EP1726162A1 - Highly secured method and device for distributing audio-visual streams - Google Patents

Highly secured method and device for distributing audio-visual streams

Info

Publication number
EP1726162A1
EP1726162A1 EP05739606A EP05739606A EP1726162A1 EP 1726162 A1 EP1726162 A1 EP 1726162A1 EP 05739606 A EP05739606 A EP 05739606A EP 05739606 A EP05739606 A EP 05739606A EP 1726162 A1 EP1726162 A1 EP 1726162A1
Authority
EP
European Patent Office
Prior art keywords
stream
original
audiovisual
distribution
sequences according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP05739606A
Other languages
German (de)
French (fr)
Inventor
Daniel Lecomte
Charles- Mile Grondin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Medialive SA
Original Assignee
Medialive SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Medialive SA filed Critical Medialive SA
Publication of EP1726162A1 publication Critical patent/EP1726162A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted

Definitions

  • the present invention relates to the field of very secure distribution of digital audiovisual sequences. It is proposed in the present invention to provide a method and a system for visually and / or audibly protecting a digital audiovisual sequence originating from a digital compression standard or from a digital compression standard, for distributing said highly securely sequence through a telecommunication network and to reconstruct its original content from an audiovisual stream protecjé on a recomposition module of the recipient equipment.
  • Encryption of the reference images is sufficient to protect the content of the digital video stream because the rest of the flu: x digital video is composed of video image coded by motion compensation at from the reference video image stream.
  • a double encryption operation is carried out, an encryption of the reference images by a first simple encryption function (application of an XOR or exclusive) then complex encryption of the parameters of the first function by a second more complex encryption function.
  • This double encryption enables protection to be concentrated on an amount of data even less than the amount represented by the reference images.
  • the motion compensation coded video image stream and the reference video image stream (then protected) are then multiplexed to form the protected compressed video stream. This solution does not provide for a separation into two flows.
  • the prior art also includes international patent WO 03/007608, the title of which is "MOTION PICTURE ENCRYPTION METHOD AND APPARATUS WITH VARIABLE SECURITY".
  • the prior art document the protection of a digital video stream is carried out by an encryption method with a variable security level.
  • the compressed video stream is divided into blocks of fixed size. Protection takes place on these digital data blocks. Protection is performed in turn on each block. Only a few bytes are encrypted in each block, the rest of the block remains unchanged.
  • the choice of bytes to be protected is obtained via a pseudo-random generator or via a “look up table”, the selected byte can also be encrypted using a “look up table” .
  • the present invention relates more particularly to a device capable of transmitting securely through a telecommunications network, a set of high quality audiovisual streams to a display screen and / or to an audio output.
  • a terminal or to a display device such as a screen television, computer or mobile phone, PDA (Personal Digital Assistant) type mobile terminal, or other, while preserving the audiovisual quality but avoiding any fraudulent use such as the possibility of making pirated copies of the content broadcast.
  • the invention refers to a client-server method and system which protects audiovisual content by separating it into two parts, the second part being absolutely essential for the reconstruction of the original stream, the latter being restored as a function of recombination.
  • the method used in the present invention for the description of a preferred but nonlimiting embodiment separates the audiovisual stream into two parts, so that the first part called “modified main stream Contains almost all of the initial information, for example more than 99%, and a second part called “additional information" containing targeted elements of the original information, which is very small compared to the first part .
  • the first part called “modified main stream Contains almost all of the initial information, for example more than 99%
  • additional information containing targeted elements of the original information
  • the method relies on pseudo-random generators to generate three basic pseudo-random operations (bit inversion, permutation and block rotation of coefficients) which can be combined and controlled by encryption keys.
  • pseudo-random generators to generate three basic pseudo-random operations (bit inversion, permutation and block rotation of coefficients) which can be combined and controlled by encryption keys.
  • all of the original data are present in the protected stream and access to the original content is entirely conditioned by the possession or not of encryption keys.
  • This solution does not, however, use different models of pseudorandom generators, or of data from the original stream as a cryptographic key. Since all the original data of the stream remains inside the protected stream, this prior art represents a conventional encryption solution, and therefore does not correspond to the high security objectives which are the subject of the present invention.
  • a signal allowing the reconstruction is transmitted later to the client at the time of the content visualization: a key is first communicated to the client which will allow him to recalculate the location of the corrupted bytes within the stream. Then a signal containing the original bytes is sent to it after encryption in order to reconstruct the initial stream.
  • the reconstruction of the flow is thus conditioned by a simple key and therefore the method described in this document of the prior art does not provide the high level of security proposed in the present invention.
  • the present invention relates to pseudo-random process models used to define where and what modification will be applied, said models being a mathematical model describing a random natural phenomenon.
  • pseudo-random processes are initialized by different seeds, the random process generating the seeds is also dynamically modified by a set of parameters relating to its modeling during the generation of the pseudorandom sequence.
  • said initialization seeds and said modeling parameters are the data extracted from the original stream.
  • the protection applied to the content distributed by the secure system in the present invention is based on the principle of deletion and replacement of certain information present in the encoded original audiovisual signal, by any method, namely: substitution, modification, permutation or displacement of information. This protection is also based on knowledge of the structure of the digital flow.
  • the solution consists in permanently extracting and storing in a secure server linked to the broadcasting and transmission network, in said additional information, part of the data of the audiovisual program recorded at the user or broadcast live, this part being essential to reconstruct said audiovisual program on a screen or on an audio output of a terminal, but being of a very low volume compared to the total volume of the digital audiovisual program recorded at the user's or received in real time by the user.
  • the missing part (additional information) will be transmitted via the advantageously distributed secure network, broadcast or transmission, at the time of viewing and / or hearing the audiovisual program.
  • the data removed in the original audiovisual program are replaced, to form the modified main stream, by random or calculated data, called decoys.
  • said modified main stream is fully compatible with the format of the original stream, and can therefore be copied and read by a standard reader, but it is completely inconsistent from the point of view of human visual and auditory perception.
  • said modified main stream has any format. The digital stream being separated into two parts, the major part, said modified main stream, will therefore be transmitted via a conventional broadcasting network, while the missing part, said additional information, will be sent on demand via a band telecommunications network.
  • the two networks can be merged, while keeping the two separate transmission channels.
  • the audiovisual stream is reconstructed on; the recipient equipment by a synthesis module from the modified main stream and additional information, sent piece by piece during the consumption of the audiovisual stream.
  • the fact that the additional information represents a very small part of the original flow, for example only 1%, enables it to be sent over low-speed networks.
  • the additional information is sent by a narrow band network.
  • Small co-location information facilitates its distribution on any type of network and contributes to strengthening security.
  • the object of the present intention relates to an analysis module which implements a security process, so as to optimize the structure and the content of the information complementary to. using different algorithms and models, in order to minimize the size of said additional information and strengthen security.
  • the present invention relates in its most general sense, to a method for the distribution of audiovisual sequences according to an original stream format consisting of a succession of frames, said original stream on which, before transmission to the client equipment, an analysis to generate a first modified main flow and additional information, then to transmit separately, the modified main flow and the additional information to the recipient equipment, and for which a synthesis of the recipient equipment is calculated a stream in the original format according to said stream main modified and said additional information, said analysis of the original flow consisting of: • a step of applying operations comprising models, generating sequences of pseudo-random values with known parameters, • a step of extracting original data as a function of said pseudo-random sequences, and • a step of storing said parameters of said models in the additional information.
  • said parameters are stored entirely in the additional information. According to another mode of implementation, said parameters are stored partially in the additional information.
  • said pseudo-random values represent information relating to at least one characteristic of the data extracted in the original stream.
  • said pseudo-random values represent information relating to the position of the data extracted in the original stream.
  • said parameters of said models are random.
  • said parameters of said models are data extracted from the original stream.
  • said models are random.
  • said models are generated from at least one characteristic specific to the analysis equipment.
  • said models are stored in the analysis equipment. In one embodiment, said models used by the analysis equipment are sent beforehand by the recipient equipment. In another embodiment, said models are stored in a smart card of the recipient equipment.
  • the present invention also relates to a system for implementing the method, comprising at least one multimedia server containing the original audiovisual sequences, comprising a device for analyzing the audiovisual stream for the separation of the original video stream into a modified main stream and in additional information as a function of said analysis, at least one telecommunications network for the transmission and at least one device on the recipient equipment for reconstruction, of the audiovisual stream as a function of said modified main stream and of said additional information.
  • the complementary information represents all the data and information necessary for the reconstruction of the original flow -
  • it contains the extracted original values, their positions and information necessary for the reconstruction, which relate to the characteristics of said original data of the flow.
