EP2005703A1 - Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique - Google Patents
Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numeriqueInfo
- Publication number
- EP2005703A1 EP2005703A1 EP07731207A EP07731207A EP2005703A1 EP 2005703 A1 EP2005703 A1 EP 2005703A1 EP 07731207 A EP07731207 A EP 07731207A EP 07731207 A EP07731207 A EP 07731207A EP 2005703 A1 EP2005703 A1 EP 2005703A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- electronic entity
- digital content
- content
- identifier
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 239000004307 sodium orthophenyl phenol Substances 0.000 claims abstract description 6
- 239000004295 calcium sulphite Substances 0.000 claims abstract description 4
- 239000004289 sodium hydrogen sulphite Substances 0.000 claims abstract description 4
- 238000009877 rendering Methods 0.000 claims description 49
- 238000004891 communication Methods 0.000 claims description 32
- 230000006837 decompression Effects 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 5
- 239000004233 Indanthrene blue RS Substances 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims description 2
- 239000004172 quinoline yellow Substances 0.000 claims description 2
- 235000012752 quinoline yellow Nutrition 0.000 claims description 2
- 230000015654 memory Effects 0.000 description 14
- 230000006835 compression Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 4
- 239000000205 acacia gum Substances 0.000 description 3
- 235000010489 acacia gum Nutrition 0.000 description 3
- 239000004237 Ponceau 6R Substances 0.000 description 2
- 239000004231 Riboflavin-5-Sodium Phosphate Substances 0.000 description 2
- 239000004294 calcium hydrogen sulphite Substances 0.000 description 2
- 239000004106 carminic acid Substances 0.000 description 2
- 235000012730 carminic acid Nutrition 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 239000001752 chlorophylls and chlorophyllins Substances 0.000 description 2
- 235000012698 chlorophylls and chlorophyllins Nutrition 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000000231 karaya gum Substances 0.000 description 2
- 235000010494 karaya gum Nutrition 0.000 description 2
- 239000004293 potassium hydrogen sulphite Substances 0.000 description 2
- 239000004302 potassium sorbate Substances 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000004180 red 2G Substances 0.000 description 2
- 239000002151 riboflavin Substances 0.000 description 2
- 239000004291 sulphur dioxide Substances 0.000 description 2
- 239000004173 sunset yellow FCF Substances 0.000 description 2
- 235000012751 sunset yellow FCF Nutrition 0.000 description 2
- PAYBYKKERMGTSS-MNCSTQPFSA-N (2r,3r,3as,9ar)-7-fluoro-2-(hydroxymethyl)-6-imino-2,3,3a,9a-tetrahydrofuro[1,2][1,3]oxazolo[3,4-a]pyrimidin-3-ol Chemical compound N=C1C(F)=CN2[C@@H]3O[C@H](CO)[C@@H](O)[C@@H]3OC2=N1 PAYBYKKERMGTSS-MNCSTQPFSA-N 0.000 description 1
- 239000004229 Alkannin Substances 0.000 description 1
- 239000001878 Bakers yeast glycan Substances 0.000 description 1
- 239000001879 Curdlan Substances 0.000 description 1
- 239000004236 Ponceau SX Substances 0.000 description 1
- 239000001882 Soybean hemicellulose Substances 0.000 description 1
- 239000008272 agar Substances 0.000 description 1
- 235000010419 agar Nutrition 0.000 description 1
- 239000000783 alginic acid Substances 0.000 description 1
- 235000010443 alginic acid Nutrition 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 239000004176 azorubin Substances 0.000 description 1
- 235000012733 azorubine Nutrition 0.000 description 1
- 239000004305 biphenyl Substances 0.000 description 1
- 239000001679 citrus red 2 Substances 0.000 description 1
- 235000013986 citrus red 2 Nutrition 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 239000004121 copper complexes of chlorophylls and chlorophyllins Substances 0.000 description 1
- 235000012700 copper complexes of chlorophylls and chlorophyllins Nutrition 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000216 gellan gum Substances 0.000 description 1
- 235000010492 gellan gum Nutrition 0.000 description 1
- PEDCQBHIVMGVHV-UHFFFAOYSA-N glycerol Substances OCC(O)CO PEDCQBHIVMGVHV-UHFFFAOYSA-N 0.000 description 1
- 239000004120 green S Substances 0.000 description 1
- 235000012701 green S Nutrition 0.000 description 1
- 239000000665 guar gum Substances 0.000 description 1
- 235000010417 guar gum Nutrition 0.000 description 1
- 239000004179 indigotine Substances 0.000 description 1
- 235000012738 indigotine Nutrition 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000000711 locust bean gum Substances 0.000 description 1
- 235000010420 locust bean gum Nutrition 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000004175 ponceau 4R Substances 0.000 description 1
- 235000012731 ponceau 4R Nutrition 0.000 description 1
- 239000000737 potassium alginate Substances 0.000 description 1
- 235000010408 potassium alginate Nutrition 0.000 description 1
- 239000004297 potassium metabisulphite Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000600 sorbitol Substances 0.000 description 1
- 239000004149 tartrazine Substances 0.000 description 1
- 235000012756 tartrazine Nutrition 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00543—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Definitions
- Device for restoring digital content secure electronic entity, system comprising these elements and method for rendering digital content
- the invention relates to a device for restoring a digital content, a secure electronic entity and a system comprising these elements, and a method for restoring a digital content.
- conditional access systems are used.
- Such a system of common use most often consists in encrypting the digital content by means of an encryption system which makes the content accessible only to persons holding a cryptographic key, for example stored in a secure electronic entity, such as a microcircuit card.
- digital watermark visible is detected in the content, only to restore the content if a certificate is present on a microcircuit card paired with the rendering device.
- the microcircuit card is thus used as a license authority authorizing the return of the content bearing the watermark.
- the invention proposes a device for restoring a digital content, characterized by means for receiving an identifier of the digital content from a secure electronic entity, means for extracting a digital watermark from the content and means. controlling the rendering of the content based on a comparison based on the extracted watermark and the identifier.
- the restitution of the content may be conditioned by the correspondence between the watermark it contains and the identifier stored in the secure electronic entity.
- the means for receiving the identifier of the digital content comprise, for example, means for establishing secure communication with the secure electronic entity, which makes it possible to avoid making the identifier accessible to malicious people.
- the means for establishing secure communication include, for example, means for decrypting the identifier of the digital content: the encryption makes it possible to provide security that is relatively simple to implement and effective.
- the means for establishing a secure communication can use a session key for the encryption of the secure communication.
- the rendering device may comprise means for decrypting an encrypted version of the digital content received from the secure electronic entity: thus preventing easy access to the digital content during its transmission, for example after a first decryption, of the electronic entity to the rendering device.
- the means for decrypting said encrypted version may in practice use a session key.
- the device may comprise means for exchanging with the secure electronic entity the session key in encrypted form, and possibly means for generating the session key.
- the means for exchanging the session key can be configured to be activated each time the device is powered up.
- the rendering device may also comprise means for transmitting the encrypted digital content to the secure electronic entity, for example as it receives it from a remote server for decryption within the secure electronic entity.
- an integrated circuit comprises the means for receiving the identifier, the means for extracting the watermark and the control means.
- control means of the reproduction of the content are for example able to control the restitution of the content in case of equality between two data respectively from the extracted watermark and the identifier. Said data can then be respectively the extracted watermark and the identifier.
- the watermark is usually an imperceptible watermark, so that attackers can not access it.
- the secure electronic entity is for example a removable portable entity, such as a microcircuit card or a USB protocol information medium, generally referred to as "USB key”.
- L ⁇ digital content is a perceptible content, for example an audio content, in which case sound reproduction means can be controlled by said control means and the integrated circuit can comprise a digital analog converter, or a video content, in which case the device of rendering may comprise a screen and means for displaying the content on the screen controlled by said control means.
- the device may further comprise means for receiving data representative of the digital content of a remote server; the representative data can then be decrypted by means of a key stored in the secure electronic entity.
- the content can also be received through a communication network, for example a broadcast network over airwaves or cable. Alternatively, it could be discharged directly from an information carrier such as an optical disk or a semiconductor memory. Means can also be provided for receiving the identifier of a remote server and means for transmitting the identifier to the secure electronic entity.
- the identifier is for example received encrypted and able to be decrypted by means of a key, possibly temporary, stored in the secure electronic entity.
- the rendering device is a mobile phone. The rendering device can then receive the digital content and / or the identifier through the associated mobile telephone network.
