EP2132741A1 - Dvd a acces controle - Google Patents

Dvd a acces controle

Info

Publication number
EP2132741A1
EP2132741A1 EP08717470A EP08717470A EP2132741A1 EP 2132741 A1 EP2132741 A1 EP 2132741A1 EP 08717470 A EP08717470 A EP 08717470A EP 08717470 A EP08717470 A EP 08717470A EP 2132741 A1 EP2132741 A1 EP 2132741A1
Authority
EP
European Patent Office
Prior art keywords
reading
cells
code
content
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP08717470A
Other languages
German (de)
English (en)
Inventor
Vincent Lorphelin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP2132741A1 publication Critical patent/EP2132741A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00101Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the original record carrier having a larger recording capacity than the potential target medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00615Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00688Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that a usable copy of recorded data can be made on another medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • G11B20/00934Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches said intentional errors occurring because of corrupted address information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs

Definitions

  • the invention relates to the field of digital data carriers, such as DVDs.
  • the invention relates more particularly to access to the content of these digital data carriers.
  • a first application of the invention therefore consists in preventing or deterring any illicit copy of a DVD.
  • Copy DVD-Video to DVD R is made easy for the general public through copy software (better known as "ripping software” or “rippers”), leading DVD publishers to deplore a substantial shortfall .
  • ripping software or “rippers”
  • protection solutions were defined as CSS or CGMS. These non-evolving solutions, however, quickly showed their limits in the face of the new ripping software developed at the time.
  • the DVD according to WO 2006/044301 integrates corrupted data into the sectors normally used for CSS, so as to be undetectable when playing the original DVD but to reveal itself on a copied DVD .
  • This document teaches how to make the contents of a copied DVD fraudulently difficult to read.
  • the ripping software would then be unable to read the DVD or copy at best an unreadable DVD.
  • the second solution typically generates, on the original DVD, a non-continuous (not “seamless") reading of the stream, so that the quality of reading of the stream suffers.
  • the current anti-copy solutions are therefore not satisfactory.
  • a second application of the invention proposes to control the access to the digital data, in order to set up, for example, services offering a single access to the DVDs (this activity being better known under the terms "DVD at the meeting" or "Pay-per view DVD”).
  • a user can view a DVD either by buying it or by renting it in a video store or on the internet.
  • the first solution is expensive if you want to see the film a limited number of times, the second requires to return to the video store to make the DVD viewed, if not send back by mail, which is binding.
  • the DVD drive containing the protected DVD calculates a public key l er on the base of a hazard and submits it to an external module;
  • the DVD and plug incorporate the same algorithm and then calculate separately a 2 nd key by transforming the 1 st key; - After the plug has returned its 2nd key to the DVD player, it compares the two key 2nd. Access is allowed only if they are identical.
  • the execution of the embedded algorithm in the external module is subordinated to the payment of the session by the user.
  • WO 2004/109680 discloses a method of single access to flows of a
  • This access code is used to calculate the address on the DVD of a series of cells. If the code is correct, the sequence of cells read will be according to the wishes of the user. In the opposite case, the sequence will not be the right one, and will correspond to a sequence of uninteresting or irreparable cells.
  • an experienced ripper can easily find the right cell suites of an original DVD. It will then be able to replay them directly thanks to its remote control if they correspond to a particular chapiter or title number; it can also, after selecting these good cell suites through a ripping software, perform a malicious copy not requiring the return of the access code.
  • An object of the invention is to overcome these problems of single access.
  • Another object of the invention would be to find a technical solution preventing or deterring illegal copies while allowing authorized private copies.
  • a digital data carrier for storing at least one content stream, comprising:
  • a set of linked cells comprising content cells storing stream portions of said at least one content stream
  • a data access control module comprising means for positioning a memory in a given state and means for, according to the determined state, to authorize or not a normal reading of at least one content stream, allowing a access to or a correct setting of the reading table; characterized in that the data carrier further comprises particular cells that a data medium copying device can not distinguish content cells, at least a portion of these particular cells representing a total memory capacity with a first rate a compressibility value much greater than that of a second compressibility ratio associated with all the content cells, so that a copy data medium, with a capacity less than the capacity of the present data medium, would not have sufficient capacity to store both those particular cells compressed at the first compressibility rate and the compressed content cells at the second compressibility rate, while it would have sufficient capacity to store all the cells of the support compressed data at the second compressibility rate.
  • particular cells are critical elements provided at locations identified by conventional ripping software as not corresponding to cells of a main content; and the access control module integrates access commands testing the presence of at least a part of these particular cells, access to or setting of the read table only being allowed if all these particular cells have been identified.