  • the position information of the original data has a size of the order of 50% of the additional information. Compression of additional information is ineffective due to because the position information is statistically independent and therefore of low redundancy.
  • the presence of voluminous position information limits security all the more, since these are all original data which are not extracted, replaced by decoys and stored in the additional information.
  • a preferred, but nonlimiting, exemplary embodiment described in the present invention relates to models and algorithms of pseudo-random sequence generators, initialized by random processes.
  • a random process is a signal, for example a time signal s (t), the value of which cannot be predicted in advance whatever the instant considered.
  • Such a process is generated either by using unpredictable physical phenomena (such as the degradation of atoms of radioactive elements) or by using pseudo-random processes coupled with random factors (such as a "Wheel of Fortune" algorithm ).
  • Random processes are generally used in combination with pseudo-random processes. Random generators are used for the modeling and initialization of pseudo-random generators.
  • a pseudo-random process is a deterministic process that generates a sequence of numbers that has a more or less uniformly chosen distribution. These processes are initiated by a seed which serves as the starting point for the sequence.
  • the advantage of pseudo-random processes is that they are fast (short execution time for a computer), because they come from uncomplicated mathematical calculations.
  • the quality of a pseudo-random generator is measured according to its period (number of minimum values that the sequence contains before reproducing identically) and the equidistribution that it will provide in several directions.
  • An efficient pseudorandom generator has a long period and an equidistribution in a large number of directions.
  • S n being the term of the sequence
  • Ml the maximum value for the term S n
  • a and B being respectively the slope and the ordinate at the origin of a straight line F of equation:
  • S n + 1 (S n * A + B) mod (M)
  • This pseudo-random generator has a theoretical period of 2 ⁇ 48, the operation & ((IL “48) - 1) ensures the periodicity by rejecting any value greater than 2 48.
  • the multiplier A is chosen so that an oscillation is obtained quickly.
  • FIG. 1 An example of a pseudo-random generator is illustrated in FIG. 1. Successive values are generated from the seed S 0 placed on the abscissa. The ordinate corresponding to the projection of S 0 on the straight line F of slope A gives on the ordinate the value of the following seed S l whose value placed on the abscissa and projected from the straight line F on the ordinate, will give the value of the future seed S 2 ⁇ and thus this iterative operation produces a sequence of seeds.
  • the rest of the whole division (the "modulo" function) of the value generated for S max divided by M is returned to the generator to continue the sequence , result of the congruence of the modulo function.
  • the analysis carried out with the aim of separating the original flow into a modified main flow and additional information uses a large number of pseudo-random process models in order to guarantee a maximum of hazards and thus provide high security. .
  • Said analysis consists of the following steps: • a step of applying operations comprising pseudo-random process models, generating sequences of pseudo-random values with known parameters, • a step of data extraction original as a function of said pseudo-random sequences, • a step of introducing decoy data in place of the original extracted data, • a step of storing said parameters of said models in the additional information.
  • the protection process for each of the different digital formats has its own analysis algorithm consisting of the stages listed and guaranteeing audiovisual degradation. Including pseudo-random processes, said analysis ensures uniqueness; and the effectiveness of protection. It is at this point in the process that the degree of security introduced into a flow is defined, from the possible combinations generated by the pseudo-random process.
  • the pseudo-random sequences generated during the analysis are used to: Choose the position of a data item to be extracted, Choose the number of data items to be extracted for a given portion of flow, Choose the size of the portion of fluids; to protect, Choose the number of portions to protect-,> Choose the lures and insert them instead of the original data.
  • the number of possibilities for the seed is identical to the number of keys possible for the AES method with a key coded on 128 bits. Since an algorithm cannot be composed only of random processes for a question of speed of execution, the use of pseudo-random generator is essential, by using for this generator a random seed which will make it possible to fix the level of desired security, for example choosing a 128-bit long seed. Similarly, a judicious choice of parameters A, B, M and S 0 is made so as to generate pseudo-random sequences with different types of distribution. In this case, a safety evaluation criterion is the number of seeds necessary for the process and the way in which the sequences are generated.
  • the parameters A, B, M and S 0 for the modeling of the generator are chosen randomly and remain unchanged for a portion of a given stream, for example for N consecutive bytes. At the end of this portion, the parameters A, B, M and S 0 are modified, therefore chosen again at random. In this way, the set of modeling parameters A, B, M and S 0 is changed every N bytes, advantageously N itself is random. Preferably, the set of modeling parameters A, B, M and S 0 is changed each time the value S max is exceeded.
  • the data relating to the original positions being of the order of 50% of the additional information, the size of the additional information is greatly reduced, while ensuring the audiovisual degradation and increasing security, because giving the possibility of extracting more original data and introducing more decoys.
  • the original data are extracted without introducing lures in their places.
  • Figure 2 represents the complementary information containing the values generated by modelings namely the positions P (figure 2a) and the extracted original data D.
  • Figure 2b represents the complementary information containing the parameters of the models S and the extracted original data D.
  • the complementary information contains original data D.
  • the positions P one saves the parameters of the modelizations or the seeds S from which these positions are generated.
  • the seeds are the data extracted from the original flow, thus guaranteeing a high degree of randomness, or a combination of these data, which leads to an increase in the complexity of the chaining between seeds.
  • a seed is drawn using a random process and we realize for the second position of data to be extracted, a second seed combination of the first seed with the value of the data extracted, and so on.
  • This operation guarantees for each pseudo-random process a random reset of the generator (the extracted value being random).
  • the original content of the flow is restored from the value S of the seed or the parameters of the model and the original data contained in the additional information, by the synthesis module which will reconstruct the original flow on the recipient equipment.
  • the additional information is specific to the analysis equipment which generates it, using characteristics specific to this equipment. Consequently, the additional information will be freely disseminated, since it can only be interpreted by this analysis equipment or by other analysis equipment having exactly the same characteristics.
  • the pseudo-random generator has a modeling specific to the analysis equipment and / or relating to at least one characteristic characteristic of the analysis equipment.
  • said models are stored in the analysis equipment.
  • said models are stored in the recipient equipment.
  • said models are stored in a smart card of the recipient equipment.
  • FIG. 3 presents a diagram with a description, purely by way of explanation, of a preferred and nonlimiting embodiment, specific to client-server system for the implementation of the method according to the invention.
  • the original audiovisual digital stream (1) which one wishes to secure is passed via the link (2) to an analysis and protection module (31), which generates a modified main stream (32), in the format advantageously identical to the format of the input stream (1), apart from the fact that some of the original data have been replaced by values different from the original, and is stored on the server (3).
  • the complementary information (33), of any format, contains the values of the original data and the parameters of the models, relating to the characteristics of the original data modified, replaced, substituted or moved. Said additional information (33) is also stored on the server (3).
  • the modified main stream (32) is then transmitted, via a broadband network (5) of the radio, cable, satellite or other type, to the user terminal (8), and is stored in a memory (81) which can be for example a hard disk.
  • the user (8) requests to view the audiovisual sequence present in his memory (81)
  • two possibilities are possible: in a first case, the user (8) does not have all the rights necessary to view the audiovisual stream and in this case, the audiovisual stream (32) generated by the analysis module (31) present in its memory (81) is passed to the synthesis system (86), via a read buffer memory (83) , which does not modify it and transmits it identically to a reader capable of decoding it (87) and its content, visually and / or audibly degraded by the scrambling module (31), is displayed on the screen of display (9). In a second case, the server (3) decides that the user (8) has the rights to see the audiovisual stream.
  • the synthesis module (86) makes a viewing request to the server (3) containing the additional information (33), necessary for the recomposition of the original sequence (1).
  • the server (3) then sends via telecommunication networks of the analog or digital telephone line type, DSL (“Digital Subscriber Line”) or BLR (Local Radio Loop), via DAB networks (“Digital Audio Broadcasting”) or via digital mobile telecommunications networks (GSM, GPRS, UMTS) (7) additional information (33), allowing the reconstruction of the original audiovisual stream, so that the user (8) can store it in a buffer memory (85).
  • the network (7) can be of the same type as the network (5).
  • the network (7) can be confused with the network (5).
  • the synthesis module (86) then proceeds to recompose the original audiovisual stream from the modified main stream which it reads in its read buffer (83) and additional information read from the buffer (85 ) which allows it to know the positions as well as the original values of the modified data.
  • the audiovisual stream reconstituted in the original format is sent to a reader-decoder (87) corresponding to this format.
  • the reconstructed original audiovisual stream is then displayed on the display screen (9) of the user (8).
  • the modified main stream (32) is passed directly via a network (5) to the read buffer memory (83) then to the synthesis module (86).
  • the modified main stream (32) is written (recorded) on a physical medium such as a CD-ROM type disc, a DVD, a hard disk or a memory card. (4).
  • the modified main stream (32) will then be read from the physical medium (4) by the reader (82) of the box (8) to be transmitted to the reading buffer memory (83) and then to the synthesis module (86).
  • the additional information (33) is recorded on a physical medium (6) of credit card format, consisting of a chip card or a flash memory card.
  • This card (6) will be read by the card reader (84) of the user device (8).
  • the card (6) contains the algorithms and the models of the pseudo-random sequence generator which will be executed by the synthesis system (86).
  • the device (8) is an autonomous, portable and mobile system.