- the secure electronic entity may be a microcircuit card for managing access rights to a mobile telephone telecommunications network.
- the rendering device may be, for example, a personal computer or a digital television decoder.
- the identifier is identical for all copies of the same content.
- the invention also proposes a secure electronic entity capable of cooperating with a device for restoring a digital content, characterized by means for transmitting an identifier of the digital content to the rendering device.
- Means for transmitting the identifier of the digital content may include means for establishing secure communication with the rendering device, which may incorporate means for encrypting the identifier of the digital content.
- the secure electronic entity may also have characteristics corresponding to those mentioned above about the rendering device.
- the electronic entity may comprise means for decrypting an encrypted version of the digital content received from the rendering device, possibly by means of a cryptographic key, possibly temporary and / or shared with a remote server.
- the invention further provides a system comprising a device and an electronic entity as discussed above.
- the invention finally proposes a method of restoring a digital content, characterized by the following steps:
- the reception of the identifier of the digital content can implement a secure communication with the secure electronic entity and / or the secure communication implements an encryption by means of a session key.
- the secure communication implementing an encryption by means of a session key
- FIG. 1 shows a retrieval device according to the teachings of the invention
- FIG. 2 represents a logic diagram illustrating the operation of the apparatus of FIG. 1 and interactions with other elements
- FIG. 3 represents a logic diagram of the same type as that of FIG. 2 illustrating other parts of the operation of the apparatus of FIG. 1
- FIG. 4 represents a possible embodiment for the exchange of a session key.
- FIG. 1 represents the main elements of a device for restoring a digital content, here of audio type.
- the rendering device is a mobile phone, here cell.
- teachings of the invention naturally apply to other types of device, such as for example portable digital players or personal computers configured to constitute a playback device.
- the invention applies particularly interestingly to the case of digital audio content, as described here, but can also be used for other types of content, namely in particular video-type content and content of software type.
- the rendering device of FIG. 1 comprises a CPU 300 (or CPU for "Central Processing Unit") implemented by a microprocessor.
- the central unit 300 is connected by means of a data bus 305 to the other electronic circuits which form the rendering device, namely in particular a memory 310, a microcircuit card reader 350, a communication circuit 340 and a circuit
- the memory 310 allows the storage of programs (including a content restoration management program 311 and a decompression program 314) performed by the central unit 300.
- the memory 310 also stores data such as a compressed and encrypted digital content M 'referenced 110 and a key data K3. These data are stored and exchanged with the other circuits of the device according to terms explained below.
- the memory 310 also comprises a first buffer memory area 312 (referred to in the buffer figures I) and a second buffer memory area 313 (referred to in the ⁇ buffer figures).
- the memory 310 has been shown in FIG. 1 in the form of a single block, it will naturally be possible to physically provide different memories, of possibly different types, for storing the elements that have just been mentioned.
- a rewritable memory for example of the EEPROM type
- a random access memory in which access will be faster
- the example of the reproduction device envisaged here also comprises, as already indicated, a communication circuit 340 which allows the exchange of data with other electronic devices, for example by means of electromagnetic telecommunications.
- the rendering device is a cellular phone and the data exchanged by means of the communication circuit 340 can also be related to communications, including voice, provided by the cell phone.
- the microcircuit card reader 350 linked to the central unit 300 via the bus 305, carries a microcircuit card 320 in operation and thus enables the exchange of data between the central unit 300 and the microcircuit card 320.
- the microcircuit card 320 comprises data storage means, such as key data K2, K3, K4, identifier data Id and the compressed and encrypted digital content M '(or at least a part thereof). ), all shown in simplified form by blocks on the microcircuit card 320.
- the microcircuit card 320 may also, but not necessarily, contain data relating to communication rights on a cellular network, in particular for the voice communications mentioned above.
- the audio reproduction circuit 330 comprises a securing circuit 331 linked to the other circuits by means of the bus 305.
- the security circuit 331 is able to supply digital data, in the manner described below, a digital converter - analog 333 which controls sound reproduction means 332, for example of the speaker or earphone type.
- Encryption is for example a symmetric key encryption (such as that using the DES algorithm). Alternatively, it could be an asymmetric key encryption, as allowed for example the RSA algorithm.
- the compression used is, for example, an MPEG-4 compression
- AAFC alternatively, it could be MPEG-4 HE-ACC compression or 3GPP Extended AMR WB (AMR-WB +) or other compression.
- the compressed and encrypted digital content M ' stored in the form of a file, has been supplied to the rendering apparatus by a content server, for example by means of the communication circuit 340.
- the file M could be retrieved from the content server (or another content server) via a personal computer, and then transferred to the rendering device (here I cell phone), for example by means of a cable or wireless data exchange means.
- the file M 'could be stored directly in the microcircuit card (and it would then not be necessary to transmit it to the card during the step E126 described below).
- the digital content corresponding to the file M ' also carries (once decrypted and decompressed) an imperceptible digital watermark linked to an identifier Id of the content and which will be used as indicated below.
- FIGS. 2 and 3 represent the main steps implemented in the various elements of the rendering device when the user requests the reproduction of the content represented by the file M ', namely in practice listening to the musical piece formed by this file .
- FIG. 2 represents the steps implemented within the microcircuit card (steps E101 to E110), within the rendering apparatus itself (in particular by means of the program 311 generally referred to as "Playet”, referenced steps E120 to E136) and at a licensing center
- the process begins with an authentication of the microcircuit card holder at the licensing center.
- Such a procedure authentication with generation of a temporary key (K5 in the following) is described for example in the patent application FR 2 837 336.
- the licensing center generates during a step E140 a random value A.
- Random value means a value that can not be expected from the outside, sometimes referred to as pseudo-random value.
- the random value A is transmitted to the microcircuit card 320 via the reproduction device (and in particular the communication circuit 340) during a step E120.
- the microcircuit card 320 calculates during a step E101 and using the cryptographic key K2 that it holds, an authentication word MA and a temporary key K5 used in the following for exchanges between the licensing center and the microcircuit card 320.
- the authentication word MA and the temporary key K5 are for example calculated as proposed by the aforementioned patent application FR 2 837 336.
- the microcircuit card 320 then transmits the authentication word MA during a step E102, by means of the communication circuit 340 (step E121), to the licensing center which can thus verify during a step E141 that the microcircuit card 320, which could determine the authentication word MA from the random value A, was indeed holder of the cryptographic key K2.
- the licensing center thus proceeds to the authentication of the microcircuit card 320.
- the rendering apparatus may request at step E122 an electronic license of the song M at the licensing center, for example by transmitting a code identifying the piece M to the center.
- the licensing center then checks (step E142) the rights on the chip M associated with the previously authenticated microcircuit card.
- step E144 If no license purchase right of the song M has been registered with the licensing center, the process is terminated (step E144) so that the restitution of the song M (although stored in the memory 310 as a compressed and encrypted file M 1 ) does not occur.
- the licensing center issues at a step E146 the electronic license consisting of an identifier Id associated with the piece M and a key K1, and encrypted by means of the temporary key K5 obtained during the authentication, as well as rights of use on the digital content purchased and granted to the holder of the the microcircuit card.
- the central unit 300 controls the storage thereof in the microcircuit card 320 (step E125).
- the microcircuit card 320 thus stores in step E103, after decryption by means of the key K5, the electronic license Id, K1.
- step E126 The execution of the program 311 by the central unit 300 then generates (step E126) a request for decryption of the compressed and encrypted content M 'in the direction of the microcircuit card 320.
- the microcircuit card 320 proceeds during a step E104 to decrypt the content M 'by means of the key K1 previously received as explained above. To do this, the central unit 300 transmits to the microcircuit card 320 the content M 'in encrypted and compressed form.
- the microcircuit card 320 temporarily stores the compressed and encrypted content M '(as indicated by a dashed line in FIG. 1) and decrypts the encrypted content M' into a compressed (and therefore decrypted) content M.
- the compressed digital content M is not directly re-transmitted by the microcircuit card 320, but encrypted by means of a session key K3 as described below.
- the central unit 300 and the microcircuit card 320 exchange a session key K3, for example according to the method described further with reference to Figure 4.
- This exchange may also take place beforehand, for example, each time the power supply device is turned on.
- the microcircuit card then proceeds, during a step E108, to the encryption of the compressed digital content M by means of the session key K3 previously exchanged and thus generates a new encrypted and compressed version M "of the digital content, which is transmitted during a step E110 to the central unit 300.
- Described above is decryption of the entire content M as a single step.