  • particular cells have lengths chosen so that the neighboring cells can be read in a quasi-seamless manner, that is to say that the lengths of the particular cells are adapted to allow a transition between cells that is almost imperceptible by a spectator who would view the support.
  • the support further comprises means for switching the reading from one to the other portion depending on whether the reading table is correctly set or not, so that if the reading table is correctly set, it is the portion of the content stream that is read and if the media is read without a reading table or with a reading table not correctly set this is the other portion that can be read.
  • said at least one particular cell contains a decoy portion (A2, Cl), namely a video angle and / or an audio stream portion and / or a sub-picture flux portion, arranged to make the reading of the medium unpleasant. to a user if the decoy portion is read.
  • A2, Cl decoy portion
  • All linked cells and their contents conform to the same data carrier standard, such as the DVD-Video standard, so that the particular content cells and cells can not be distinguished by copy software.
  • the linked cells are arranged and the reading table is parameterized so that the normal reading of at least one stream can be done in a seamless fashion, that is to say continuous, or quasi-seamless, namely that the transition between cells is almost imperceptible by a viewer who would view the support.
  • each cell sequence further comprising another cell containing a portion change control and / or a cell containing a self-forced button changing the portion of the particular cell of the same sequence, the command or the self-forced button directing the reading to the content flow portion or to the other portion according to a value assigned during the setting of the reading table.
  • the support further comprises button test means, making it possible to check whether the reader used to read the medium can correctly interpret the self-forced buttons, and means for directing the reading towards the cells containing the auto buttons; forced if the test is positive or to the cells containing the angle change commands if the test is negative.
  • the medium also comprises at least one preliminary content which is not typically copied by a copy software and which is also necessarily read at the very beginning of the reading of the medium, eg the legal display content against the copy, this preliminary content is associated with access commands that are executed as soon as the preliminary content is read, and these access commands participate at least in part in the positioning of the memory by the access control module.
  • the access control module is arranged to select arbitrarily or randomly one of a plurality of stored images, each image representing a given number of different symbols arranged relative to each other according to an arrangement specific to each image and for triggering, during a preliminary reading of the medium by a reading device, the simultaneous display of the selected image so that the the user can select a symbol by means of a control device of said reading device, and only one of the displayed symbols is associated with a trigger button of a control access to the reading table correctly set.
  • said means for positioning the memory of the access module comprise:
  • At least one encoding for finding, from the simple code and a complex code, a set of values, the complex code having been received by the reading device of an external control device having achieved a specific conversion, so-called “External”, simple code in this complex code, this at least one encoding being correlated in such a way with another specific conversion, called “internal”, which one finds systematically of the same determined values, according to the same determined order, when the external conversion is identical to the internal conversion,
  • control elements enabling the reading device to implement a series of steps for realizing the positioning of the memory and the permission for normal reading of the medium, so that said memory is positioned when said set of values is stored in said memory, and that said normal reading is permitted only if the state of the memory corresponds to a positioning in memory of said determined values according to said determined order.
  • said at least one encoding comprises:
  • a second coding for finding, from the first set of values and the secret key possibly modified in a unique manner, a second set of values, said set of values corresponding to the association of said first and second sets of values.
  • said determined values stored in memory according to said determined order are the parameterization data for the correct setting of the read table.
  • the medium is an optical disc, such as a DVD, HD-DVD, or Blu-Ray, recorded for example according to one of the standards -R, + R, -RW, + RW, RAM, ROM, video, audio or other.
  • a data carrier assembly characterized in that it comprises a digital data carrier as defined above and a protective cover of the support provided with a display means reproducing the symbol allowing access in the normal reading of the medium if it is selected, the display means being such that the symbol is in one of the following ways: it is located in the bottom of the jacket; is provided with metal flakes; is covered with a reflective photo material; is made with a fluorescent or metallic ink; has such fine motives or watermarks ignored by the vagueness of a conventional photocopy system; is a hologram; a fractal; an anonymous face; a drawing requiring at least one special filter to be understandable, e.g. color or polarized filter, independent filter for each eye of the user - 3D image for example -, filter to be superimposed, etc.
  • a data carrier assembly characterized in that it comprises a digital data carrier as defined above and a protective cover of the support provided with a display means reproducing the symbol allowing access in the normal reading of the medium if it is selected, the
  • a method of reading a digital data medium as defined above by means of a reading device of this type of medium characterized in that it comprises the following steps: booting the reading of the data medium; (b) media access control setting a memory of the reading device in a state and giving permission or not for access to or correct setting of the read table according to the state of the memory;
  • step (c) reading cells of the support in an order determined by the setting of the reading table if the latter has been made accessible in step (b).