Abstract

The invention relates to a method for distributing audio-visual sequences according to an original stream format formed by succession of frames consisting in analysing original stream, prior to the transmission thereof to a user equipment, in order to generate a first modified main stream and complementary information, afterwards in transmitting the thus modified main stream and complementary information through separate channels to the user's equipment and in computing on the user's equipment the synthesis of the original format stream according to said modified main stream and to said complementary information, wherein said synthesis involves a stage for applying operations, including modelling, which generate sequences of pseudo-random values whose parameters are known, a stage for extracting original data according to said pseudo-random sequences and a stage for storing said modelling parameters in complementary information. A system for carrying out said method is also disclosed.

Description

PROCÉDÉ ET SYSTÈME HAUTEMENT SÉCURISÉS POUR LA DISTRIBUTION DE FLUX AUDIOVISUELS HIGHLY SECURE METHOD AND SYSTEM FOR THE DELIVERY OF AUDIOVISUAL FLOWS
La présente invention se rapporte au domaine de la distribution très sécurisée de séquences audiovisuelles numériques. On se propose dans la présente invention de fournir un procédé et un système permettant de protéger visuellement et/ou auditivement une séquence audiovisuelle numérique issue d'un standard de compression numérique ou d'une norme de compression numérique, de distribuer de manière hautement sécurisée ladite séquence à travers un réseau de télécommunication et de reconstituer son contenu original à partir d'un flux audiovisuel protécjé sur un module de recomposition de l'équipement destinataire.The present invention relates to the field of very secure distribution of digital audiovisual sequences. It is proposed in the present invention to provide a method and a system for visually and / or audibly protecting a digital audiovisual sequence originating from a digital compression standard or from a digital compression standard, for distributing said highly securely sequence through a telecommunication network and to reconstruct its original content from an audiovisual stream protecjé on a recomposition module of the recipient equipment.
État de la technique On connaît dans l'état de la- technique le brevet américain US6351538 ayant pour titre "CONDITIONAL ACCES AND COPY PROTECTION SCHEME FOR MPEG ENCODED VIDEO DATA". Ce document concerne la protection d'un flux vidéo numérique. La protection est appliquée lorsque le flux vidéo est en cours de numérisation. Le fl x vidéo numérique est considéré comme composé d'un flux d'images vidéo codées par compensation de mouvement et d'un second flux d'image vidéo dites de référence, servant à la prédiction de mouvement. Selon ce document de l'art antérieur:, on chiffre le flux d'images vidéo de référence, la quantité de données à chiffrer pour protéger le flux est donc réduit. Les paramètres qui ont permis de réaliser cette opération de chiffrement sont stockés dans le flux vidéo numérique dans une partie réservée à cet effet. Le chiffrement des images de référence est suffisant pour protéger le contenu du flux vidéo numérique car le reste du flu:x vidéo numérique est composé d'image vidéo codée par compensation de mouvement à partir du flux d'images vidéo de référence. Une double opération de chiffrement est réalisée, un chiffrement des images de référence par une première fonction de chiffrement simple (application d'un XOR ou exclusif) puis chiffrement complexe des paramètres de la première fonction par une seconde fonction de chiffrement plus complexe. Ce double chiffrement permet de concentrer la protection sur une quantité de données encore moindre que la quantité que représentent les images de référence. Le flux d'images vidéo codées par compensation de mouvement et le flux d'images vidéo de référence (alors protégé) sont ensuite multiplexes pour former le flux vidéo compressé protégé. Cette solution ne prévoit pas une séparation en deux flux. Elle décrit une décomposition en deux sous ensembles, composée d'une part d'images vidéo de référence et d'images vidéo obtenues par compensation de mouvement, hors notre invention réalise une séparation physique du flux vidéo en deux flux, un flux principal modifié qui est alors un flux vidéo compressé auto-protégé et un flux complémentaire. Le but de la présente invention est de conserver le format du flux vidéo numérique et opérer la protection à posteriori à la compression, ce qui n'est pas le cas de l'invention du document de l'art antérieur où il est cité clairement que la protection est faite pendant l'encodage du flux vidéo. Enfin aucune analyse du flux numérique original n'est réalisée, pour en analyser la conformité des données par conséquent 1 ' invention du document Dlest susceptible de rendre le flux vidéo numérique protégé non conforme au standard duquel il est issu. L'art antérieur comprend également le brevet international WO 03/007608 dont le titre est "MOTION PICTURE ENCRYPTION METHOD AND APPARATUS WITH VARIABLE SECURITY ». Selon ce document de l'art antérieur, la protection d'un flux vidéo numérique est réalisée par une méthode de chiffrement à niveau de sécurité variable. Le flux vidéo compressé est divisé en blocs de taille fixe. La protection s'effectue sur ces blocs de données numériques. La protection est effectuée tour à tour sur chaque bloc. Seuls quelques octets sont chiffrés dans chaque bloc, le reste du bloc reste inchangé. Le choix des octets à pro-téger est obtenu par l'intermédiaire d'un générateur pseudo aléatoire où par l'intermédiaire d'une « look up table », l'octet sélectionné peut aussi être chiffré en utilisant une « look up table ». Selon ce document de l'art antérieur, seuls trois pour cent, de chaque bloc doivent être chiffrés pour obtenir une dégradation du flux numérique compressé satisfaisante le rendant illisible pour un appareil de rendu standard. Cette solution de l'art antérieur ne réalise pas une séparation en deux flux vidéo compressé, comme le fait notre invention, mais réalise sa décomposition en blocs de taille fixe qui sont traités indépendamment pour chiffrer quelques données de chaque bloc. Le but de cette opération de chiffrement est de rendre le flux vidéo compressé illisible pouir un décodeur standard, par conséquent l'invention du document D2 est fondamentalement différente de notre invention qui opère une opération de protection tout en gardant le flux conforme au format d'origine, c'est-à-dire lisible par un décodeur standard.STATE OF THE ART In the state of the art, the US patent US Pat. No. 6,353,538 is known, entitled "CONDITIONAL ACCESS AND COPY PROTECTION SCHEME FOR MPEG ENCODED VIDEO DATA". This document concerns the protection of a digital video stream. Protection is applied when the video stream is being digitized. The digital video stream is considered to be composed of a stream of video images coded by motion compensation and of a second stream of video picture called reference, serving for the prediction of motion. According to this document of the prior art:, the stream of reference video images is encrypted, the amount of data to be encrypted to protect the stream is therefore reduced. The parameters which made it possible to carry out this encryption operation are stored in the digital video stream in a section reserved for this purpose. Encryption of the reference images is sufficient to protect the content of the digital video stream because the rest of the flu: x digital video is composed of video image coded by motion compensation at from the reference video image stream. A double encryption operation is carried out, an encryption of the reference images by a first simple encryption function (application of an XOR or exclusive) then complex encryption of the parameters of the first function by a second more complex encryption function. This double encryption enables protection to be concentrated on an amount of data even less than the amount represented by the reference images. The motion compensation coded video image stream and the reference video image stream (then protected) are then multiplexed to form the protected compressed video stream. This solution does not provide for a separation into two flows. It describes a decomposition into two subsets, composed on the one hand of reference video images and video images obtained by motion compensation, outside our invention realizes a physical separation of the video stream into two streams, a modified main stream which is then a self-protected compressed video stream and a complementary stream. The object of the present invention is to keep the format of the digital video stream and to operate the post-compression protection, which is not the case with the invention of the document of the prior art where it is clearly stated that protection is made during the encoding of the video stream. Finally, no analysis of the original digital stream is carried out, in order to analyze the conformity of the data therefore the invention of the document Dlest capable of rendering the protected digital video stream not in conformity with the standard from which it originates. The prior art also includes international patent WO 03/007608, the title of which is "MOTION PICTURE ENCRYPTION METHOD AND APPARATUS WITH VARIABLE SECURITY". According to this prior art document, the protection of a digital video stream is carried out by an encryption method with a variable security level. The compressed video stream is divided into blocks of fixed size. Protection takes place on these digital data blocks. Protection is performed in turn on each block. Only a few bytes are encrypted in each block, the rest of the block remains unchanged. The choice of bytes to be protected is obtained via a pseudo-random generator or via a “look up table”, the selected byte can also be encrypted using a “look up table” . According to this prior art document, only three percent of each block must be encrypted to obtain satisfactory degradation of the compressed digital stream making it unreadable for a standard rendering device. This solution of the prior art does not separate into two compressed video streams, as our invention does, but achieves its decomposition into blocks of fixed size which are processed independently to encrypt some data from each block. The purpose of this encryption operation is to make the compressed video stream unreadable for a standard decoder, therefore the invention of document D2 is fundamentally different from our invention which operates a protection operation while keeping the stream conforms to the format of origin, that is to say readable by a standard decoder.
Objet de l'invention La présente invention se rapporte plus par-fciculièrement à un dispositif capable de transmettre de façon sécurisée à travers un réseau de télécommunication, un ensemble de flux audiovisuels de haute qualité vers un écran de visualisation et/ou vers une sortie audio appartenant à un -terminal ou à un dispositif d'affichage, tel qu'un écran de télévision, un ordinateur ou encore un téléphone mobile, un terminal mobile de type PDA (Personal Digital Assistant), ou autre, tout en préservant la qualité audiovisuelle mais en évitant toute utilisation frauduleuse comme la possibilité de faire des copies pirates des contenus diffusés. Avantageusement, l'invention se réfère à un procédé et un système client-serveur qui protège les contenus audiovisuels en les séparant en deux parties, la deuxième partie étant absolument indispensable pour la reconstitution du flux original, ce dernier étant restitué en fonction de la recombinaison de la première partie avec la deuxième partie Le procédé utilisé dans la présente invention pour la description d'un exemple préféré mais non limitatif de réalisation, sépare le flux audiovisuel en deux parties, de manière à ce que la première partie appelée « flux principal modifié » contienne la quasi-totalité de l'information initiale, par exemple plus de 99%, et une deuxième partie appelée « information complémentaire » contenant des éléments ciblés de l'information originale, qui est de très petite taille par rapport à la première partie. Actuellement, il est possible de transmettre des programmes audiovisuels sous forme numérique via des réseaux de diffusion de type hertzien, câble, satellite, etc. ou via des réseaux de télécommunication type DSL (Digital Subscriber Line) ou BLR (Boucle Locale Radio) ou via des réseaux DAB (Digital Audio Broadcasting) , ainsi que via tout réseau de télécommunication sans fil de type GSM, GPRS, EDGE, UMTS, Bluetooth, Wifi, etc. Par ailleurs, pour éviter le piratage des œuvres ainsi diffusées, ces dernières sont souvent cryptées ou brouillées par divers moyens bien connus par l'art antérieur. On connaît également dans l'art antérieur du domaine du cryptage l'article écrit par Zeng W. et al., publié dans ACM Multimedia Proceedings of the International Conférence en octobre 1999 et intitulé « Efficient Frequency Domain Video Scrambling for Content Access Control ». Dans cet article, les auteurs décrivent une méthode de protection de données numériques codant, un contenu multimédia. La méthode repose sur des générateurs pseudo-aléatoires pour générer trois opérations pseudo-aléatoires de base (inversion de bit, permutation et rotation de bloc de coefficients) pouvant être combinées et contrôlées par des clés de cryptage. Dans cet art antérieur, l'ensemble des données originales sont présentes dans le flux protégé et l'accès au contenu original est entièrement conditionné par la possession ou non de clés de cryptage. Cette solution n'utilise pas cependant différentes modélisations de générateurs pseudo- aléatoires, ni de données du flux original comme clé cryptographique. Étant donné que toutes les données originales du flux reste à l'intérieur du flux protégé, cet art antérieur représente une solution de cryptage classique, et par conséquent ne correspond pas aux objectifs de haute sécurité, objet de la présente invention. Concernant la séparation d'un flux audiovisuel en deux parties dans le but de le protéger, l'art antérieur connaît l'article « Protecting VoD the Easier Way », Griwodz et al., Proceedings of the ACM