- the rendering apparatus On receiving the new version M "(step E130), the rendering apparatus decrypts it by means of the session key K3 in order to find the compressed digital content M (step E132).
- the compressed digital content M is then stored in the first buffer zone 312 during a step E134. Furthermore, the decompression program 314 decompresses (in a step E136) the contents of the first buffer area 312 towards the second buffer area 313.
- the decryption and decompression of the digital content can be done in parts and in parallel.
- the first buffer zone 312 where it can then be decompressed by means of the program 314, which stores the decompression result in the second zone buffer 313.
- the digital content is always exchanged between the microcircuit card 320 and the reproduction device in encrypted form or, in other words, by means of secure links between the microcircuit card and the rendering apparatus.
- FIG. 3 represents the main steps of the operation of the part of the reproduction apparatus dedicated to reproducing the digital content from the data stored in the second buffer memory 313 (that is to say from the decrypted data and uncompressed); in the example of FIG. 1, this part of the apparatus dedicated to reproduction is the audio reproduction circuit 330.
- the method of reproduction stricto sensu begins with the exchange of a session key K4 between the microcircuit card (step E202) and the security circuit 331 (step E220). This session key exchange can be performed according to the method proposed above for session key K3 and described below with reference to FIG. 4.
- the exchange of the session key K4 can take place as soon as the playback device is powered up.
- the microcircuit card proceeds during a step E204 to the encryption of the identifier Id (part of the electronic license received from the issuing center as described above), by means of the session key K4, in order to obtain the identifier in encrypted form Id '.
- the encrypted identifier Id is then transmitted from the microcircuit card 320 (step E206) to the security circuit 331 (step E222) through the reader 350 and the bus 305 which form, thanks to the session key K4, a connection secure to transmit the identifier.
- the security circuit 331 can then proceed to decrypt the encrypted identifier Id 'by means of the session key K4 in order to find the identifier Id of the digital content (here of the piece) M during a step E224.
- the security circuit 331 also reads the decrypted and decompressed content in the second buffer zone 313 and searches in this content for the presence of a digital watermark during a step E226.
- step E227 for checking the presence of a watermark returns directly to the step E232 described below. These are, for example, cases where part of the digital content can be returned without the need for authorization.
- step E227 returns to a step E228 of comparison between the detected watermark and the ID Id of the piece.
- This comparison may for example constitute the verification of the equality between the detected watermark and the identifier.
- the digital watermark is imperceptible and robust so that it is not possible for an attacker outside (who does not know the extraction method used or the secret key that it uses) to have access to the identifier Id.
- step E228 returns to the step E232 to which the security device 331 transmits the previously read data in the second buffer zone 313 to the digital converter 333 which causes the return of content by sound reproduction means 332.
- the processing described in FIG. 3 is preferably applied to only a part of the digital content and resumes after step E232 in step E226 of detecting a watermark in the content stored in second buffer zone 313.
- the periodic presence of the digital watermark in the content is preferably provided, which makes it possible periodically to verify the conformity of the content and the license rights (represented by the identifier Id) and to terminate the restitution as soon as non-compliance is noted.
- the microcircuit card holds a cryptographic key K s , associated for example with the card itself or with a set of cards intended to cooperate with the apparatus, while the reproduction apparatus holds a cryptographic key of its own.
- KHW as well as its certificate K 'which is equal to the key KHW encrypted by means of the key K 3 .
- the algorithm for encryption in the method of FIG. 4 uses the AES algorithm in CBC mode.
- the rendering apparatus proceeds in a step E400 drawing a random number (or pseudo-random) A 1 . 11 then proceeds to encrypt the number A 'by means of the key KHW to obtain a number A "during a step E402.
- the rendering apparatus then transmits the values A "and K 'to the microcircuit card during a step E406
- the microcircuit card receives these values during a step E408.
- step E410 It proceeds during a step E410 to decrypt the encrypted key K 'by means of the key K s in order to determine the cryptographic key KHW, then to decrypt the value A "by means of the key KHW during a step E412 to find the random number A '
- the microcircuit card then proceeds during a step E414 to draw a random number (or pseudo-random) K3, which will be used as session key in the following but whose rendering apparatus is not yet known (step E414).
- the microcircuit card then calculates during a step E416 the product of an exclusive or (XOR) between the session key K3 and the random number A ', in order to obtain a value K3 1 (step E416), which is then encrypted by means of the key K H w to obtain a number K3 "(step E418).
- XOR exclusive or
- This number K3 " can be sent during a step E420 to the rendering apparatus, where it is received (step E422) .
- the rendering apparatus which knows by hypothesis the key KHW, can decipher the number K3 "to find the number K3" (step E424), which makes it possible to find, by means of an operation of or exclusive (XOR) between K3 1 and A 1 , the session key K3 (step E426).
- the two entities are thus aware of the K3 session key by means of exchanges that give no indication of this to malicious third parties.
- the session key used can be derived from the random number K3 obtained in step E414 by virtue of a function shared by the microcircuit card and the rendering device. .
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Un procédé de restitution d'un contenu numérique comprend les étapes suivantes : réception (E222) d'un identifiant (Id') du contenu numérique en provenance d'une entité électronique sécurisée; extraction (E226) d'un filigrane numérique du contenu; commande (E232) de la restitution du contenu en fonction d'une comparaison basée sur le filigrane extrait et l'identifiant. Dispositif de restitution, entité électronique et systèmes associés.
Description
Dispositif de restitution d'un contenu numérique, entité électronique sécurisée, système comprenant ces éléments et procédé de restitution d'un contenu numérique
L'invention concerne un dispositif de restitution d'un contenu numérique, une entité électronique sécurisée et un système comprenant ces éléments, ainsi qu'un procédé de restitution d'un contenu numérique.
Afin de rendre un contenu numérique (tel que par exemple un contenu multimédia, un contenu audio, un contenu vidéo, une image ou un contenu logiciel) accessible seulement aux utilisateurs autorisés (c'est-à-dire par exemple aux utilisateurs ayant acquittés des droits de restitution du contenu), on utilise des systèmes d'accès conditionnel.
Un tel système d'utilisation courante consiste le plus souvent à chiffrer Ie contenu numérique au moyen d'un système de chiffrement qui ne rend le contenu accessible qu'aux personnes détenant une clé cryptographique, par exemple mémorisé dans une entité électronique sécurisée, telle qu'une carte à microcircuit.
Il a toutefois été constaté, par exemple dans l'article "Beyond Cryptographie Conditional Access" de David M. Golschlag et David W. Kravitz in Proceedings of 1 st Workshop on Smartcard Technology, Chicagos, Illinois, USA, 10-11 mai 1999, que, dans ces solutions, l'accès frauduleux aux données contenues dans une seule carte à microcircuit suffit à remettre en cause la sécurité de tout le système et que par ailleurs le contenu numérique, une fois déchiffré de manière illicite, peut être copié et restitué sans limite.
Il a par conséquent été proposé dans l'article précité de confier au dispositif de restitution la tâche de vérifier si la restitution du contenu numérique est autorisée. Pour ce faire, on propose, lorsqu'un filigrane numérique (en anglais
"digital watermark") visible est détecté dans le contenu, de ne restituer le contenu que si un certificat est présent sur une carte à microcircuit appariée au dispositif de restitution. La carte à microcircuit est ainsi utilisée comme autorité de licence autorisant la restitution du contenu portant le filigrane.
Cette solution s'appuie notamment sur la difficulté de supprimer le filigrane numérique sans endommager le contenu et de produire à grande échelle des dispositifs de restitution pirates qui contourneraient le système de protection.
Le fait que les cartes à microcircuit et les dispositifs de restitution sont appariés peut toutefois se révéler gênant pour l'utilisateur qui souhaite naturellement pouvoir restituer (c'est-à-dire par exemple écouter ou visualiser) le contenu numérique pour lequel il a acquitté des droits sur n'importe quel dispositif de restitution, et non se limiter à un seul en particulier.
Il a également été proposé, dans la demande de brevet JP 2000-184172, de mémoriser dans une carte à microcircuit les droits acquittés par un utilisateur pour différents types de contenu numérique et de procéder au débit des différentes contrevaleurs mémorisées dans la carte lors de la restitution d'un contenu d'un type (ou style) particulier au moyen d'un indicateur de style à la fois mémorisé dans la carte en regard de la contrevaleur restante pour ce style et porté par un filigrane numérique enfoui dans le contenu à restituer.
