Sockets Layer ») ou un protocole propriétaire tel que le protocole décrit dans les spécifications du système de protection de marque déposée « Smart Right », ce protocole étant également décrit dans la demande de brevet américain No. 10/978162 déposée le 29 octobre 2004.

L'établissement de la liaison authentifiée et sécurisée SAC permet d'une part au dispositif client 8 de s'assurer qu'il échange des données avec un serveur de contenu 10 reconnu et légal et permet d'autre part au serveur de contenu 10 de s'assurer que le dispositif client 8 est un dispositif reconnu, légal et assurant un niveau élevé de protection des données numériques lors de l'opération de gravure de celles-ci sur le disque vierge.

Parallèlement, la liaison SAC protège les données échangées contre toute interception et décodage par un dispositif pirate.

L'unité centrale 34 est propre à contrôler le module de gravure 36 afin d'autoriser ou d'interdire la gravure de données numériques sur le disque vierge 24 en fonction de l'existence ou de l'absence d'établissement d'une liaison authentifiée et sécurisée SAC.

Selon le mode de réalisation décrit, des données peuvent être gravées sur la zone de départ 26 du disque vierge uniquement après l'établissement de la liaison authentifiée et sécurisée SAC et pendant que celle-ci est valablement établie.

Selon ce mode de réalisation, la gravure de données sur la zone de données 28 du disque vierge 24 est autorisée même en l'absence d'établissement de la liaison authentifiée et sécurisée.

Le module de gravure 36 est adapté pour graver des données à la fois sur la zone de départ 26 et sur la zone de données 28 du disque vierge 24.

Le serveur de contenu 10 comprend une base de contenu 38, une interface réseau 40 et un processeur 42 pour fournir au dispositif client 8 les données numériques commandées par celui-ci.

La base de contenu 38 est propre à stocker des données numériques représentatives de contenus multimédias ou logiciels.

Le processeur 42 est apte à chercher des données numériques dans la base de contenu 38 à partir d'une identification ICM de ceux-ci, comme explicité ultérieurement.

Lorsque la base de contenu 38 ne contient pas les données numériques demandées, le processeur 42 transmet une requête de demande de ces données au fournisseur de contenu 6 qui envoie les données demandées par l'intermédiaire du réseau de distribution 12, par exemple par une liaison authentifiée et sécurisée SAC, pour que ces données soient stockées dans la base de contenu 38. Dans l'exemple décrit, le serveur de contenu 10 est apte à embrouiller les données numériques selon la norme DVB CSS (de l'anglais "Digital Video Broadcasting Content Scrambling System" signifiant littéralement "diffusion vidéo numérique système d'embrouillage de contenu").

Pour embrouiller les données numériques selon cette norme, le serveur de contenu 10 comprend en outre un premier générateur 44 relié à une base de données de chiffrement 46 et à l'interface réseau 40.

Le premier générateur 44 est propre à produire des nombres aléatoires aptes à constituer des clés disques DK et à les transmettre d'une part à l'autorité de confiance 4 via l'interface 40 et le réseau 12 et, d'autre part à la base de données de chiffrement 46.

La base de données de chiffrement 46 comprend une table de correspondance propre à stocker des clés disques DK et des ensembles de clés disques sécurisées SDKs correspondant chacun à une clé disque DK et obtenus par chiffrement de celle-ci par l'autorité de confiance 4.

Le serveur de contenu 10 comprend en outre un second générateur 48 connecté à un module d'embrouillage 50 et à un module de chiffrement 52.

Le second générateur 48 est propre à générer des nombres aléatoires aptes à constituer des clés titres TK.

Le module d'embrouillage 50 est relié à la base de contenu 38 et à l'interface réseau 40 pour embrouiller les données numériques issues de la base 38 à l'aide de clés titres TK issues du générateur 48 et pour transmettre au dispositif client 8 les données numériques embrouillées Eγκ(C). Le module de chiffrement 52 est connecté à la base de données de chiffrement 46 et à l'interface réseau 40. Il est propre à chiffrer les clés titres TK à l'aide d'une clé disque DK et à transmettre au dispositif client 8 les clés titres ainsi chiffrées E D «(TK).