Multimedia, septembre 1998, dans lequel les auteurs décrivent un procédé de distribution, via des réseaux larges bandes ou des serveurs temporaires et une connexion point à point sécurisée, de contenus multimédia protégés dont l'accès est contrôlé et tracé. Le flux audiovisuel original est délibérément corrompu par une modification prédéterminée de certains octets au sein du flux, sans aucune analyse de la structure et du contenu du flux, donc sans tenir compte de la conformité avec le format natif, lesdits octets étant choisis selon une loi prédéfinie (loi de Poisson). Un signal permettant la reconstruction est transmis ultérieurement au client au moment de la visualisation du contenu : une clé est d'abord communiquée au client qui lui permettra de recalculer l'emplacement des octets corrompus au sein du flux. Puis un signal contenant les octets originaux lui est envoyé après cryptage afin de reconstruire le flux initial. La reconstruction du flux est ainsi conditionnée par une simple clé et par conséquent le procédé décrit dans ce document de l'art antérieur n'apporte pas le haut niveau de sécurité proposé dans la présente invention.OBJECT OF THE INVENTION The present invention relates more particularly to a device capable of transmitting securely through a telecommunications network, a set of high quality audiovisual streams to a display screen and / or to an audio output. belonging to a terminal or to a display device, such as a screen television, computer or mobile phone, PDA (Personal Digital Assistant) type mobile terminal, or other, while preserving the audiovisual quality but avoiding any fraudulent use such as the possibility of making pirated copies of the content broadcast. Advantageously, the invention refers to a client-server method and system which protects audiovisual content by separating it into two parts, the second part being absolutely essential for the reconstruction of the original stream, the latter being restored as a function of recombination. of the first part with the second part The method used in the present invention for the description of a preferred but nonlimiting embodiment, separates the audiovisual stream into two parts, so that the first part called “modified main stream Contains almost all of the initial information, for example more than 99%, and a second part called "additional information" containing targeted elements of the original information, which is very small compared to the first part . Currently, it is possible to transmit audiovisual programs in digital form via radio, cable, satellite, etc. broadcasting networks. or via telecommunications networks such as DSL (Digital Subscriber Line) or BLR (Local Radio Loop) or via DAB (Digital Audio Broadcasting) networks, as well as via any wireless telecommunications network such as GSM, GPRS, EDGE, UMTS, Bluetooth, Wifi, etc. Furthermore, to avoid pirating of the works thus distributed, the latter are often encrypted or scrambled by various means well known in the prior art. Also known in the prior art of the encryption field is the article written by Zeng W. et al., Published in ACM Multimedia Proceedings of the International Conference in October 1999 and entitled "Efficient Frequency Domain Video Scrambling for Content Access Control". In this article, the authors describe a method of protecting digital data encoding multimedia content. The method relies on pseudo-random generators to generate three basic pseudo-random operations (bit inversion, permutation and block rotation of coefficients) which can be combined and controlled by encryption keys. In this prior art, all of the original data are present in the protected stream and access to the original content is entirely conditioned by the possession or not of encryption keys. This solution does not, however, use different models of pseudorandom generators, or of data from the original stream as a cryptographic key. Since all the original data of the stream remains inside the protected stream, this prior art represents a conventional encryption solution, and therefore does not correspond to the high security objectives which are the subject of the present invention. Concerning the separation of an audiovisual stream into two parts in order to protect it, the prior art knows the article "Protecting VoD the Easier Way", Griwodz et al., Proceedings of the ACM Multimedia, September 1998, in which the authors describe a distribution process, via broadband networks or temporary servers and a secure point-to-point connection, of protected multimedia content whose access is controlled and traced. The original audiovisual stream is deliberately corrupted by a predetermined modification of certain bytes within the stream, without any analysis of the structure and content of the stream, therefore without taking into account compliance with the native format, said bytes being chosen according to a law. predefined (Poisson's law). A signal allowing the reconstruction is transmitted later to the client at the time of the content visualization: a key is first communicated to the client which will allow him to recalculate the location of the corrupted bytes within the stream. Then a signal containing the original bytes is sent to it after encryption in order to reconstruct the initial stream. The reconstruction of the flow is thus conditioned by a simple key and therefore the method described in this document of the prior art does not provide the high level of security proposed in the present invention.
La présente invention concerne des modélisations de processus pseudo-aléatoires utilisés pour définir à quel endroit et quelle modification sera appliquée, lesdites modélisations étant un modèle mathématique décrivant un phénomène naturel aléatoire. Ces processus pseudo-aléatoires sont initialisés par différentes graines, le processus aléatoire générant les graines est également modifié dynamiquement par un ensemble de paramètres relatifs à sa modélisation durant la génération de la séquence pseudo- aléatoire. Avantageusement, lesdites graines d'initialisation et lesdits paramètres de modélisation sont les données extraites du flux original. Avantageusement, la protection appliquée aux contenus distribués par le système sécurisé dans la présente invention, est basée sur le principe de suppression et de remplacement de certaines informations présentes dans le signal audiovisuel original encodé, par une méthode quelconque, soit : substitution, modification, permutation ou déplacement de l'information. Cette protection est également basée sur la connaissance de la structure du flux numérique. La solution consiste à extraire et à conserver en permanence dans un serveur sécurisé lié au réseau de diffusion et de transmission, dans ladite information complémentaire, une partie des données du programme audiovisuel enregistré chez l'utilisateur ou diffusé en direct, cette partie étant primordiale pour reconstituer ledit programme audiovisuel sur un écran ou sur une sortie audio d'un terminal, mais étant d'un volume très faible par rapport au volume total du programme audiovisuel numérique enregistré chez l'usager ou reçu en temps réel par l'usager. La partie manquante (l'information complémentaire) sera transmise via le réseau sécurisé avantageusement réparti, de diffusion ou de transmission, au moment de la visualisation et/ou de 1 'audition dudit programme audiovisuel. Avantageusement, les données enlevées dans le programme audiovisuel original sont substituées, pour former le flux principal modifié, par des données aléatoires ou calculées, appelées leurres. Le fait d'avoir enlevé et substitué par des leurres une partie des données originales du flux audiovisuel original lors de la génération du flux principal modifié, ne permet pas la restitution dudit flux original à partir des seules données dudit flux principal modifié. Dans un mode de mise en œuvre, ledit flux principal modifié est entièrement compatible avec le format du flux d'origine, et peut donc être copié et lu par un lecteur standard, mais il est complètement incohérent de point de vue perception visuelle et auditive humaine. Dans un autre mode de mise en œuvre, ledit flux principal modifié est de format quelconque. Le flux numérique étant séparé en deux parties, la plus grande partie, ledit flux principal modifié, sera donc transmise via un réseau de diffusion classique, alors que la partie manquante, ladite information complémentaire, sera envoyée à la demande via un réseau de télécommunication bande étroite comme les réseaux téléphoniques classiques ou les réseaux cellulaires de type GSM, GPRS, EDGE ou UMTS ou en utilisant une petite partie d'un réseau de type DSL ou BLR, ou en utilisant un sous-ensemble de la bande passante partagée sur un réseau câblé , ou encore via un support physique comme une carte à mémoire ou tout autre support. Dans un mode de réalisation particulier, les deux réseaux peuvent être confondus, tout en gardant les deux voies de transmission séparées. Le flux audiovisuel est reconstitué sur; l'équipement destinataire par un module de synthèse à partir du flux principal modifié et de l'information complémentaire, envoyée pièce par pièce pendant la consommation du flux audiovisuel. Le fait que l'information, complémentaire représente une toute petite partie du flux original, par exemple seulement 1%, permet son envoi à travers des réseaux à faible débit. De préférence, lorsque le flux principal modifié est déjà téléchargé sur le disque dur de l'équipement destinataire, l'information complémentaire est envoyée par un réseau bande étroite. Une information coinplémentaire de faible taille f acilite sa distribution sur to t type de réseau et contribue au renforcement de la sécurité. L'objet de la présente intention concerne un module d'analyse qui met en œuvre un procédé de sécurisation, de manière à optimiser la structure et le contenu de l'information complémentaire à. l'aide de différents algrorithmes et modélisations, dans le but de minimiser la taille de ladite information complémentaire et de renforcer la sécurité. La présente invention concerne dans son acception la plus générale, un procédé pour la distribution de séquences audiovisuelles selon un format de flux original constitué par une succession de trames, ledit flux original sur lequel on procède, avant la transmission à l'équipement client, à une analyse pour générer un premier flux principal modifié et une information complémentaire, puis à transmettre par voie séparée, le flux principal modifié et l'information complémentaire vers l'équipement destinataire, et pour lequel on calcule sur 1 'équipement destinataire une synthèse d'un flux au format original en fonction dudit flux principal modifié et de ladite information complémentaire, ladite analyse du flux original étant constituée : • d'une étape d'application d'opérations comprenant des modélisations, générant des séquences de valeurs pseudoaléatoires à paramètres connus, • d'une étape d'extraction des données originales en fonction desdites séquences pseudo-aléatoires, et • d'une étape de stockage desdits paramètres desdites modélisations dans l'information complémentaire. Selon un mode de mise en œuvre, lesdits paramètres sont stockés intégralement dans l'information complémentaire. Selon un autre mode de mise œuvre, lesdits paramètres sont stockés partiellement dans l'information complémentaire . Avantageusement, lesdites valeurs pseudo-aléatoires représentent des informations relatives à au moins une caractéristique des données extraites dans le flux d'origine. Avantageusement, lesdites valeurs pseudo-aléatoires représentent des informations relatives à la position de la donnée extraite dans le flux d'origine. De plus, lesdits paramètres desdites modélisations sont aléatoires. Selon une variante, lesdits paramètres desdites modélisations sont des données extraites du flux d'origine. Selon une autre variante, lesdites modélisations sont aléatoires. Avantageusement, lesdites modélisations sont générées à partir d'au moins une caractéristique propre à l'équipement d'analyse. Avantageusement, lesdites modélisations sont stockées dans l'équipement d'analyse. Dans un mode de réalisation, lesdites modélisations utilisées parr l'équipement d'analyse sont envoyées au préalable par l'équipement destinataire. Dans un autre mode de réalisation, lesdites modélisations sont stockées dans une carte à puce de l'équipement destinataire. De préférence, ladite synthèse du flux d'origine est effectuée en fonctions des paramètres des modélisations, reproduisant les valeurs pseudo-aléatoires obtenues lors des étapes d'analyse. De plus, le procédé est sans perte. La présente invention concerne également un système pour la mise en œuvre du procédé, comportant au moins un serveur multimédia contenant les séquences audiovisuelles originales, comportant un dispositif d'analyse du flux audiovisuel pour la séparation du flux vidéo original en un flux principal modifié et en une information complémentaire en fonction de ladite analyse, au moins un réseau de télécommunication pour la transmission et au moins un dispositif sur l'équipement destinataire pour la reconstruction, du flux audiovisuel en fonction dudit flux principal modifié et de ladite information complémentaire.The present invention relates to pseudo-random process models used to define where and what modification will be applied, said models being a mathematical model describing a random natural phenomenon. These pseudo-random processes are initialized by different seeds, the random process generating the seeds is also dynamically modified by a set of parameters relating to its modeling during the generation of the pseudorandom sequence. Advantageously, said initialization seeds and said modeling parameters are the data extracted from the original stream. Advantageously, the protection applied to the content distributed by the secure system in the present invention is based on the principle of deletion and replacement of certain information present in the encoded original audiovisual signal, by any method, namely: substitution, modification, permutation or displacement of information. This protection is also based on knowledge of the structure of the digital flow. The solution consists in permanently extracting and storing in a secure server linked to the broadcasting