Cette solution ne permet pas toutefois de conditionner la restitution du contenu numérique à la détention de droits associés précisément à celui-ci. Dans ce contexte, l'invention propose un dispositif de restitution d'un contenu numérique, caractérisé par des moyens pour recevoir un identifiant du contenu numérique en provenance d'une entité électronique sécurisée, des moyens pour extraire un filigrane numérique du contenu et des moyens de commande de la restitution du contenu en fonction d'une comparaison basée sur le filigrane extrait et l'identifiant.
Ainsi, la restitution du contenu peut être conditionnée par la correspondance entre le filigrane qu'il contient et l'identifiant mémorisé dans l'entité électronique sécurisée.
Les moyens pour recevoir l'identifiant du contenu numérique comprennent par exemple des moyens pour établir une communication sécurisée avec l'entité électronique sécurisée, ce qui permet d'éviter de rendre l'identifiant accessible à des personnes mal intentionnées.
Les moyens pour établir une communication sécurisée comprennent par exemple des moyens pour déchiffrer l'identifiant du contenu numérique : le chiffrement permet en effet une sécurisation relativement simple à mettre en œuvre et efficace.
En pratique, les moyens pour établir une communication sécurisée peuvent utiliser une clé de session pour le chiffrement de la communication sécurisée.
Par ailleurs, le dispositif de restitution peut comprendre des moyens pour déchiffrer une version chiffrée du contenu numérique reçue de l'entité électronique sécurisée : on empêche ainsi un accès facile au contenu numérique lors de sa transmission, par exemple après un premier décryptage, de l'entité électronique au dispositif de restitution.
Les moyens pour déchiffrer ladite version chiffrée peuvent en pratique utiliser une clé de session.
Le dispositif peut comprendre des moyens pour échanger avec l'entité électronique sécurisée la clé de session sous forme cryptée, et éventuellement des moyens pour générer la clé de session. Selon un mode de réalisation pratique les moyens pour échanger la clé de session peuvent être configurés pour être activés à chaque mise sous tension du dispositif.
Le dispositif de restitution peut également comprendre des moyens pour transmettre le contenu numérique crypté à l'entité électronique sécurisée, par exemple tel qu'il le reçoit d'un serveur distant en vue de son décryptage au sein de l'entité électronique sécurisée.
On peut prévoir des moyens de décompression, tels que par exemple un logiciel de décompression, pour obtenir le contenu numérique à partir d'une version compressée du contenu numérique. Selon un mode de réalisation particulièrement intéressant sur le plan de la sécurité, un circuit intégré comprend les moyens pour recevoir l'identifiant, les moyens pour extraire le filigrane et les moyens de commande.
Les moyens de commande de la restitution du contenu sont par exemple aptes à commander la restitution du contenu en cas d'égalité entre deux données issues respectivement du filigrane extrait et de l'identifiant. Lesdites données peuvent alors être respectivement le filigrane extrait et l'identifiant.
Le filigrane est en général un filigrane imperceptible, afin que d'éventuels attaquants ne puissent y avoir accès.
L'entité électronique sécurisée est par exemple une entité portable amovible, tel qu'une carte à microcircuit ou un support d'information à protocole de type USB, généralement dénommé "clef USB".
En particulier, il peut s'agir d'une carte à microcontrôleur sécurisé conforme à la norme ISO7816.
Lθ contenu numérique est un contenu perceptible, par exemple un contenu audio, auquel cas des moyens de restitution sonore peuvent être commandés par lesdits moyens de commande et le circuit intégré peut comporter un convertisseur numérique analogique, ou un contenu vidéo, auquel cas le dispositif de restitution peut comprendre un écran et des moyens pour afficher le contenu sur l'écran commandés par lesdits moyens de commande.
Le dispositif peut comprendre en outre des moyens pour recevoir des données représentatives du contenu numérique d'un serveur distant ; les données représentatives peuvent alors être décryptées au moyen d'une clé mémorisée dans l'entité électronique sécurisée.
Le contenu peut d'ailleurs être reçu à travers un réseau de communication, par exemple un réseau de diffusion par ondes hertziennes ou par câble. En variante, il pourrait être déchargé directement d'un support d'informations tel qu'un disque optique ou une mémoire à semi-conducteurs. On peut prévoir par ailleurs des moyens pour recevoir l'identifiant d'un serveur distant et des moyens pour transmettre l'identifiant à l'entité électronique sécurisée. L'identifiant est par exemple reçu crypté et apte à être décrypté au moyen d'une clé, éventuellement temporaire, mémorisée dans l'entité électronique sécurisée. Selon un exemple de réalisation, le dispositif de restitution est un téléphone mobile. Le dispositif de restitution peut alors recevoir le contenu numérique et/ou l'identifiant à travers le réseau de téléphonie mobile associé. Dans ce cas par ailleurs, l'entité électronique sécurisée peut être une carte à microcircuit de gestion des droits d'accès à un réseau de télécommunication du téléphone mobile. En variante, le dispositif de restitution peut être par exemple un ordinateur personnel ou un décodeur de télévision numérique.
On prévoit en général selon l'invention que l'identifiant est identique pour toutes les copies d'un même contenu.
Dans un même ordre d'idée, l'invention propose également une entité électronique sécurisée apte à coopérer avec un dispositif de restitution d'un contenu numérique, caractérisée par des moyens pour transmettre un identifiant du contenu numérique au dispositif de restitution.
Les moyens pour transmettre l'identifiant du contenu numérique peuvent comprendre des moyens pour établir une communication sécurisée avec le
dispositif de restitution, lesquels peuvent incorporer des moyens pour chiffrer l'identifiant du contenu numérique.
L'entité électronique sécurisée peut également présenter des caractéristiques correspondantes à celles évoquées ci-dessus à propos du dispositif de restitution.
On peut notamment prévoir des moyens pour chiffrer le contenu numérique pour transmission au dispositif de restitution, éventuellement aptes à utiliser une clé de session.
De même, l'entité électronique peut comprendre des moyens pour déchiffrer une version cryptée du contenu numérique reçue du dispositif de restitution, éventuellement au moyen d'une clé cryptographique, éventuellement temporaire et/ou partagée avec un serveur distant.
L'invention propose en outre un système comprenant un dispositif et une entité électronique comme présentés ci-dessus. L'invention propose enfin un procédé de restitution d'un contenu numérique, caractérisé par les étapes suivantes :
- réception d'un identifiant du contenu numérique en provenance d'une entité électronique sécurisée ;
- extraction d'un filigrane numérique du contenu ; - commande de la restitution du contenu en fonction d'une comparaison basée sur le filigrane extrait et l'identifiant.
Selon des caractéristiques déjà évoquées, la réception de l'identifiant du contenu numérique peut mettre en oeuvre une communication sécurisée avec l'entité électronique sécurisée et/ou la communication sécurisée met en œuvre un chiffrement au moyen d'une clé de session.
On peut également prévoir chacune des étapes suivantes, de manière éventuellement combinée :
- réception du contenu en provenance de l'entité électronique sécurisée au moyen d'une communication sécurisée, la communication sécurisée mettant en œuvre un chiffrement au moyen d'une clé de session ;
- transmission de données chiffrées représentatives du contenu numérique à l'entité électronique sécurisée et déchiffrement, au sein de l'entité électronique sécurisée, des données chiffrées ;
- transmission sécurisée de l'identifiant, et d'une clé pour déchiffrer le contenu, d'un serveur distant à l'entité électronique sécurisée ;
- restitution du contenu en l'absence de détection d'un filigrane. D'autres caractéristiques et avantages de l'invention à la lumière de la description qui suit, faite en référence aux dessins annexés dans lesquels : la figure 1 représente un dispositif de restitution conforme aux enseignements de l'invention ; la figure 2 représente un logigramme illustrant le fonctionnement de l'appareil de la figure 1 et des interactions avec d'autres éléments ; - la figure 3 représente un logigramme du même type que celui de la figure 2 illustrant d'autres parties du fonctionnement de l'appareil de la figure 1 ; la figure 4 représente un mode de réalisation possible pour l'échange d'une clé de session.
La figure 1 représente les éléments principaux d'un dispositif de restitution d'un contenu numérique, ici de type audio. Dans l'exemple présenté et décrit dans la suite, le dispositif de restitution est un téléphone mobile, ici cellulaire.
Les enseignements de l'invention s'appliquent naturellement à d'autres types de dispositif, tels que par exemple des lecteurs numériques portables ou des ordinateurs personnels configurés pour constituer un dispositif de restitution. Par ailleurs, l'invention s'applique de manière particulièrement intéressante au cas des contenus numériques audio, comme décrit ici, mais peut également être utilisée pour d'autres types de contenu, à savoir en particulier des contenus de type vidéo et des contenus de type logiciel.