Le serveur de contenu 10 comporte en outre un module de contrôle 54 adapté pour établir ou supprimer la liaison authentifiée et sécurisée SAC avec le dispositif client 8.

Le module de contrôle 54 est apte à construire lors de l'établissement de chaque liaison authentifiée et sécurisée SAC une nouvelle clé de session KS à l'aide de données cryptographiques échangées avec le dispositif client 8. Cette clé de session KS est utilisée par le module de contrôle 54 pour protéger les données échangées avec le dispositif client 8. Cette clé de session KS est identique à la clé de session calculée par le dispositif 8.

Le module de contrôle 54 est également propre à rechercher dans la base de données de chiffrement 46 l'ensemble des clés disques sécurisées

SDKs associé à la clé disque DK ayant été utilisée pour chiffrer les clés titres TK et à l'envoyer au dispositif client, lorsque la liaison authentifiée et sécurisée SAC a été établie.

Les étapes des méthodes selon l'invention sont illustrées sur la figure 2 par trois axes du temps t et par des flèches illustrant les échanges entre le serveur de contenu 10, l'autorité de confiance 4 et le dispositif client 8 ainsi que les étapes de traitement effectuées par ces équipements.

Les étapes 60 à 68 décrites ci-dessous sont effectuées préalablement à toute commande d'un contenu multimédia ou logiciel par un utilisateur. Au cours d'une étape initiale 60, le premier générateur de nombres aléatoires 44 du serveur de contenu 10 génère des clés disques DK.

A l'étape 62, les clés disque DK générées sont transmises au module de chiffrement 16 de l'autorité de confiance au travers du réseau 12, par exemple par une liaison authentifiée et sécurisée SAC. Parallèlement, les mêmes clés disques DK générées par le premier générateur 44 sont transmises à la base de données de chiffrement 46.

A l'étape 64, le module de chiffrement 16 chiffre les clés disques DK reçues à l'aide des clés maîtres MK stockées dans la mémoire 14 pour produire des ensembles de clés disques sécurisées SDKs. Au cours d'une étape 66, les ensembles des clés disques sécurisées

SDKs sont transmis du module de chiffrement 16 à la base de données de chiffrement 46 du serveur de contenu.

Au cours d'une étape 68, les ensembles de clés disques sécurisées

SDKs sont stockés dans la base de données de chiffrement 46 dans une table de correspondance de manière à ce que à chaque ensemble de clés disques sécurisées SDKs donné soit associé la clé disque DK ayant été utilisée pour produire l'ensemble de clés disques sécurisées SDKs.

Au cours d'une étape 70, l'utilisateur désirant acheter un contenu multimédia ou logiciel à graver sur un disque vierge 24 se connecte à l'aide de l'interface utilisateur 32 du dispositif client au serveur de contenu 10 et recherche le contenu multimédia ou logiciel de son choix.

Lorsque l'utilisateur a repéré un contenu qu'il désire acheter, par exemple un contenu vidéo, il établit une commande contenant l'identification ICM de ce contenu vidéo.

Au cours d'une étape 72, la commande établie par le client est transmise du dispositif client 8 au serveur de contenu 10, par l'intermédiaire du réseau 12.

Pendant l'étape suivante 74, le second générateur 48 du serveur de contenu 10 produit des clés titres TK qui vont être utilisées pour embrouiller le contenu vidéo commandé par l'utilisateur.

Au cours d'une étape 76, le processeur 42 recherche dans la base de contenu 38 le contenu vidéo commandé à l'aide de l'identification ICM.

A l'étape 78, le module d'embrouillage 50 récupère le contenu vidéo trouvé (76) dans la base de contenu 38 et l'embrouille à l'aide des clés titres TK produites (74) par le second générateur 48.

Au cours d'une étape 80, le module de chiffrement 52 chiffre les clés titres TK à l'aide d'une clé disque DK spécifique issue de la base de données de chiffrement 46. Pendant l'étape 82, le module de contrôle 54 authentifie le dispositif client 8. L'unité centrale 34 du dispositif client authentifie le serveur de contenu 10 de manière à établir une liaison authentifiée et sécurisée SAC entre le dispositif client 8 et le serveur de contenu 10. Au cours de cette étape, l'unité centrale 34 du dispositif client et le module de contrôle 54 du serveur de contenu calculent chacun parallèlement une clé de session KS Cette clé de session KS sera utilisée par le module 54 pour chiffrer les données à transmettre et ainsi envoyer ces données dans une liaison authentifiée et sécurisée. Cette même clé de session sera utilisée par l'unité centrale 34 pour déchiffer les données réceptionnées, envoyées par le serveur 10.