  • the data carrier is characterized in that said means for positioning the memory (51) of the access module comprises:
  • a secret key (73) stored display elements of a simple code (81) on a display screen connected to a device for reading the medium, the simple code having been found from the secret key ,
  • control elements enabling the reading device to implement a series of steps for realizing the positioning of the memory (51) and the permission for normal reading of the medium, so that said memory is positioned when said set of values is stored in said memory, and that said normal reading is only permitted if the state of the memory corresponds to a positioning in memory of said determined values according to said determined order, and the step (b) comprises the following steps: - reading the secret key,
  • At least one coding for finding, from the simple code and the complex code, a set of values, this at least one coding being correlated in such a way with a second specific conversion that one always finds the same determined values, according to the same determined order, when the first conversion is identical to the second conversion,
  • the state corresponding to a permission of a normal reading being that associated with a positioning in memory of a set of values corresponding to said determined values stored according to said determined order.
  • said at least one coding and said storage of the set of values are implemented as follows: a first coding for finding, from the simple code and the complex code, a first set of values, this first coding being correlated in such a way with said internal conversion, that one always finds determined values, according to a determined order, when the first conversion is identical to the second conversion,
  • an Internet server SMS or voice, which sends the complex code to a user of the digital data carrier which then transmits this complex code to the reading device via a remote control;
  • a remote control provided with conversion means for carrying out said first conversion and means for automatically transmitting the complex code to the reading device; a printed list of a set of two pairs of codes, the first code of a pair being a simple code and the second code of this pair being the associated complex code, a user of the digital data medium then transmitting this complex code to the reading device via a remote control,
  • the communication of the simple code to the external control device comprises one of the following operations: display via a display screen or transmission by means of a sound signal of the simple code then entered by the user of this simple code for sending to the conversion means equipping the external control device; automatic transmission of the simple code to reception means whose external control device is provided.
  • a non-normal reading ie corresponding to a read table not correctly set, includes a reading of at least some portions of low-flow stream leading to an incomplete and unpleasant reading of a required content stream.
  • FIG. 1 represents a DVD with a schematic distribution in memory of the various parts functional that it stores.
  • Figure 2 schematically shows a physical track segment stored on the DVD.
  • Fig. 3 shows a method of compressing data from an original DVD to a copy DVD, illustrating an anti-copy technique according to the invention.
  • FIG. 4 represents a succession of the three linked cells A, B and C.
  • FIG. 5 represents a method of testing the presence of certain cells in the DVD, implemented during a data access control step of the DVD.
  • FIG. 6 schematically represents a method of accessing the content of a DVD according to the invention.
  • Fig. 7 is a flowchart showing various production steps (i.e. during authoring) of a single access control management DVD according to the invention.
  • FIG. 8 is a flowchart showing, according to the invention, different steps of a single access control to the contents of a DVD being read.
  • FIG. 9 is a flowchart giving, according to the invention, various steps implemented to generate a complex code from a control device integrated in the single access control management system according to FIG. 8.
  • Figure 10 shows series of cell succession for two different titles, some cells being multi-angle, the techniques used to change angle are different from one title to another.
  • Figure 11 shows a control management system of a single access to the content of a DVD.
  • a system according to the invention comprises:
  • a DVD (1) storing at least one stream of audio and / or video content.
  • the DVD (1) is functionally subdivided into: a set of linked cells (3) comprising content cells storing the content portions of the content streams, such as a video, audio stream, subtitles or other successions of images;
  • the DVD (1) is dedicated to storing at least one content stream, and interactive menus for organizing and accessing the content streams according to chapters of the video work (main content), bonuses, advertisements, tapes ads (secondary content), languages, subtitles, etc.
  • These content stream (s) are (are) stored in the DVD (1) in one or more content cells each grouping one or more portions of the stream.
  • the set of portions contained in a cell typically represent a scene of the content, such as for example a movie scene.
  • a content scene contains a video portion and / or one or more portions of audio streams associated with the video portion (eg, one audio portion per language) and / or one or more sub-picture stream portions associated with the video portion (for example a portion of subtitle by language).
  • a cell is a video, audio unit and / or subtitle (subtitle) stored having a length that can range from the fraction of a second to hours.
  • a cell may optionally be undividedly linked to at least one other cell in a "block of cells", each cell of a block then containing a portion of video stream (such as a video angle) different from the stream portion.
  • video such as another video angle
  • Subpicture each may be different from those of another cell in the block.
  • the undivided link is created by multiplexing these different portions together.
  • a "block of cells” will be referred to in the following "multi-angle cell”.
  • a "mono-angle cell” consists of a single cell.