Le dispositif de restitution de la figure 1 comprend une unité centrale 300 (ou CPU pour "Central Processing Unit') mise en œuvre par un microprocesseur.
L'unité centrale 300 est reliée au moyen d'un bus de données 305 aux autres circuits électroniques qui forment le dispositif de restitution, à savoir notamment une mémoire 310, un lecteur de carte à microcircuit 350, un circuit de communication 340 et un circuit de restitution audio 330. La mémoire 310 permet le stockage de programmes (notamment un programme de gestion de la restitution du contenu 311 et un programme de décompression 314) exécutés par l'unité centrale 300.
La mémoire 310 stocke également des données tel qu'un contenu numérique compressé et crypté M' référencé 110 et une donnée de clé K3. Ces
données sont mémorisées et échangées avec les autres circuits du dispositif selon des modalités expliquées ci-après.
La mémoire 310 comprend également une première zone de mémoire tampon 312 (dénommée sur les figures tampon I) et une seconde zone de mémoire tampon 313 (dénommée sur les figures tampon π).
Bien que la mémoire 310 ait été représentée sur la figure 1 sous forme d'un seul bloc, on pourra naturellement prévoir physiquement différentes mémoires, de types éventuellement différents, pour mémoriser les éléments qui viennent d'être évoqués. On pourra notamment utiliser une mémoire réinscriptible (par exemple de type EEPROM) pour mémoriser les programmes 311 , 314 et une mémoire vive (dans laquelle l'accès sera plus rapide) pour former les zones de mémoire tampon 312, 313.
L'exemple de dispositif de restitution envisagé ici comprend également, comme déjà indiqué, un circuit de communication 340 qui permet l'échange de données avec d'autres dispositifs électroniques, par exemple au moyen de télécommunications électromagnétiques. Comme déjà mentionné, dans l'exemple décrit ici, le dispositif de restitution est un téléphone cellulaire et les données échangées au moyen du circuit de communication 340 peuvent donc être également relatives aux communications, notamment vocales, fournies par le téléphone cellulaire.
Le lecteur de carte à microcircuit 350, lié à l'unité centrale 300 par le bus 305, porte en fonctionnement une carte à microcircuit 320 et permet ainsi l'échange de données entre l'unité centrale 300 et la carte à microcircuit 320.
La carte à microcircuit 320 comprend des moyens de mémorisation de données, telles que des données de clé K2, K3, K4, des données d'identifiant Id et le contenu numérique compressé et crypté M' (ou au moins une partie de celui-ci), tous représentés de manière simplifiée par des blocs sur la carte à microcircuit 320.
La carte à microcircuit 320 peut également, mais pas nécessairement, contenir des données relatives à des droits de communication sur un réseau cellulaire, notamment pour les communications vocales évoquées ci-dessus.
Le circuit de restitution audio 330 comprend quant à lui un circuit de sécurisation 331 lié aux autres circuits au moyen du bus 305.
Le circuit de sécurisation 331 est apte à alimenter en données numériques, selon des modalités décrites plus bas, un convertisseur numérique -
analogique 333 qui commande des moyens de reproduction sonore 332, par exemple du type haut-parleur ou écouteur.
On décrit dans la suite à titre d'exemple la restitution d'un contenu numérique 110 mémorisé sous forme cryptée et compressée dans la mémoire 310 de l'appareil de restitution. Le cryptage (ou chiffrage) est par exemple un cryptage à clé symétrique (tel que celui utilisant l'algorithme DES). En variante, il pourrait s'agir d'un cryptage à clé asymétrique, tel que Ie permet par exemple l'algorithme RSA.
La compression utilisée est quant à elle par exemple une compression MPEG-4
AAC ; en variante, il pourrait s'agir d'une compression MPEG-4 HE-ACC ou d'une compression 3GPP Extended AMR WB (AMR-WB+) ou autre.
On considère ici que le contenu numérique compressé et crypté M', mémorisé sous forme de fichier, a été fourni à l'appareil de restitution par un serveur de contenu, par exemple au moyen du circuit de communication 340. En variante, le fichier M' pourrait être récupéré du serveur de contenu (ou d'un autre serveur de contenu) par l'intermédiaire d'un ordinateur personnel, puis transféré dans le dispositif de restitution (ici Je téléphone cellulaire), par exemple au moyen d'un câble ou de moyens d'échange de données sans fil.
En variante, le fichier M' pourrait être mémorisé directement dans la carte à microcircuit (et il ne serait alors pas nécessaire de le transmettre à la carte lors de l'étape E126 décrite plus bas).
Le contenu numérique correspondant au fichier M' porte en outre (une fois décrypté et décompressé) un filigrane numérique imperceptible lié à un identifiant Id du contenu et qui sera utilisé comme indiqué dans la suite.
Les figures 2 et 3 représentent les étapes principales mises en œuvre dans les différents éléments du dispositif de restitution lorsque l'utilisateur demande la restitution du contenu représenté par le fichier M', à savoir en pratique l'écoute du morceau musical formé par ce fichier.
La figure 2 représente les étapes mises en œuvre au sein de la carte à microcircuit (étapes E101 à E110), au sein de l'appareil de restitution lui-même (en particulier au moyen du programme 311 généralement dénommé "Playet", étapes référencées E120 à E136) et au niveau d'un centre de délivrance de licences
(étapes E140 à E146).
Le procédé commence par une authentification du détenteur de la carte à microcircuit auprès du centre 'de délivrance de licences. Une telle procédure
d'authentification avec génération d'une clé temporaire (K5 dans la suite) est par exemple décrite dans la demande de brevet FR 2 837 336.
En pratique, le centre de délivrance de licences génère au cours d'une étape E140 une valeur aléatoire A. On entend par valeur aléatoire une valeur que l'on ne peut pas prévoir de l'extérieur, parfois dénommée valeur pseudo-aléatoire. La valeur aléatoire A est transmise à la carte à microcircuit 320 par l'intermédiaire de l'appareil de restitution (et notamment du circuit de communication 340) au cours d'une étape E120.
Sur la base de la valeur aléatoire A, la carte à microcircuit 320 calcule au cours d'une étape E101 et en utilisant la clé cryptographique K2 qu'elle détient, un mot d'authentification MA et une clé temporaire K5 utilisée dans- la suite pour les échanges entre le centre de délivrance de licences et la carte à microcircuit 320. Le mot d'authentification MA et la clé temporaire K5 sont par exemple calculés comme proposé par la demande de brevet FR 2 837 336 précitée. La carte à microcircuit 320 émet alors le mot d'authentification MA lors d'une étape E102, au moyen du circuit de communication 340 (étape E121), à destination du centre de délivrance de licences qui peut ainsi vérifier au cours d'une étape E141 que la carte à microcircuit 320, qui a pu déterminer le mot d'authentification MA à partir de la valeur aléatoire A, était bien détentrice de la clé cryptographique K2. Le centre de délivrance de licences procède ainsi à l'authentification de la carte à microcircuit 320.
Une fois la phase d'authentification terminée, l'appareil de restitution peut demander à une étape E122 une licence électronique du morceau M au centre de délivrance de licences, par exemple en transmettant au centre un code désignant le morceau M.
Le centre de délivrance de licences vérifie alors (étape E142) les droits sur le morceau M associés à la carte à microcircuit authentifiée précédemment.
Si aucun droit d'achat de licence du morceau M n'a été enregistré auprès du centre de délivrance de licences, on met fin au processus (étape E144) de telle sorte que la restitution du morceau M (bien que mémorisé dans la mémoire 310 sous forme de fichier compressé et crypté M1) n'a pas lieu.
Si au contraire des droits de restitution sont attribués au détenteur de la carte à microcircuit (par exemple par le paiement d'une redevance de licence pour le morceau M), le centre de délivrance de licences émet à une étape E146 la
licence électronique formée d'un identifiant Id associé au morceau M et d'une clé K1 , et cryptée au moyen de la clé temporaire K5 obtenue lors de Pauthentification, ainsi que des droits d'usage sur le contenu numérique achetés et accordés au détenteur de la carte à microcircuit. A réception de la licence comportant Id, K1 cryptée à travers le circuit de communication 340 (étape E124), l'unité centrale 300 commande la mémorisation de celle-ci dans la carte à microcircuit 320 (étape E125).