and transmission network, in said additional information, part of the data of the audiovisual program recorded at the user or broadcast live, this part being essential to reconstruct said audiovisual program on a screen or on an audio output of a terminal, but being of a very low volume compared to the total volume of the digital audiovisual program recorded at the user's or received in real time by the user. The missing part (additional information) will be transmitted via the advantageously distributed secure network, broadcast or transmission, at the time of viewing and / or hearing the audiovisual program. Advantageously, the data removed in the original audiovisual program are replaced, to form the modified main stream, by random or calculated data, called decoys. The fact of having removed and substituted by decoys a part of the original data of the original audiovisual stream during the generation of the modified main stream, does not allow the restitution of said original stream from only the data of said modified main stream. In one embodiment, said modified main stream is fully compatible with the format of the original stream, and can therefore be copied and read by a standard reader, but it is completely inconsistent from the point of view of human visual and auditory perception. . In another embodiment, said modified main stream has any format. The digital stream being separated into two parts, the major part, said modified main stream, will therefore be transmitted via a conventional broadcasting network, while the missing part, said additional information, will be sent on demand via a band telecommunications network. narrow like traditional telephone networks or cellular networks of GSM, GPRS, EDGE or UMTS type or by using a small part of a network of DSL or BLR type, or by using a subset of the shared bandwidth on a network wired, or via a physical medium such as a memory card or any other medium. In a particular embodiment, the two networks can be merged, while keeping the two separate transmission channels. The audiovisual stream is reconstructed on; the recipient equipment by a synthesis module from the modified main stream and additional information, sent piece by piece during the consumption of the audiovisual stream. The fact that the additional information represents a very small part of the original flow, for example only 1%, enables it to be sent over low-speed networks. Preferably, when the modified main stream is already downloaded to the hard disk of the recipient equipment, the additional information is sent by a narrow band network. Small co-location information facilitates its distribution on any type of network and contributes to strengthening security. The object of the present intention relates to an analysis module which implements a security process, so as to optimize the structure and the content of the information complementary to. using different algorithms and models, in order to minimize the size of said additional information and strengthen security. The present invention relates in its most general sense, to a method for the distribution of audiovisual sequences according to an original stream format consisting of a succession of frames, said original stream on which, before transmission to the client equipment, an analysis to generate a first modified main flow and additional information, then to transmit separately, the modified main flow and the additional information to the recipient equipment, and for which a synthesis of the recipient equipment is calculated a stream in the original format according to said stream main modified and said additional information, said analysis of the original flow consisting of: • a step of applying operations comprising models, generating sequences of pseudo-random values with known parameters, • a step of extracting original data as a function of said pseudo-random sequences, and • a step of storing said parameters of said models in the additional information. According to an implementation mode, said parameters are stored entirely in the additional information. According to another mode of implementation, said parameters are stored partially in the additional information. Advantageously, said pseudo-random values represent information relating to at least one characteristic of the data extracted in the original stream. Advantageously, said pseudo-random values represent information relating to the position of the data extracted in the original stream. In addition, said parameters of said models are random. According to a variant, said parameters of said models are data extracted from the original stream. According to another variant, said models are random. Advantageously, said models are generated from at least one characteristic specific to the analysis equipment. Advantageously, said models are stored in the analysis equipment. In one embodiment, said models used by the analysis equipment are sent beforehand by the recipient equipment. In another embodiment, said models are stored in a smart card of the recipient equipment. Preferably, said synthesis of the original stream is carried out as a function of the modeling parameters, reproducing the pseudo-random values obtained during the analysis steps. In addition, the process is lossless. The present invention also relates to a system for implementing the method, comprising at least one multimedia server containing the original audiovisual sequences, comprising a device for analyzing the audiovisual stream for the separation of the original video stream into a modified main stream and in additional information as a function of said analysis, at least one telecommunications network for the transmission and at least one device on the recipient equipment for reconstruction, of the audiovisual stream as a function of said modified main stream and of said additional information.
La présente invention sera mieux comprise à l'aide des exemples de réalisation et des étapes détaillées ci-après. L'information complémentaire représente l'ensemble des données et informations nécessaires à la reconstruction du flux original - Avantageusement, elle contient les valeurs originales extraites, leurs positions et des informations nécessaires à la reconstruction, qui sont relatives aux caractéristiques desdites données originales du flux. Néanmoins, dans ce cas, les informations de position des données originales ont une taille de l'ordre de 50% de l'information complémentaire. Une compression de l'information complémentaire s'avère inefficace, en raison du fait que les informations de position sont statistiquement indépendantes et donc de faible redondance. De plus, la présence des informations de position volumineuses limite d'autant la sécurité, car ce sont autant de données originales qui ne sont pas extraites, substituées par des leurres et stockés dans l'information complémentaire.The present invention will be better understood with the aid of the exemplary embodiments and of the steps detailed below. The complementary information represents all the data and information necessary for the reconstruction of the original flow - Advantageously, it contains the extracted original values, their positions and information necessary for the reconstruction, which relate to the characteristics of said original data of the flow. However, in this case, the position information of the original data has a size of the order of 50% of the additional information. Compression of additional information is ineffective due to because the position information is statistically independent and therefore of low redundancy. In addition, the presence of voluminous position information limits security all the more, since these are all original data which are not extracted, replaced by decoys and stored in the additional information.
Avantageusement, on se propose dans la présente invention de réduire le nombre des informations contenues dans l'information complémentaire concernant les données originales, et de les définir à l'aide de modélisations. De cette façon, ces informations sont reproduites lors de la reconstitution du flux original, les modélisations et leurs paramètres étant connus. Un exemple de réalisation préféré, mais non limitatif décrit dans la présente invention concerne des modélisations et des algorithmes de générateurs de séquences pseudoaléatoires, initialisés par des processus aléatoires. Un processus aléatoire est un signal par exemple temporel s(t) dont on ne peut prévoir la valeur à 1 'avance quel que soit l'instant considéré. Un tel processus est généré soit en utilisant des phénomènes physiques imprévisibles (comme les phénomènes de dégradation des atomes des éléments radioactifs) ou soit en utilisant des processus pseudo-aléatoirres couplés avec des facteurs aléatoires (comme un algorithme de type « Roue de la fortune »). Fort complexes (dépendant de phénomènes non toujours maîtrisés par l'homme de l'art) et avec des contraintes de temps d 'exécution trop grands sur un ordinateur, les procèssus aléatoires sont en général utilisés en combinaison avec des processus pseudoaléatoires. Les générateurs aléatoires sont utilisés pour la modélisation et l'initialisation des générateurs pseudoaléatoires. Un processus pseudo-aléatoire est un processus déterministe qui permet de générer une séquence de nombres qui possède une distribution choisie de façon plus ou moins uniforme. Ces processus sont initialisés par une graine qui sert de point de départ à la séquence. L'avantage des processus pseudo-aléatoires est qu'ils sont rapides (temps d'exécution court pour un ordinateur), car issus de calculs mathématiques peu complexes. La qualité d'un générateur pseudo-aléatoire se mesure en fonction de sa période (nombre de valeurs minimales que contient la séquence avant de se reproduire à l'identique) et de l'equidistribution qu'il va fournir dans plusieurs directions. Un générateur pseudo- aléatoire performant possède une période longue et une équidistribution dans un grand nombre de directions. Un exemple de générateur de nombres pseudoaléatoire (générateur pseudo-aléa-toire linéaire congruent) est décrit par l'expression suivante, Sn étant le terme de la suite, M-l la valeur maximale pour le terme Sn, A et B étant respectivement la pente et l'ordonnée à l'origine d'une droite F d'équation : Sn+1=(Sn*A+B) mod(M) Le terme Sn représente dans notre cas la graine mise à jour comme il suit : graine = (graine * 0x5DEECE66DL + OxBL) & ( (IL « 48) - 1); Sn=graine A=0x5DEECE66DL B=0xBL mod(M)= & ((IL « 48) — 1);Advantageously, it is proposed in the present invention to reduce the number of information contained in the additional information concerning the original data, and to define them using modeling. In this way, this information is reproduced during the reconstruction of the original flow, the models and their parameters being known. A preferred, but nonlimiting, exemplary embodiment described in the present invention relates to models and algorithms of pseudo-random sequence generators, initialized by random processes. A random process is a signal, for example a time signal s (t), the value of which cannot be predicted in advance whatever the instant considered. Such a process is generated either by using unpredictable physical phenomena (such as the degradation of atoms of radioactive elements) or by using pseudo-random processes coupled with random factors (such as a "Wheel of Fortune" algorithm ). Extremely complex (depending on phenomena not always mastered by those skilled in the art) and with too long execution time constraints on a computer, random processes are generally used in combination with pseudo-random processes. Random generators are used for the modeling and initialization of pseudo-random generators. A pseudo-random process is a deterministic process that generates a sequence of numbers that has a more or less uniformly chosen distribution. These processes are initiated by a seed which serves as the starting point for the sequence. The advantage of pseudo-random processes is that they are fast (short execution time for a computer), because they come from uncomplicated mathematical calculations. The quality of a pseudo-random generator is measured according to its period (number of minimum values that the sequence contains before reproducing identically) and the equidistribution that it will provide in several directions. An efficient pseudorandom generator has a long period and an equidistribution in a large number of directions. An example of a pseudo-random number generator (congruent linear pseudo-random generator) is described by the following expression, S n being the term of the sequence, Ml the maximum value for the term S n , A and B being respectively the slope and the ordinate at the origin of a straight line F of equation: S n + 1 = (S n * A + B) mod (M) The term S n represents in our case the updated seed as it follows: seed = (seed * 0x5DEECE66DL + OxBL) & ((IL “48) - 1); S n = seed A = 0x5DEECE66DL B = 0xBL mod (M) = & ((IL “48) - 1);