  • At least one sequence of instructions or program chain (“Program Chain”, denoted “PGC”) and at least one program (“Program”, denoted “PG”) can thus be created during authoring, a PG being a series of cells that is for example used to form a chapter of a movie, a PGC being a set of at least one PG or cells linked together to create a sequential presentation.
  • a PGC In a PGC, we can find one or more navigation data or commands for navigation and at least one PG.
  • the authoring software makes it possible to arrange the cells in the PGCs, to define the PGs, to program commands (PGC pre-commands, PGC post-commands, cell commands and button commands).
  • PGC pre-commands PGC post-commands
  • cell commands cell commands and button commands.
  • this software will use this information configured to define the navigation data (“navigation data") which constitute components and commands provided in particular for implementing the navigation of the DVD, the navigation allowing transitions between cells .
  • the transition will be continuous ("seamless” type), quasi-continuous (“quasi-seamless” type) or non-continuous (“non-seamless” type).
  • the transitions are arranged to be “seamless” or "quasi-seamless”. It should be noted here that the "quasi-seamless" readings, although not guaranteed by the DVD video standard, are the result of a set of conditions producing transitions between cells that are in practice almost imperceptible by a spectator viewing the DVD. . Those skilled in the art will be able to adjust said different conditions to obtain this effect.
  • Example 2 we choose: a stable video image (no or little movement) a very low sound level a jump from a short cell (whose execution would be 5 seconds, typically a duplicate) physically located on the DVD between the two cells to play not to use cell control.
  • the reading table (4) defined during authoring, which, if it is correctly parameterized, comprises the addresses of the cells played successively during the transitions (41) between different sequences of cells or between PGC (31) of the set of cells (3) of the DVD.
  • the access control module (5) to the content of the DVD (1) during the reading of the latter can be arranged according to the invention so that the setting of the reading table (4 ) is not the same as the one defined during authoring, because it is incomplete or corrupt, for example due to ripping or denial of access.
  • the DVD (1) advantageously comprises a number of particular cells.
  • At least a portion of these particular cells represent a total capacity in memory and are so little compressible with respect to all of the content cells that a copy data medium, for example a single-layer DVD-R, which typically has less storage capacity than the storage capacity of an original DVD, such as a DVD-9, would not have sufficient capacity to store both those particular cells and the cells of content
  • a particular cell may be multi-angle or mono-angle and may for example have one or more of the following features: include several asynchronous portions of the same content stream, (for example the cell may contain a portion taken at the beginning of a movie and a portion taken at the end of the movie); include several portions taken in different streams (for example the cell may contain a portion of a first movie and a portion of the "bonus" portion of
  • DVD include a low-rate portion (for example, the cell may contain a portion of a film and a low-rate decoy portion).
  • decoy is meant a video angle and / or a portion of audio stream and / or a portion of subpicture flow arranged to give an unpleasant rendering to the DVD user if it is called in place of an angle or a portion of content.
  • the particular cells containing a decoy may have been written one by one in the DVD (1), or initially be part of at least one "decoy" stream interleaved with at least one content stream.
  • all the cells and flux portions that the cells store conform to the same data carrier standard, such as the DVD-Video standard, so that the particular cells can not be distinguished from the other cells by a ripper.
  • the illegal copy is not necessarily prevented, but the copied DVD can be made unusable (ie irregardable or, at least, unpleasant to watch) if it is arranged for it to have a closed access to the content or that its reading table (4) is not correctly set - techniques used for this purpose will be described later.
  • At least one particular stream portion and / or particular cell has been permuted with the content portion of the same cell and / or with a content cell so that, if the read table (4) is correctly set, this is the portion of content that is read and if the at least one cell is read without read table (4) or with a read table (4) not correctly set, it is the portion of flow particular that can be read. If the particular portion of flow is a decoy, its reading will make the film irregardable or unpleasant.
  • a normal reading of a stream can therefore only be obtained if the reading table (4) is correctly set, a "normal reading” meaning a read to read cells in an appropriate order to reconstitute a stream complete (eg a title, such as a movie for example).
  • the DVD (1) thus created is introduced into the reader (100) of DVD by the user, the reader (100) then executing the boot sector (2) which triggers the reading of the module access control (5).
  • Reading the access control module (5) triggers the positioning of the memory (51) in a determined state by storing internal variables therein.
  • This memory (51) can be of type GPRM (English acronym for "General Purpose Registry Memory”).
  • the access control module (5) allows or not a normal reading of at least one content stream, by:
  • a state is determined by the nature and storage order of the internal variables that have been loaded into the memory (51) during its positioning. This state only leads to the normal read permission if the internal variables are predetermined values stored in a predetermined order during authoring.