La carte à microcircuit 320 mémorise ainsi lors d'une étape E103, après décryptage au moyen de la clé K5, la licence électronique Id, K1. La carte à microcircuit 320 détenant les informations fournies par le centre de délivrance de licences, on va pouvoir procéder au décryptage et à la décompression du contenu M' selon les étapes expliquées à présent.
L'exécution du programme 311 par l'unité centrale 300 génère en effet alors (étape E126) une demande de décryptage du contenu compressé et crypté M' en direction de la carte à microcircuit 320.
A réception de cette instruction, la carte à microcircuit 320 procède lors d'une étape E104 au décryptage du contenu M' au moyen de la clé K1 reçue préalablement comme expliqué plus haut. Pour ce faire, l'unité centrale 300 transmet à la carte à microcircuit 320 le contenu M' sous forme cryptée et compressée.
La carte à microcircuit 320 mémorise momentanément le contenu compressé et crypté M' (comme indiqué par un trait pointillé sur la figure 1) et déchiffre le contenu crypté M' en un contenu compressé (et donc décrypté) M. Afin de ne pas compromettre la sécurité du système, le contenu numérique compressé M n'est pas directement réémit par la carte à microcircuit 320, mais crypté au moyen d'une clé de session K3 comme décrit ci-après.
Lors d'étapes E106 et E128 (respectivement pour la carte à microcircuit 320 et l'appareil de restitution lui-même), l'unité centrale 300 et la carte à microcircuit 320 échangent une clé de session K3, par exemple selon le procédé décrit plus loin en référence à la figure 4.
Cet échange peut d'ailleurs avoir lieu au préalable, par exemple à chaque mise sous tension du dispositif de restitution.
La carte à microcircuit procède alors, lors d'une étape E108, au cryptage du contenu numérique compressé M au moyen de la clé de session K3
précédemment échangée et génère ainsi une nouvelle version cryptée et compressée M" du contenu numérique, laquelle est transmise lors d'une étape E110 à l'unité centrale 300.
On a décrit ci-dessus le décryptage de l'ensemble du contenu M comme une seule étape. En pratique, on peut toutefois envisager de décrypter le contenu M partie par partie au sein de la carte, ce qui permet d'utiliser une carte à microcircuit dont la mémoire dédiée au décryptage a une taille inférieure à la taille du contenu crypté M', comme décrit par exemple dans la demande de brevet FR 2 834 154. A réception de la nouvelle version M" (étape E130), l'appareil de restitution procède au décryptage de celle-ci au moyen de la clé de session K3 afin de retrouver le contenu numérique compressé M (étape E132).
Le contenu numérique compressé M est alors mémorisé dans la première zone de mémoire tampon 312 lors d'une étape E134. Par ailleurs, le programme de décompression 314 décompresse (lors d'une étape E136) le contenu de la première zone de mémoire tampon 312 en direction de la seconde zone de mémoire tampon 313.
On notera que, grâce à l'utilisation des zones de mémoire tampon, le décryptage et la décompression du contenu numérique peuvent s'effectuer par parties et en parallèle. Ainsi, dès qu'une partie du contenu numérique M" est décryptée, elle est mémorisée dans la première zone de mémoire tampon 312, où elle peut alors être décompressée au moyen du programme 314, lequel stocke le résultat de la décompression dans la seconde zone de mémoire tampon 313.
On remarque que, grâce à l'utilisation du cryptage au moyen de la clé K1 et de la session sécurisée au moyen de la clé K3, le contenu numérique est toujours échangé entre la carte à microcircuit 320 et l'appareil de restitution sous forme cryptée ou, autrement dit, au moyen de liaisons sécurisées entre la carte à microcircuit et l'appareil de restitution.
La figure 3 représente les étapes principales du fonctionnement de la partie de l'appareil de restitution dédiée à la reproduction du contenu numérique à partir des données mémorisées dans la seconde mémoire tampon 313 (c'est-à-dire à partir des données décryptées et décompressées) ; dans l'exemple de la figure 1 , cette partie de l'appareil dédiée à la reproduction est le circuit de restitution audio 330.
Le procédé de restitution stricto sensu commence par l'échange d'une clé de session K4 entre la carte à microcircuit (étape E202) et le circuit de sécurisation 331 (étape E220). Cet échange de clé de session peut être réalisé selon la méthode proposée plus haut pour la clé de session K3 et décrite plus bas en référence à la figure 4.
De même, l'échange de la clé de session K4 peut avoir lieu dès la mise sous tension du dispositif de restitution.
La carte à microcircuit procède lors d'une étape E204 au cryptage de l'identifiant Id (faisant partie de la licence électronique reçue du centre de délivrance comme décrit précédemment), au moyen de la clé de session K4, afin d'obtenir l'identifiant sous forme cryptée Id'.
L'identifiant crypté Id" est alors transmis de la carte à microcircuit 320 (étape E206) au circuit de sécurisation 331 (étape E222) à travers Ie lecteur 350 et le bus 305 qui forment, grâce à la clé de session K4, une liaison sécurisée pour transmettre l'identifiant.
Le circuit de sécurisation 331 peut alors procéder au décryptage de l'identifiant crypté Id' au moyen de la clé de session K4 afin de retrouver l'identifiant Id du contenu numérique (ici du morceau) M lors d'une étape E224.
Le circuit de sécurisation 331 procède également à la lecture du contenu décrypté et décompressé dans la seconde zone de mémoire tampon 313 et recherche dans ce contenu la présence d'un filigrane numérique lors d'une étape E226.
Si aucun filigrane numérique n'est détecté, l'étape E227 de vérification de la présence d'un filigrane renvoie directement à l'étape E232 décrite plus bas. Il s'agit par exemple des cas où une partie du contenu numérique pourra être restituée sans qu'une autorisation ne soit nécessaire.
En revanche, si un filigrane est détecté, l'étape E227 renvoie à une étape E228 de comparaison entre le filigrane détecté et l'identifiant Id du morceau. Cette comparaison peut par exemple constituer en la vérification de l'égalité entre le filigrane détecté et l'identifiant. En variante, on pourrait utiliser une comparaison d'un autre type, comme par exemple comparer le filigrane détecté avec le résultat de l'application d'une fonction de hachage à l'identifiant.
Dans tous les cas et comme déjà indiqué, le filigrane numérique est du type imperceptible et robuste afin qu'il ne soit pas possible pour un attaquant
extérieur (qui ne connaît pas la méthode d'extraction utilisée ou la clé secrète qu'elle utilise) d'avoir accès à l'identifiant Id.
Si le résultat de la comparaison est négatif, on met fin lors d'une étape E230 au processus de restitution, de telle sorte que l'appareil ne reproduira pas le contenu numérique.
En revanche, si le résultat de la comparaison est positif, l'étape E228 renvoie à l'étape E232 à laquelle le dispositif de sécurisation 331 transmet les données précédemment lues dans la seconde zone de mémoire tampon 313 au convertisseur numérique analogique 333 qui entraîne la restitution du contenu par les moyens de reproduction sonore 332.
Comme précédemment, le traitement décrit à Ia figure 3 est de préférence appliqué à une partie seulement du contenu numérique et reprend après l'étape E232 à l'étape E226 de détection d'un filigrane dans le contenu mémorisé en seconde zone de mémoire tampon 313. Ainsi, on prévoit de préférence la présence périodique du filigrane numérique dans le contenu, ce qui permet de vérifier périodiquement la conformité du contenu et des droits de licence (représenté par l'identifiant Id) et de mettre fin à la restitution dès qu'une non- conformité est constatée.
On décrit à présent en référence à la figure 4 un exemple de procédé d'échange d'une clé de session entre la carte à microcircuit et l'appareil de restitution. Cet exemple sera exposé dans le cas de l'échange de la clé de session K3 (étapes E106 et E128 décrites plus haut), mais il s'applique également comme déjà indiqué au cas de la clé de session K4 (étapes E202 et E220 décrites plus haut). Selon cette solution, la carte à microcircuit détient une clé cryptographique Ks, associée par exemple à la carte elle-même ou à un ensemble de cartes destinées à coopérer avec l'appareil, tandis que l'appareil de restitution détient une clé cryptographique propre KHW, ainsi que son certificat K' qui est égal à la clé KHW cryptée au moyen de la clé K3. On utilise par exemple comme algorithme de cryptage dans le procédé de la figure 4 l'algorithme AES en mode CBC.
L'appareil de restitution procède lors d'une étape E400 au tirage d'un nombre aléatoire (ou pseudo-aléatoire) A1.
11 procède ensuite au chiffrement du nombre A' au moyen de la clé KHW afin d'obtenir un nombre A" lors d'une étape E402.