Ce générateur pseudo-aléatoire possède une période théorique de 2Λ48, l'opération & ((IL « 48) - 1) assure la périodicité en rejetant toute valeur supérieure à 2 48. Le multiplicateur A est choisi de telle sorte qu'une oscillation soit obtenue rapidement. Un exemple de générateur pseudo-aléatoire est illustré sur la figure 1. Des valeurs successives sont générées à partir de la graine S0 posée en abscisse. L'ordonnée correspondante à la projection de S0 sur la droite F de pente A donne en ordonnée la valeur de la graine suivante Sl dont la valeur posée en abscisse et projetée à partir de la droite F en ordonnée, donnera la valeur de la future graine S et ainsi cette opération itérative produit une séquence de graines . Lorsque la graine est supérieure ou égale à la valeur s max = (M-B)/A, le reste de la division entière (la fonction « modulo ») de la valeur générée pour Smax divisée par M est renvoyé au générateur pour continuer la séquence, résultat de la congruence de la fonction modulo. Des exemples de réalisation sont décrits par la suite, mettant en oeuvre des modélisations de fonctions linéaires congruentes produisant des valeurs pseudo-aléatoires, qui sont utilisées lors de l'analyse et la synthèse. Avantageusement, l'analyse effectuée dans le but de séparer le flux original en un flux principal modifié et une information complémentaire utilise un grand nombre de modélisations de processus pseudo-aléatoires afin de garantir un maximum d'aléa et d'apporter ainsi une sécurité élevée. Ladite analyse est constituée des étapes suivantes : • d'une étape d'application d'opérations comprenant des modélisations de processus pseudo-aléatoires, générant des séquences de valeurs pseudo-aléatoires à paramètres connus, • d'une étape d'extraction des données originales en fonction desdites séquences pseudo-aléatoires, • d'une étape d'introduction des données leurres à la place des données originales extraites, • d'une étape de stockage desdits paramètres desdites modélisations dans l'information complémentaire. Le procédé de protection pour chacun des formats numériques différents possède son propre algorithme d'analyse constitué des étapes énumérées et garantissant une dégradation audiovisuelle. Incluant des processus pseudoaléatoires, ladite analyse assure l'unicité; et l'efficacité de la protection. C'est à ce moment du processus qu'on définit le degré de sécurité introduite dans un flux, à partir des combinaisons possibles générées par le processus pseudo-aléatoire. Avantageusement, les séquences pseudoaléatoires générées lors de l'analyse sont utilisées pour : Choisir la position d'une donnée à extraire, Choisir le nombre de données à ex-fcraire pour une portion de flux donnée, Choisir la taille de la portion de flujs; à protéger, Choisir le nombre de portion à protéger-, > Choisir les leurres et les insérer à la place des données originales. Concernant l'évaluation du degré de sécurité introduite, on prendra comme référence de l'art antérieur le procédé de protection par cryptage A-ES ( « Asymétrie Encryption System »), la clé ayant une longueur de 128 bits, le nombre de combinaisons possible est alors : 218=3,40e+38 possibilités de clé de 128 bits Dans la présente invention, on émet l'hypothèse que tous les événements sont aléatoires, on prend une portion de flux de longueur 300 octets, dans lesquels on ajoute « n » = 5 leurres par exemple, chacun des leurres a^ant une longueur de 1 octet. On arrive au résultat suivant : soit on tient compte de toutes les combinaisons de 5 octets parmi 300 ce qui fait l,96e+10 possibilités sachant qu'il y a 240 mots binaires soit l,10e+12 mots possibles, et on obtient finalement un total de 2,37e+34 possibilités. On a supposé connaître le nombre de leurres pour réaliser ce calcul, à savoir 5 leurres pour une portion de 300 octets. Dans le cas où on ne connaîtrait pas la valeur de « n », on obtient le nombre total des possibilités en sommant le résultat pour chacun des « n » de 1 à 300, ce qui produit un nombre de possibilités considérablement augmenté, avec 300 leurres il y a une combinaison de 300 octets parmi 300 et 22400 mots binaires possibles, donc plus n (le nombre de leurres) est grand plus le nombre de possibilités augmente. Cependant, l'hypothèse précédente considère que tous les tirages sont aléatoires, hors dans un cas réel d'algorithme d'analyse, les séquences générées sont pseudo-aléatoires, donc: une personne mal intentionnée pourrait décider de rechercher la graine à partir de laquelle a été générée la séquence pseudo-aléatoire. Sachant que les positions ont été générées par une graine de 32 bits sur un intervalle de 300 valeurs, on obtient alors 232*2565=4,73e+21 possibilités pour retrouver les valeurs des positions des leurres (poixr une graine de 64 bits, on obtient 2,10e+31 possibilités, et également il faut effectuer la somme de 1 à 300 pour chaque « n » possible dans la portion décrite). En conclusion, il est plus facile pour une personne mal intentionnée d'effectuer la recherche de la graine qu'une recherche exhaustive des positions des leurres à partir du flux protégé. Cependant, lorsqu'une graine codée sur 128 bits est choisie, le nombre de possibilités pour la graine est identique au nombre de clés possible pour la méthode AES avec une clé codée sur 128 bits. Étant donné qu'un algorithme ne peut être composé uniquement de processus aléatoires pour une question de rapidité d'exécution, l'utilisation de générateur pseudoaléatoire s'impose, en utilisant pour ce générateu-r une graine aléatoire qui permettra de fixer le niveau de sécurité souhaité, par exemple choisir une graine de longueur 128 bits. De même, un choix judicieux des paramètres A, B, M et S0 est effectué de manière à générer des séquences pseudo-aléatoires avec différents types de distribution. Dans ce cas, un critère d'évaluation de la sécurité est le nombre de graines nécessaires au processus et la manière dont sont générées les séquences. Avantageusement, les paramètres A, B, M et S0 pour la modélisation du générateur sont choisis aléatoirement et restent inchangés pour une portion de flux donné, par exemple pour N octets consécutifs. À la fin de cette portion, les paramètres A, B, M et S0 sont modifiés, donc choisis à nouveau de manière aléatoire. De cette façon, le jeu des paramètres de modélisation A, B, M et S0 est changé tous les N octets, avantageusement N lui-même est aléatoire. De préférence, le jeu des paramètres de modélisation A, B, M et S0 est changé à chaque fois que la valeur Smax est dépassée.This pseudo-random generator has a theoretical period of 2 Λ 48, the operation & ((IL “48) - 1) ensures the periodicity by rejecting any value greater than 2 48. The multiplier A is chosen so that an oscillation is obtained quickly. An example of a pseudo-random generator is illustrated in FIG. 1. Successive values are generated from the seed S 0 placed on the abscissa. The ordinate corresponding to the projection of S 0 on the straight line F of slope A gives on the ordinate the value of the following seed S l whose value placed on the abscissa and projected from the straight line F on the ordinate, will give the value of the future seed S and thus this iterative operation produces a sequence of seeds. When the seed is greater than or equal to the value s max = (MB) / A, the rest of the whole division (the "modulo" function) of the value generated for S max divided by M is returned to the generator to continue the sequence , result of the congruence of the modulo function. Examples of embodiments are described below, implementing models of congruent linear functions producing pseudo-random values, which are used during the analysis and the synthesis. Advantageously, the analysis carried out with the aim of separating the original flow into a modified main flow and additional information uses a large number of pseudo-random process models in order to guarantee a maximum of hazards and thus provide high security. . Said analysis consists of the following steps: • a step of applying operations comprising pseudo-random process models, generating sequences of pseudo-random values with known parameters, • a step of data extraction original as a function of said pseudo-random sequences, • a step of introducing decoy data in place of the original extracted data, • a step of storing said parameters of said models in the additional information. The protection process for each of the different digital formats has its own analysis algorithm consisting of the stages listed and guaranteeing audiovisual degradation. Including pseudo-random processes, said analysis ensures uniqueness; and the effectiveness of protection. It is at this point in the process that the degree of security introduced into a flow is defined, from the possible combinations generated by the pseudo-random process. Advantageously, the pseudo-random sequences generated during the analysis are used to: Choose the position of a data item to be extracted, Choose the number of data items to be extracted for a given portion of flow, Choose the size of the portion of fluids; to protect, Choose the number of portions to protect-,> Choose the lures and insert them instead of the original data. Concerning the evaluation of the degree of security introduced, we will take as a reference of the prior art the method of protection by encryption A-ES ("Asymmetry Encryption System"), the key having a length of 128 bits, the number of possible combinations is then: 2 18 = 3.40e + 38 possibilities of 128-bit key In the present invention, we hypothesize that all events are random, we take a portion of stream of length 300 bytes, to which we add " n "= 5 lures for example, each of the lures is 1 byte long. We arrive at the following result: either we take into account all the combinations of 5 bytes among 300 which makes l, 96th + 10 possibilities knowing that there are 2 40 binary words or l, 10th + 12 possible words, and we obtain finally a total of 2.37th + 34 possibilities. We assumed to know the number of lures to perform this calculation, at know 5 lures for a portion of 300 bytes. In the case where we do not know the value of "n", we obtain the total number of possibilities by summing the result for each of "n" from 1 to 300, which produces a considerably increased number of possibilities, with 300 lures there is a combination of 300 bytes among 300 and 2 2400 possible binary words, therefore more n (the number of lures) is large the more the number of possibilities increases. However, the previous assumption considers that all the draws are random, except in a real case of analysis algorithm, the generated sequences are pseudo-random, therefore: a malicious person could decide to search for the seed from which was generated the pseudo-random sequence. Knowing that the positions were generated by a 32-bit seed over an interval of 300 values, we then obtain 2 32 * 256 5 = 4.73e + 21 possibilities to find the values of the positions of the lures (poixr a 64-bit seed , 2.10e + 31 possibilities are obtained, and also the sum of 1 to 300 must be carried out for each possible "n" in the portion described). In conclusion, it is easier for an ill-intentioned person to search for the seed than an exhaustive search for the positions of the lures from the protected stream. However, when a seed coded on 128 bits is chosen, the number of possibilities for the seed is identical to the number of keys possible for the AES method with a key coded on 128 bits. Since an algorithm cannot be composed only of random processes for a question of speed of execution, the use of pseudo-random generator is essential, by using for this generator a random seed which will make it possible to fix the level of desired security, for example choosing a 128-bit long seed. Similarly, a judicious choice of parameters A, B, M and S 0 is made so as to generate pseudo-random sequences with different types of distribution. In this case, a safety evaluation criterion is the number of seeds necessary for the process and the way in which the sequences are generated. Advantageously, the parameters A, B, M and S 0 for the modeling of the generator are chosen randomly and remain unchanged for a portion of a given stream, for example for N consecutive bytes. At the end of this portion, the parameters A, B, M and S 0 are modified, therefore chosen again at random. In this way, the set of modeling parameters A, B, M and S 0 is changed every N bytes, advantageously N itself is random. Preferably, the set of modeling parameters A, B, M and S 0 is changed each time the value S max is exceeded.
Concernant la recomposition du flux original lors de la synthèse sur l'équipement destinataire, il est indispensable de récupérer les valeurs originales des données extraites du flux original et leurs emplacements au sein du flux. Toutefois, stocker les vraies valeurs et leurs emplacements dans l'information complémentaire produit une information complémentaire, contenant beaucoup de données pouvant être recalculées à partir des paramètres des modélisations utilisés lors de l'analyse. Par conséquent, une optimisation de la taille de l'information complémentaire est effectuée en stockant à l'intérieur uniquement les données originales extraites et des paramètres des modélisations à partir desquels on reproduit les positions et autres caractéristiques des données originales lors de la synthèse sur l'équipement destinataire. Par conséquent, les données relatives aux positions originales étant de l'ordre de 50% de l'information complémentaire, la taille de l'information complémentaire est fortement réduite, tout en assurant la dégradation audiovisuelle et en augmentant la sécurité, car donnant la possibilité d'extraire plus de données originales et d'introduire plus de leurres. Dans un autre mode de réalisation, les données originales sont extraites sans introduction de leurres à leurs places.Concerning the recomposition of the original flow during the synthesis on the recipient equipment, it is essential to recover the original values of the data extracted from the original flow and their locations within the flow. However, storing the true values and their locations in the complementary information produces complementary information, containing a lot of data that can be recalculated from the parameters of the models used during the analysis. Consequently, an optimization of the size of the additional information is carried out by storing inside only the original extracted data and parameters of the models from which the positions and other characteristics of the original data are reproduced during the synthesis on the recipient equipment. Consequently, the data relating to the original positions being of the order of 50% of the additional information, the size of the additional information is greatly reduced, while ensuring the audiovisual degradation and increasing security, because giving the possibility of extracting more original data and introducing more decoys. In another embodiment, the original data are extracted without introducing lures in their places.
L'analyse déterminant les caractéristiques des données à extraire est effectuée en tenant compte des trois contraintes :The analysis determining the characteristics of the data to be extracted is carried out taking into account the three constraints:
-la dégradation du contenu,-degradation of content,
-la sécurité,-Security,
-le débit de l'information complémentaire.-the flow of additional information.