Au cours d'une étape 84, le module de contrôle 54 du serveur de contenu recherche dans la base de données de chiffrement 46 l'ensemble des clés disques sécurisées SDKs correspondant à la clé disque DK utilisée pour chiffrer les clés titres TK au cours de l'étape 80. Puis, le module de contrôle 54 transmet l'ensemble des clés disques sécurisées SDKs au dispositif client 8.

Au cours d'une étape 86, l'unité centrale 34 vérifie si la liaison authentifiée et sécurisée est bien établie et si et seulement si tel est le cas,

autorise la gravure sur la zone de données 28 de l'ensemble des clés disques sécurisées SDKs réceptionnées par le dispositif client 8.

Au cours d'une étape 88, le module de gravure 36 grave l'ensemble des clés disques sécurisées SDKs sur la zone de départ 26 du disque vierge 24. L'ensemble des clés disques sécurisées SDKs est gravé au fur et à mesure et pendant la réception des données par l'unité centrale 34. Pendant cette gravure, l'unité centrale 34 continue à vérifier si la liaison authentifiée et sécurisée est bien établie.

Au cours d'une étape 90, l'unité centrale 34 du dispositif client supprime la liaison authentifiée et sécurisée SAC.

Au cours d'une étape 92, le contenu vidéo embrouillé à l'aide des clés titres Eτκ(C) et les clés titres chiffrées par la clé disque EDK(TK) sont transmis du serveur de contenu 10 au dispositif client 8.

Au cours d'une étape 94, l'unité centrale 34 du dispositif client autorise le module de gravure 36 de graver des données sur la zone de données 28 du disque. Le contenu vidéo embrouillé Eτκ(C) et les clés titres chiffrées E D κ(TK) sont gravés sur la zone de données par le module de gravure 36. On notera que, même en l'absence de la liaison authentifiée et sécurisée SAC entre le serveur de contenu 10 et le dispositif client 8, il est possible de graver dans la zone de données du disque le contenu embrouillé et les clés titres chiffrées.

En revanche, lorsque la liaison authentifiée et sécurisée n'est plus établie, l'unité centrale 34 du dispositif client 8 interdit alors au module de gravure 36 de graver aucune donnée sur la zone de départ 26 du disque.

En variante, le dispositif client 8 est un graveur comprenant une interface homme machine et une unité centrale.

En variante, le dispositif client comporte un premier module de gravure connecté à l'unité centrale et propre à graver des données uniquement dans la zone de départ et pendant l'existence d'une liaison authentifiée et sécurisée SAC et un second module de gravure également connecté à l'unité centrale est propre à graver des données dans la zone de données même en l'absence de la liaison authentifiée et sécurisée SAC. Dans ce cas, l'unité centrale est adaptée pour transmettre les données numériques au premier ou au second module de gravure en fonction du type de données qu'il reçoit.

En variante, le disque DVD est de type DVD-R, DVD-RW, DVD+R, DVD+RW ou DVD-RAM.

Dans la description ci-dessous, le système de protection CSS (de l'anglais « Content Scrambling System ») est utilisé pour protéger les données numériques gravées sur le disque vierge. En variante, d'autres supports de stockage de données et d'autres systèmes de protection peuvent aussi être utilisés tels que par exemple le système de protection de contenu pour média préenregistré CPPM (en anglais « Content Protection for Prerecorded Media »), le système de protection de contenus pour médias enregistrables CPRM (de l'anglais « Content Protection for Recordable Media »), le système de protection de copie pour disque à raie bleue BD-CPS (de l'anglais « Blue-ray Disc Copy

Protection System »), le système de protection de copies AACS (de l'anglais

« Advanced Access Content System » signifiant « système avancé d'accès au contenu ») pour disques à haute définition HD DVD et le système « Vidi » pour disque de type DVD+R/+RW.

Préférentiellement, une telle méthode de gravure est plus sécurisée.