L'appareil de restitution transmet alors les valeurs A" et K' à la carte à microcircuit lors d'une étape E406. La carte à microcircuit reçoit ces valeurs lors d'une étape E408.
Elle procède lors d'une étape E410 au déchiffrement de la clé cryptée K' au moyen de la clé Ks afin de déterminer la clé cryptographique KHW, puis au déchiffrement de la valeur A" au moyen de la clé KHW lors d'une étape E412 afin retrouver le nombre aléatoire A'. La carte à microcircuit procède alors lors d'une étape E414 au tirage d'un nombre aléatoire (ou pseudo-aléatoire) K3, qui sera utilisé comme clé de session dans la suite mais dont l'appareil de restitution n'a pas encore connaissance (étape E414).
La carte à microcircuit calcule alors lors d'une étape E416 le produit d'un ou exclusif (XOR) entre la clé de session K3 et le nombre aléatoire A', afin d'obtenir une valeur K31 (étape E416), qui est ensuite chiffrée au moyen de la clé KHw pour obtenir un nombre K3" (étape E418).
Ce nombre K3" peut être émis au cours d'une étape E420 à destination de l'appareil de restitution, où il est reçu (étape E422). L'appareil de restitution, qui connaît par hypothèse la clé KHW, peut déchiffrer le nombre K3" pour retrouver le nombre K3" (étape E424), ce qui permet de retrouver, au moyen d'une opération de ou exclusif (XOR) entre K31 et A1, la clé de session K3 (étape E426).
Les deux entités ont ainsi connaissance de la clé de session K3 au moyen d'échanges qui ne donnent aucune indication de celle-ci à des tiers mal intentionnés.
Le mode de réalisation qui vient d'être décrit ne représente qu'un exemple possible de mise en oeuvre de l'invention. Par exemple, en ce qui concerne l'échange d'une clé de session, la clé de session utilisée peut être dérivée du nombre aléatoire K3 obtenu à l'étape E414 grâce à une fonction partagée par la carte à microcircuit et le dispositif de restitution.
Claims
1. Dispositif de restitution d'un contenu numérique, caractérisé par :
- des moyens (331) pour recevoir un identifiant (Id) du contenu numérique (M) en provenance d'une entité électronique sécurisée (320) ;
- des moyens (331) pour extraire un filigrane numérique du contenu (M) ;
- des moyens de commande (331 ) de la restitution du contenu (M) en fonction d'une comparaison basée sur le filigrane extrait et l'identifiant (Id).
2. Dispositif selon la revendication 1 , caractérisé en ce que les moyens (331) pour recevoir l'identifiant du contenu numérique comprennent des moyens (331 , K4) pour établir une communication sécurisée avec l'entité électronique sécurisée (320).
3. Dispositif selon la revendication 2, caractérisé en ce que les moyens pour établir une communication sécurisée comprennent des moyens (331, K4) pour déchiffrer l'identifiant (Id') du contenu numérique (M).
4. Dispositif selon la revendication 2 ou 3, caractérisé en ce que les moyens pour établir une communication sécurisée sont aptes à utiliser une clé de session (K4) pour le chiffrement de la communication sécurisée.
5. Dispositif selon l'une des revendications 1 à 3, caractérisé par des moyens (311 , K3) aptes à utiliser une clé de session (K3) pour déchiffrer une version chiffrée (M") du contenu numérique (M) reçue de l'entité électronique sécurisée (320).
6. Dispositif selon la revendication 4 ou 5, caractérisé par des moyens (331 , 350 ; 311 , 350) pour échanger avec l'entité électronique sécurisée (320) la clé de session (K4 ; K3) sous forme cryptée.
7. Dispositif selon la revendication 6, caractérisé par des moyens pour générer la clé de session (K4 ; K3).
8. Dispositif selon la revendication 6 ou 7, caractérisé en ce que les moyens pour échanger la clé de session sont configurés pour être activés à chaque mise sous tension du dispositif.
9. Dispositif selon l'une des revendications 1 à 8, caractérisé par des moyens (311 , 350) pour transmettre le contenu numérique crypté (M') à l'entité
I électronique sécurisée (320).
10. Dispositif selon l'une des revendications 1 à 9, caractérisé par des moyens de décompression comprenant un logiciel de décompression (314) pour obtenir le contenu numérique à partir d'une version compressée (M) du contenu numérique.
11. Dispositif selon l'une des revendications 1 à 10, caractérisé en ce qu'un circuit intégré (331) comprend les moyens pour recevoir l'identifiant, les moyens pour extraire le filigrane et les moyens de commande.
12. Dispositif selon la revendication 11 , caractérisé en ce que le contenu numérique est un contenu audio et en ce que Ie circuit intégré comporte un convertisseur numérique analogique (333).
13. Dispositif selon l'une des revendications- 1 à 12, caractérisé en ce que les moyens de commande de la restitution du contenu sont aptes à commander la restitution du contenu en cas d'égalité entre deux données issues respectivement du filigrane extrait et de l'identifiant (Id).
14. Dispositif selon l'une des revendications 1 à 13, caractérisé en ce que l'entité électronique sécurisée est une entité portable amovible (320).
15. Dispositif selon la revendication 14, caractérisé en ce que l'entité électronique sécurisée est une carte à microcircuit (320).
16. Dispositif selon l'une des revendications 1 à 15, caractérisé en ce que Ie contenu numérique est un contenu audio et en ce que le dispositif de restitution comprend des moyens de restitution sonore (333, 332) commandés par lesdits moyens de commande.
17. Dispositif selon l'une des revendications 11 à 15, caractérisé en ce que le contenu numérique est un contenu vidéo et en ce que le dispositif de restitution comprend un écran et des moyens pour afficher le contenu sur l'écran commandés par lesdits moyens de commande.
18. Dispositif selon l'une des revendications 1 à 17, caractérisé en ce que des données représentatives (M') du contenu numérique sont aptes à être décryptées au moyen d'une clé (K1) mémorisée dans l'entité électronique sécurisée (320).
19. Dispositif selon l'une des revendications 1 à 18, caractérisé par des moyens (311 , 340) pour recevoir l'identifiant (Id) d'un serveur distant et des moyens (311 , 350) pour transmettre l'identifiant (Id) à l'entité électronique sécurisée (320).
20. Dispositif selon la revendication 19, caractérisé en ce que l'identifiant
(Id) est crypté et apte à être décrypté au moyen d'une clé (K5) mémorisée dans l'entité électronique sécurisée (320).
21. Dispositif selon l'une des revendications 1 à 20, caractérisé en ce que le dispositif de restitution est un téléphone mobile.
22. Dispositif selon la revendication 21 , caractérisé en ce que l'entité électronique sécurisée est une carte à microcircuit (320) de gestion des droits d'accès à un réseau de télécommunication du téléphone mobile.
23. Dispositif selon l'une des revendications 1 à 22, caractérisé en ce que l'identifiant (Id) est identique pour toutes les copies d'un même contenu.
24. Entité électronique sécurisée apte à coopérer avec un dispositif de restitution d'un contenu numérique, caractérisée par des moyens pour transmettre un identifiant (Id) du contenu numérique au dispositif de restitution.
25. Entité électronique selon la revendication 24, caractérisée en ce que les moyens pour transmettre l'identifiant du contenu numérique (Id) comprennent des moyens (K4) pour établir une communication sécurisée avec le dispositif de restitution.
26. Entité électronique selon la revendication 25, caractérisée en ce que les moyens pour établir une communication sécurisée comprennent des moyens (K4) pour chiffrer l'identifiant du contenu numérique.
27. Entité électronique selon la revendication 25 ou 26, caractérisée en ce que les moyens pour établir une communication sécurisée sont aptes à utiliser une clé de session (K4) pour le chiffrement de la communication sécurisée.
28. Entité électronique selon l'une des revendications 24 à 26, caractérisée par des moyens (K3) pour chiffrer le contenu numérique pour transmission au dispositif de restitution.
29. Entité électronique selon la revendication 28, caractérisée en ce que les moyens pour chiffrer le contenu numérique sont aptes à utiliser une clé de session (K3).
30. Entité électronique selon la revendication 28 ou 29, caractérisée par des moyens pour échanger avec le dispositif de restitution la clé de session sous forme cryptée.
31. Entité électronique selon la revendication 30, caractérisée par des moyens pour générer la clé de session.
32. Entité électronique selon l'une des revendications 24 à 31 , caractérisée par des moyens (K1 ) pour déchiffrer une version cryptée (M') du contenu numérique (M) reçue du dispositif de restitution.