La relation entre ces trois contraintes étant très complexe, on se propose de réduire la taille de l'information complémentaire sans toutefois diminuer la sécurité et la dégradation audiovisuelle. La figure 2 représente l'information complémentaire contenant les valeurs générées par des modélisations à savoir les positions P (figure 2a) et les données originales extraites D. La figure 2b représente l'information complémentaire contenant les paramètres des modélisations S et les données originales extraites D. De préférence, l'information complémentaire contient des données originales D. À la place des positions P, on sauvegarde les paramètres des modélisations ou les graines S à partir desquelles sont générées ces positions. Avantageusement, les graines sont les données extraites du flux original, garantissant ainsi un aléa fort, ou une combinaison de ces données, ce qui entraîne une augmentation de la complexité du chaînage entre graines. Par exemple, pour la première position une graine est tirée en utilisant un processus aléatoire et on réalise pour la deuxième position de donnée à extraire, une seconde graine combinaison de la première graine avec la valeur de la donnée extraite, et ainsi de suite. Cette opération garantit pour chaque processus pseudo-aléatoire une réinitialisation aléatoire du générateur ( la valeur extraite étant aléatoire). Afin d'éviter qu'une portion du flux protégé soit compromise, dans le cas où la première graine serait trouvée, on choisit une graine de 64 bits ou 128 bits générée par un vrai processus aléatoire. Dans ce cas, il s'avère difficile de reconstituer, les positions originales, étant donné que les positions sont modélisées à partir de la graine en combinaison avec les valeurs des données originales du flux. Le contenu original du flux est restitué à partir de la valeur S de la graine ou les paramètres du modèle et les données originales contenues dans l'information complémentaire, par le module de synthèse qui va reconstruire le flux original sur l'équipement destinataire. De préférence, l'information complémentaire est spécifique à l'équipement d'analyse qui la génère, à l'aide de caractéristiques propres à cet équipement. Par conséquent, l'information complémentaire sera diffusée librement, car elle est interprétable uniquement par cet équipement d'analyse ou par un autre équipement d'analyse possédant exactement les mêmes caractéristiques. Avantageusement, le générateur pseudo-aléatoire possède une modélisation propre à l'équipement d'analyse et/ou relative à au moins une caractéristique propre de l'équipement d'analyse. Dans une réalisation, lesdites modélisations sont stockées dans l'équipement d'analyse. Dans une autre réalisation, lesdites modélisations sont stockées dans l'équipement destinataire. Avantageusement, lesdites modélisations sont stockées dans une carte à puce de l'équipement destinataire. De préférence, lesdites modélisations de l'équipement destinataire sont envoyées à l'équipement d'analyse pour la génération d'une information complémentaire personnalisée pour l'équipement destinataire. La figure 3 présente un schéma avec une description à titre purement explicatif, d'un mode de réalisation préféré et non limitatif, particulier à système client-serveur pour la mise en œuvre du procédé selon l'invention. Le flux numérique audiovisuel original (1) que l'on souhaite sécuriser est passé via la liaison (2) à un module d'analyse et de protection (31), qui génère un flux principal modifié (32), au format avantageusement identique au format du flux d'entrée (1), en dehors de ce que certaines des données originales ont été remplacées par des valeurs différentes de celles d'origine, et est stocké sur le serveur (3). L'information complémentaire (33), de format quelconque, contient les valeurs des données originales et les paramètres des modélisations, relatives aux caractéristiques des données originales modifiées, remplacées, substituées ou déplacées. Ladite information complémentaire (33) est également stockée sur le serveur (3). Le flux principal modifié (32) est ensuite transmis, via un réseau haut débit (5) de type hertzien, câble, satellite, ou autre, au terminal de l'utilisateur (8), et est stocké dans une mémoire (81) qui peut être par exemple un disque dur. Lorsque l'utilisateur (8) fait la demande de visionnage de la séquence audiovisuelle présente dans sa mémoire (81), deux éventualités sont possibles : dans un premier cas, l'utilisateur (8) ne possède pas tous les droits nécessaires pour voir le flux audiovisuel et dans ce cas, le flux audiovisuel (32) généré par le module d'analyse (31) présent dans sa mémoire (81) est passé au système de synthèse (86), via une mémoire-tampon de lecture (83), qui ne le modifie pas et le transmet à l'identique à un lecteur capable de le décoder (87) et son contenu, dégradé visuellement et/ou auditivement par le module d'embrouiliage (31), est affiché sur l'écran de visualisation (9). Dans un second cas, le serveur (3) décide que l'utilisateur (8) possède les droits pour voir le flux audiovisuel. Dans ce cas, le module de synthèse (86) fait une demande de visionnage au serveur (3) contenant l'information complémentaire (33), nécessaire à la recomposition de la séquence originale (1). Le serveur (3) envoie alors via des réseaux de télécommunication de type ligne téléphonique analogique ou numérique, DSL (« Digital Subscriber Line ») ou BLR (Boucle Locale Radio), via des réseaux DAB (« Digital Audio Broadcasting ») ou via des réseaux de télécommunications mobiles numériques (GSM, GPRS, UMTS) (7) l'information complémentaire (33), permettant la reconstitution du flux audiovisuel original, de façon à ce que l'utilisateur (8) puisse le stocker dans une mémoire- tampon (85). Avantageusement, le réseau (7) peut être du même type que le réseau ( 5 ) . Avantageusement, le réseau (7) peut être confondu avec le réseau (5) . Le module de synthèse (86) procède alors à la recomposition du flux audiovisuel original à partir du flux principal modifié qu'il lit dans sa mémoire-tampon de lecture (83) et de l'information complémentaire lue dans la mémoire-tampon (85) qui lui permet de connaître les positions ainsi que les valeurs d'origine des données modifiées. Le flux audiovisuel reconstitué au format original est envoyé à un lecteur-décodeur (87) correspondant à ce format. Le flux audiovisuel original reconstitué est alors affiché sur l'écran de visualisation (9) de l'utilisateur (8). Avantageusement, le flux principal modifié (32) est passé directement via un réseau (5) à la mémoire-tampon de lecture (83) puis au module de synthèse (86). Avantageusement, le flux principal modifié (32) est inscrit (enregistré) sur un support physique comme un disque de type CD-ROM, un DVD, un disque dur ou une carte à mémoire (4) . Le flux principal modifié (32) sera ensuite lu depuis le support physique (4) par le lecteur (82) du boîtier (8) pour être transmis à la mémoire-tampon de lecture (83) puis au module de synthèse (86). Avantageusement, l'information complémentaire (33) est enregistrée sur un support physique (6) de format carte de crédit, constitué par une carte à puce ou une carte mémoire flash. Cette carte (6) sera lue par le lecteur de cartes (84) du dispositif de l'utilisateur (8). Avantageusement, la carte (6) contient les algorithmes et les modélisations du générateur de séquences pseudoaléatoires qui seront exécutés par le système de synthèse (86). Avantageusement, le dispositif (8) est un système autonome, portable et mobile. The relationship between these three constraints is very complex, it is proposed to reduce the size of the additional information without, however, reducing audio-visual security and degradation. Figure 2 represents the complementary information containing the values generated by modelings namely the positions P (figure 2a) and the extracted original data D. Figure 2b represents the complementary information containing the parameters of the models S and the extracted original data D. Preferably, the complementary information contains original data D. In place of the positions P, one saves the parameters of the modelizations or the seeds S from which these positions are generated. Advantageously, the seeds are the data extracted from the original flow, thus guaranteeing a high degree of randomness, or a combination of these data, which leads to an increase in the complexity of the chaining between seeds. For example, for the first position a seed is drawn using a random process and we realize for the second position of data to be extracted, a second seed combination of the first seed with the value of the data extracted, and so on. This operation guarantees for each pseudo-random process a random reset of the generator (the extracted value being random). In order to avoid that a portion of the protected stream is compromised, in the event that the first seed is found, we choose a 64-bit or 128-bit seed generated by a real random process. In this case, it is difficult to reconstruct the original positions, since the positions are modeled from the seed in combination with the values of the original data of the flow. The original content of the flow is restored from the value S of the seed or the parameters of the model and the original data contained in the additional information, by the synthesis module which will reconstruct the original flow on the recipient equipment. Preferably, the additional information is specific to the analysis equipment which generates it, using characteristics specific to this equipment. Consequently, the additional information will be freely disseminated, since it can only be interpreted by this analysis equipment or by other analysis equipment having exactly the same characteristics. Advantageously, the pseudo-random generator has a modeling specific to the analysis equipment and / or relating to at least one characteristic characteristic of the analysis equipment. In one embodiment, said models are stored in the analysis equipment. In another embodiment, said models are stored in the recipient equipment. Advantageously, said models are stored in a smart card of the recipient equipment. Preferably, said models of the recipient equipment are sent to the analysis equipment for the generation of additional personalized information for the recipient equipment. FIG. 3 presents a diagram with a description, purely by way of explanation, of a preferred and nonlimiting embodiment, specific to client-server system for the implementation of the method according to the invention. The original audiovisual digital stream (1) which one wishes to secure is passed via the link (2) to an analysis and protection module (31), which generates a modified main stream (32), in the format advantageously identical to the format of the input stream (1), apart from the fact that some of the original data have been replaced by values different from the original, and is stored on the server (3). The complementary information (33), of any format, contains the values of the original data and the parameters of the models, relating to the characteristics of the original data modified, replaced, substituted or moved. Said additional information (33) is also stored on the server (3). The modified main stream (32) is then transmitted, via a broadband network (5) of the radio, cable, satellite or other type, to the user terminal (8), and is stored in a memory (81) which can be for example a hard disk. When the user (8) requests to view the audiovisual sequence present in his memory (81), two possibilities are possible: in a first case, the user (8) does not have all the rights necessary to view the audiovisual stream and in this case, the audiovisual stream (32) generated by the analysis module (31) present in its memory (81) is passed to the synthesis system (86), via a read buffer memory (83) , which does not modify it and transmits it identically to a reader capable of decoding it (87) and its content, visually and / or audibly degraded by the scrambling module (31), is displayed on the screen of display (9). In a second case, the server (3) decides that the user (8) has the rights to see the audiovisual stream. In this case, the synthesis module (86) makes a viewing request to the server (3) containing the additional information (33), necessary for the recomposition of the original sequence (1). The server (3) then sends via telecommunication networks of the analog or digital telephone line type, DSL (“Digital Subscriber Line”) or BLR (Local Radio Loop), via DAB networks (“Digital Audio Broadcasting”) or via digital mobile telecommunications networks (GSM, GPRS, UMTS) (7) additional information (33), allowing the reconstruction of the original audiovisual stream, so that the user (8) can store it in a buffer memory (85). Advantageously, the network (7) can be of the same type as the network (5). Advantageously, the network (7) can be confused with the network (5). The synthesis module (86) then proceeds to recompose the original audiovisual stream from the modified main stream which it reads in its read buffer (83) and additional information read from the buffer (85 ) which allows it to know the positions as well as the original values of the modified data. The audiovisual stream reconstituted in the original format is sent to a reader-decoder (87) corresponding to this format. The reconstructed original audiovisual stream is then displayed on the display screen (9) of the user (8). Advantageously, the modified main stream (32) is passed directly via a network (5) to the read buffer memory (83) then to the synthesis module (86). Advantageously, the modified main stream (32) is written (recorded) on a physical medium such as a CD-ROM type disc, a DVD, a hard disk or a memory card. (4). The modified main stream (32) will then be read from the physical medium (4) by the reader (82) of the box (8) to be transmitted to the reading buffer memory (83) and then to the synthesis module (86). Advantageously, the additional information (33) is recorded on a physical medium (6) of credit card format, consisting of a chip card or a flash memory card. This card (6) will be read by the card reader (84) of the user device (8). Advantageously, the card (6) contains the algorithms and the models of the pseudo-random sequence generator which will be executed by the synthesis system (86). Advantageously, the device (8) is an autonomous, portable and mobile system.