33. Entité électronique selon l'une des revendications 24 à 32, caractérisée par des moyens pour déchiffrer une version cryptée de l'identifiant (Id) au moyen d'une clé cryptographique (K5).
34. Entité électronique selon l'une des revendications 24 à 33, caractérisée en ce que le dispositif de restitution est un téléphone mobile et en ce que l'entité électronique est une carte à microcircuit de gestion des droits d'accès à un réseau de télécommunication du téléphone mobile.
35. Entité électronique selon l'une des revendications 24 à 34, caractérisée en ce que l'identifiant (Id) est identique pour toutes les copies d'un même contenu.
36. Entité électronique sécurisée portable et amovible selon l'une des revendications 24 à 35.
37. Carte à microcircuit formant une entité électronique sécurisée selon l'une des revendications 24 à 35.
38. Système comprenant un dispositif selon l'une des revendications 1 à 23 et une entité électronique selon l'une des revendications 24 à 35.
39. Procédé de restitution d'un contenu numérique, caractérisé par les étapes suivantes :
- réception (E222) d'un identifiant (Id') du contenu numérique (M) en provenance d'une entité électronique sécurisée (320) ;
- extraction (E226) d'un filigrane numérique du contenu (M) ;
- commande (E232) de la restitution du contenu (M) en fonction d'une comparaison basée sur le filigrane extrait et l'identifiant (Id).
40. Procédé selon Ia revendication 39, caractérisé en ce que la réception (E222) de l'identifiant (Id') du contenu numérique (M) met en œuvre une communication sécurisée avec l'entité électronique sécurisée (320).
41. Procédé selon la revendication 40, caractérisé en ce que la communication sécurisée met en œuvre un chiffrement au moyen d'une clé de session (K4).
42. Procédé selon l'une des revendications 39 à 41 , caractérisé par une étape (E130) de réception du contenu (M") en provenance de l'entité électronique sécurisée (320) au moyen d'une communication sécurisée, la communication sécurisée mettant en œuvre un chiffrement au moyen d'une clé de session (K3).
43. Procédé selon l'une des revendications 39 à 42, caractérisé par une étape de transmission de données chiffrées (M1) représentatives du contenu numérique (M) à l'entité électronique sécurisée (320) et par une étape de déchiffrement (E104), au sein de l'entité électronique sécurisée (320), des données chiffrées (M').
44. Procédé selon l'une des revendications 39 à 43, caractérisé par une étape de transmission (E146) sécurisée de l'identifiant (Id), et d'une clé (K1 ) pour déchiffrer le contenu (M'), d'un serveur distant à l'entité électronique sécurisée (320).
45. Procédé selon l'une des revendications 39 à 44, caractérisé par une étape (E232) de restitution du contenu en l'absence de détection d'un filigrane.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0651089A FR2899409B1 (fr) | 2006-03-29 | 2006-03-29 | Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique |
PCT/FR2007/000525 WO2007110510A1 (fr) | 2006-03-29 | 2007-03-27 | Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique |
Publications (1)
Publication Number | Publication Date |
---|---|
EP2005703A1 true EP2005703A1 (fr) | 2008-12-24 |
Family
ID=37027576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP07731207A Withdrawn EP2005703A1 (fr) | 2006-03-29 | 2007-03-27 | Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique |
Country Status (4)
Country | Link |
---|---|
US (1) | US20100241863A1 (fr) |
EP (1) | EP2005703A1 (fr) |
FR (1) | FR2899409B1 (fr) |
WO (1) | WO2007110510A1 (fr) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120131085A1 (en) * | 2010-11-18 | 2012-05-24 | At&T Intellectual Property I, L.P. | System and method for providing access to a work |
US8966179B1 (en) * | 2012-09-10 | 2015-02-24 | Google Inc. | Volatile memory storage for private web browsing |
CN109429106A (zh) * | 2017-08-31 | 2019-03-05 | 北京海威汇达计算机技术有限责任公司 | 点播影院专业数字电影放映机播控系统 |
US10769252B2 (en) * | 2018-03-20 | 2020-09-08 | Markany Inc. | Method and apparatus for watermarking of digital content, method for extracting information |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7362775B1 (en) * | 1996-07-02 | 2008-04-22 | Wistaria Trading, Inc. | Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management |
US7770013B2 (en) * | 1995-07-27 | 2010-08-03 | Digimarc Corporation | Digital authentication with digital and analog documents |
US6788800B1 (en) * | 2000-07-25 | 2004-09-07 | Digimarc Corporation | Authenticating objects using embedded data |
US20030159043A1 (en) * | 1999-05-27 | 2003-08-21 | Michael A. Epstein | Method and apparatus for use of a watermark and a receiver dependent reference for the purpose of copy pretection |
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US7266704B2 (en) * | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
WO2002062009A1 (fr) * | 2001-01-30 | 2002-08-08 | Digimarc Corporation | Television interactive fonctionnelle |
US20030187798A1 (en) * | 2001-04-16 | 2003-10-02 | Mckinley Tyler J. | Digital watermarking methods, programs and apparatus |
WO2004015629A2 (fr) * | 2002-07-26 | 2004-02-19 | Koninklijke Philips Electronics N.V. | Identification de sequences de donnees numeriques |
WO2004071088A1 (fr) * | 2003-02-10 | 2004-08-19 | Koninklijke Philips Electronics N.V. | Commande d'importation de contenu |
US7233664B2 (en) * | 2003-03-13 | 2007-06-19 | New Mexico Technical Research Foundation | Dynamic security authentication for wireless communication networks |
JP2006524001A (ja) * | 2003-04-17 | 2006-10-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ディジタル権利を管理する方法及びシステム |
EP1647021A2 (fr) * | 2003-07-11 | 2006-04-19 | Koninklijke Philips Electronics N.V. | Integration et detection de filigranes |
-
2006
- 2006-03-29 FR FR0651089A patent/FR2899409B1/fr active Active
-
2007
- 2007-03-27 EP EP07731207A patent/EP2005703A1/fr not_active Withdrawn
- 2007-03-27 WO PCT/FR2007/000525 patent/WO2007110510A1/fr active Application Filing
- 2007-03-27 US US12/294,992 patent/US20100241863A1/en not_active Abandoned
Non-Patent Citations (1)
Title |
---|
See references of WO2007110510A1 * |
Also Published As
Publication number | Publication date |
---|---|
FR2899409A1 (fr) | 2007-10-05 |
US20100241863A1 (en) | 2010-09-23 |
FR2899409B1 (fr) | 2013-03-29 |
WO2007110510A1 (fr) | 2007-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1305948B1 (fr) | Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia | |
EP2177025B1 (fr) | Procédé et dispositif de chiffrement partiel d'un contenu numérique | |
EP1867190B1 (fr) | Gestion d'acces a des contenus multimedias | |
US20100082478A1 (en) | Apparatus & methods for digital content distribution | |
FR2829892A1 (fr) | Procede et systeme de distribution securisee de documents numeriques | |
JP2004193843A (ja) | コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム | |
EP1946552B1 (fr) | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité | |
EP2279581A1 (fr) | Procede de diffusion securisee de donnees numeriques vers un tiers autorise | |
EP1890493A1 (fr) | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés | |
FR2902547A1 (fr) | Gestion d'informations cryptographiques non tributaire d'un dispositif | |
FR2930391A1 (fr) | Terminal d'authentification d'un utilisateur. | |
EP1376367A2 (fr) | Vérification d'intégrité d'un code logiciel exécuté par un processeur intégré | |
EP1867159A2 (fr) | Procede d'authentification d'un utilisateur d'un contenu numerique | |
EP3732849B1 (fr) | Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu | |
EP2005703A1 (fr) | Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique | |
WO2016207715A1 (fr) | Gestion securisee de jetons électroniques dans un telephone mobile. | |
EP1419640B1 (fr) | Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau | |
EP1609326B1 (fr) | Procede de protection d'un terminal de telecommunication de type telephone mobile | |
FR2990818A1 (fr) | Procede de transfert et de stockage securise de documents et appareils associes au procede. | |
FR2845554A1 (fr) | Dispositif pour une transmission securisee de fichiers audiovisuels de haute qualite | |
WO2013045793A1 (fr) | Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant | |
FR2927209A1 (fr) | Protection d'un contenu, notamment multimedia | |
FR3010559A1 (fr) | Procede de transfert et de stockage securise de documents et appareils associes au procede |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20081029 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20101001 |