Claims

REVENDICATIONS
1. Procédé pour la distribution de séquences audiovisuelles selon un format de flux original constitué par une succession de trames, ledit flux original sur lequel on procède, avant la transmission à l'équipement client, à une analyse pour générer un premier flux principal modifié et une information complémentaire, puis à transmettre par voie séparée, le flux principal modifié et l'information complémentaire vers l'équipement destinataire, et pour lequel on calcule sur l'équipement destinataire une synthèse d'un flu-x au format original en fonction dudit flux principal modifié et de ladite information complémentaire, caractérisé en ce que ladite analyse du flux original est constituée : • d'une étape d'application d'opérations comprenant des modélisations, générant des séquences de valeurs pseudoaléatoires à paramètres connus, • d'une étape d'extraction des données originales en fonction desdites séquences pseudo-aléatoires, • d'une étape de stockage desdits paramètres desdites modélisations dans l'information complémentaire.1. Method for the distribution of audiovisual sequences according to an original stream format constituted by a succession of frames, said original stream on which an analysis is carried out before transmission to the client equipment to generate a first modified main stream and additional information, then to transmit separately, the modified main stream and additional information to the destination equipment, and for which a summary of a flu-x in the original format is calculated on the basis of the said equipment modified main stream and of said additional information, characterized in that said analysis of the original stream consists of: • a step of applying operations comprising models, generating sequences of pseudo-random values with known parameters, • of a step of extracting the original data as a function of said pseudo-random sequences, • a step of storage of said parameters of said models in the additional information.
2. Procédé pour la distribution de séquences audiovisuelles selon la revendication 1, caractérisé en ce que lesdits paramètres sont stockés intégralement dans 1 ' information complémentaire .2. Method for the distribution of audiovisual sequences according to claim 1, characterized in that said parameters are stored in full in one additional information.
3. Procédé pour la distribution de séquences audiovisuelles selon la revendication 1, caractérisé en ce que lesdits paramètres sont stockés partiellement dans 1 ' information complémentaire .3. Method for the distribution of audiovisual sequences according to claim 1, characterized in that said parameters are stored partially in one additional information.
4. Procédé pour la distribution de séquences audiovisuelles selon la revendication 1, caractérisé en ce que lesdites valeurs pseudo-aléatoires représentent des informations relatives à au moins une caractéristique des données extraites dans le flux d'origine.4. Method for the distribution of audiovisual sequences according to claim 1, characterized in that that said pseudo-random values represent information relating to at least one characteristic of the data extracted in the original stream.
5. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce que lesdites valeurs pseudo-aléatoires représentent des informations relatives à la position de la donnée extraite dans le flux d'origine.5. Method for the distribution of audiovisual sequences according to one of the preceding claims, characterized in that said pseudo-random values represent information relating to the position of the data extracted in the original stream.
6. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce que lesdits paramètres desdites modélisations sont aléatoires.6. Method for the distribution of audiovisual sequences according to one of the preceding claims, characterized in that said parameters of said modeling are random.
7. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce que lesdits paramètres desdites modélisations sont des données extraites du flux d'origine.7. Method for the distribution of audiovisual sequences according to one of the preceding claims, characterized in that the said parameters of the said models are data extracted from the original stream.
8. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce que lesdites modélisations sont aléatoires.8. Method for the distribution of audiovisual sequences according to one of the preceding claims, characterized in that said modeling is random.
9. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce que lesdites modélisations sont générées à partir d'au moins une caractéristique propre à l'équipement d'analyse.9. Method for the distribution of audiovisual sequences according to one of the preceding claims, characterized in that said models are generated from at least one characteristic specific to the analysis equipment.
10. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce que lesdites modélisations sont stockées dans l'équipement d'analyse. 10. Method for the distribution of audiovisual sequences according to one of the preceding claims, characterized in that said models are stored in the analysis equipment.
11. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce que lesdites modélisations utilisées par l'équipement d'analyse sont envoyées au préalable par l'équipement destinataire.11. Method for the distribution of audiovisual sequences according to one of the preceding claims, characterized in that said models used by the analysis equipment are sent beforehand by the recipient equipment.
12. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce que lesdites modélisations sont stockées dans une carte à puce de l'équipement destinataire.12. Method for the distribution of audiovisual sequences according to one of the preceding claims, characterized in that said models are stored in a smart card of the recipient equipment.
13. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce que ladite synthèse du flux d'origine est effectuée en fonctions des paramètres des modélisations, reproduisant les valeurs pseudo-aléatoire obtenues lors des étapes d'analyse. 13. Method for the distribution of audiovisual sequences according to one of the preceding claims, characterized in that said synthesis of the original stream is carried out as a function of the parameters of the models, reproducing the pseudo-random values obtained during the analysis steps .
14. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce qu'il est sans perte.14. Method for the distribution of audiovisual sequences according to one of the preceding claims, characterized in that it is lossless.
15. Système pour la fabrication d'un flux audiovisuel pour la mise en œuvre du procédé selon l'une des revendications précédentes, comportant au moins un serveur multimédia contenant les séquences audiovisuelles originales, caractérisé en ce qu'il comporte un dispositif d'analyse du flux audiovisuel pour la séparation du flux vidéo original en un flux principal modifié et en une information complémentaire en fonction de ladite analyse, au moins un réseau de télécommunication pour la transmission et au moins un dispositif sur l'équipement destinataire pour la reconstruction du flux audiovisuel en fonction dudit flux principal modifié et de ladite information complémentaire. 15. System for manufacturing an audiovisual stream for implementing the method according to one of the preceding claims, comprising at least one multimedia server containing the original audiovisual sequences, characterized in that it comprises an analysis device of the audiovisual stream for the separation of the original video stream into a modified main stream and into additional information as a function of said analysis, at least one telecommunications network for the transmission and at least one device on the recipient equipment for the reconstruction of the stream audiovisual based on said modified main stream and said additional information.
EP05739606A 2004-03-16 2005-03-16 Highly secured method and device for distributing audio-visual streams Withdrawn EP1726162A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0450521A FR2867928B1 (en) 2004-03-16 2004-03-16 HIGHLY SECURE METHOD AND SYSTEM FOR DISTRIBUTING AUDIOVISUAL FLOWS
PCT/FR2005/000636 WO2005101847A1 (en) 2004-03-16 2005-03-16 Highly secured method and device for distributing audio-visual streams

Publications (1)

Publication Number Publication Date
EP1726162A1 true EP1726162A1 (en) 2006-11-29

Family

ID=34896782

Family Applications (1)

Application Number Title Priority Date Filing Date
EP05739606A Withdrawn EP1726162A1 (en) 2004-03-16 2005-03-16 Highly secured method and device for distributing audio-visual streams

Country Status (4)

Country Link
US (1) US8270598B2 (en)
EP (1) EP1726162A1 (en)
FR (1) FR2867928B1 (en)
WO (1) WO2005101847A1 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2909507B1 (en) * 2006-12-05 2009-05-22 Medialive Sa METHOD AND SYSTEM FOR THE SECURE DISTRIBUTION OF AUDIOVISUAL DATA BY TRANSACTIONAL MARKING
FR2911456B1 (en) * 2007-01-11 2009-12-11 Medialive METHOD AND SYSTEM FOR SECURE DISTRIBUTION OF DIGITAL DATA
US8397253B2 (en) * 2009-07-23 2013-03-12 Fmr Llc Inserting personalized information into digital content
US9648372B2 (en) 2009-07-23 2017-05-09 Fmr Llc Inserting personalized information into digital content
US9294796B2 (en) 2009-07-23 2016-03-22 Fmr Llc Inserting personalized information into digital content
US8995306B2 (en) * 2011-04-06 2015-03-31 Cisco Technology, Inc. Video conferencing with multipoint conferencing units and multimedia transformation units
EP2948840B1 (en) * 2013-01-22 2020-08-12 Amazon Technologies, Inc. Use of freeform metadata for access control
US8873750B2 (en) 2013-03-14 2014-10-28 International Business Machines Corporation Instruction for performing a pseudorandom number generate operation
US9201629B2 (en) 2013-03-14 2015-12-01 International Business Machines Corporation Instruction for performing a pseudorandom number seed operation
FR3018369B1 (en) 2014-03-10 2017-09-29 Alain Rosset MEANS FOR MANAGING RIGHTS OF SUITE FOR DIGITAL OBJECTS

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953506A (en) * 1996-12-17 1999-09-14 Adaptive Media Technologies Method and apparatus that provides a scalable media delivery system
US6233356B1 (en) * 1997-07-08 2001-05-15 At&T Corp. Generalized scalability for video coder based on video objects
JP4384813B2 (en) * 1998-06-08 2009-12-16 マイクロソフト コーポレーション Time-dependent geometry compression
US6351538B1 (en) * 1998-10-06 2002-02-26 Lsi Logic Corporation Conditional access and copy protection scheme for MPEG encoded video data
US6614843B1 (en) * 1999-04-15 2003-09-02 Diva Systems Corporation Stream indexing for delivery of interactive program guide
AU1431301A (en) * 1999-11-22 2001-06-04 Intel Corporation Integrity check values (icv) based on pseudorandom binary matrices
GB0116713D0 (en) * 2001-07-09 2001-08-29 Amino Holdings Ltd Variable security encryption method and apparatus
US7062096B2 (en) * 2002-07-29 2006-06-13 Matsushita Electric Industrial Co., Ltd. Apparatus and method for performing bitplane coding with reordering in a fine granularity scalability coding system
FR2843517B1 (en) * 2002-08-06 2005-02-11 Medialive DEVICE FOR THE INTERFERENCE OF MULTIMEDIA AND AUDIOVISUAL CONTENTS OF THE MPEG-4 TYPE
US7382969B2 (en) * 2003-02-19 2008-06-03 Sony Corporation Method and system for preventing the unauthorized copying of video content
US7013378B2 (en) * 2003-04-30 2006-03-14 Hewlett-Packard Development Company, L.P. Method and system for minimizing the length of a defect list for a storage device
US7059517B2 (en) * 2003-12-31 2006-06-13 Hewlett-Packard Development Company, L.P. On-line PIN verification using polynomials

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2005101847A1 *

Also Published As

Publication number Publication date
FR2867928B1 (en) 2006-06-09
FR2867928A1 (en) 2005-09-23
US8270598B2 (en) 2012-09-18
WO2005101847A1 (en) 2005-10-27
US20070165842A1 (en) 2007-07-19

Similar Documents

Publication Publication Date Title
EP1726162A1 (en) Highly secured method and device for distributing audio-visual streams
EP1733559A1 (en) Method and system for the secure diffusion of protected audiovisual flows to a dynamic group of receivers
WO2004062281A2 (en) Personalized marking for protecting digital audiovisual streams
EP1477009A1 (en) Device for secure transmission recording and visualisation of audiovisual programmes
EP3114598B1 (en) Method for providing protected multimedia content to a terminal
EP1483915B1 (en) Method for the transmission of dependent data flows
EP2220865A2 (en) Method and system for the secure distribution of audiovisual data by transactional marking
EP3380983B1 (en) Method for the identification of security processors
EP1570672A1 (en) Synchronisation of secure audiovisual streams
WO2004068858A2 (en) Adaptive and progressive system and method for the secure distribution of wavelet-coded still images
EP1590959B1 (en) Secure equipment which is used, on request, to distribute, record and display audio-visual works with an mpeg-2 ts-type format
EP1623578B1 (en) Method and system for ensuring secure scrambling and de-scrambling and the distribution of vectoral visual sequences
EP1621009A1 (en) Method and device for securing transmission, recording and viewing of digital audiovisual packet flows
WO2009053605A2 (en) Traceable system for encrypting/decrypting broadcast digital data
FR2872972A1 (en) METHOD AND DEVICE FOR VIDEO TRANSMISSION BETWEEN A SERVER AND A CLIENT
WO2005039098A1 (en) Secure distributed method and system for the distribution of audiovisual flows
EP3170296B1 (en) Method of access to a multimedia content protected by a terminal
FR2988959A1 (en) TATTOO PROCESS WITH ADAPTIVE STREAMING
EP1559270A1 (en) Adaptive and progressive video stream scrambling
EP1554879B1 (en) Device for the transformation of mpeg-2-type multimedia and audiovisual content into secure content of the same type
EP1755338A1 (en) Method and system for transmission and reception of encrypted multimedia data
WO2006053804A2 (en) Method, server and programme for viewing scrambled images
EP2294750A1 (en) Traceable method and system for broadcasting digital data
EP1547383A1 (en) Method for the secure transmission of audiovisual files

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060915

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20081001