  • the access control module (5) implements said authorization step by:
  • This technique allows a controlled playback of the DVD.
  • the DVD playback is quality (i.e. without noticeable congestion of the audio / video display).
  • This particular embodiment of the invention is intended to deter or prevent illicit copies of original DVDs.
  • the DVD includes at least one preliminary content to which access commands are associated, these access commands participating at least in part to the positioning of the memory (51).
  • the preliminary content is chosen so that it is automatically read at the very beginning of the DVD and corresponds to a content that is not copied during a malicious copying. - eg the legal display screen against anti-copying.
  • said access commands are not copied during the illegal copying, and therefore are not executed when trying to read the fraudulent DVD.
  • the memory (51) can not be positioned, the reading table (4) is not accessible or, at least, is corrupted.
  • video, audio and / or subpicture decoy scenes at low bit rate for example 1, 2 Mbps
  • These low-bandwidth scenes are weakly compressible.
  • compression ratio the ratio expressed in percent between the smallest size of the file after compression that can be obtained and the size of the original file.
  • a file that can be strongly compressed has a low value compressibility rate
  • a file that can not be compressed strongly has a high value compressibility ratio
  • the impossibility compression ratio corresponding to a compressibility rate of 100%.
  • the “compression ratio” is the ratio between the size of the compressed file actually obtained and the size of the original file.
  • the original media memory (DVD-9 at 8.5GB) is handled as follows by MPEG-2 data: Low-Speed Scenes (2.5GB) + Commercial Content (6.0GB)
  • T1 can not be less than a compressibility rate equal to 99%
  • T2 should in the example go down to 36%, which is lower than the compressibility rate that can be reached.
  • this method according to the invention prevents a sufficient compression of the DVD to copy, binding to make the copy to delete data;
  • This method deters copying a DVD video to a recordable DVD.
  • Low bit rate scenes can be inserted at a preliminary content level (as defined in 1.1.1), for example:
  • these Low Rate Scenes may be inserted into certain cells of the set of linked cells (3) as a decoy video track, possibly multiplexed in a multi-angle cell. Some lure tracks could be swapped with content scenes in some cells.
  • FIG. 4 illustrates such a mechanism, wherein a mono-angle B cell - Bl with a track - is located between the multi-angle cell ere A - with an Al content track and A2 lure track - and a 2 nd cell multi-angle C - with a lure track C1 and a content C2 track.
  • a correct reading corresponds to the following angular reading: Al + B1 + C2.
  • a ripping software not identifying the contents of the different angles, will interpret the project as follows:
  • the ripper not recognizing the right path, can not delete angles because this would lead to the deletion of:
  • low bit rate scenes can be inserted in a VTS, a title, a set of PGC, PG or additional unplayed cells.
  • decoy cells or cell sequences are defined as "Critical Elements" which are associated with:
  • the commands are such that the access control module (5) must validate the presence of the critical elements in the set of linked cells (3), to allow normal playback of the DVD, for example in the following manner (see FIG. 5 for drawing) :
  • a state variable (GPRM 1) of the DVD is initialized to the value 1 representing the state "presence verification by the access control module (5)";
  • the signature may consist, for example, in adding 2 ⁇ N to the verification variable, where N is the unique number assigned to the PGC;
  • control module Access (5) can thus validate the presence of each of these PGCs;
  • the verification variable GPRM2 thus enters the composition of the memory (51); -
  • the memory (51) is incomplete or contains an error if, during a copy of the DVD, one of the Critical Elements has been deleted - typically during an illegal copy. Access to normal DVD playback may be denied. 1.1.4. Access control pending user action
  • Access Control Module (5) may be desirable in some cases for the Access Control Module (5) to play the DVD waiting for an external event, for example triggered by the user of the DVD.
  • the access control module (5) is arranged for, during a preliminary reading of the DVD by the DVD player (100):
  • each image (11) may consist for example of 36 symbols or pictograms each of which corresponds to a button associated with a command.
  • the user presentation elements of this image (11) may further include a subpicture (12), superimposed on one of the 36 images (giving the indication of the current selection), and which can be moved using of the remote control (300).
  • the images are preferably presented in a random order.
  • buttons associated with only one of the symbols, triggers a command allowing access to or setting of the read table 4, by positioning the memory (51).
  • This last image reproduces a symbol (22) which is also provided to the user on a support (21), such as for example the jacket (21) sold with the original DVD.
  • the access control module (5) will position the memory so that the DVD is not read or partially read or read in a degraded manner (the reading table (4) is not correctly set).
  • the symbol (22) on the jacket (21) is in a non-reproducible form by conventional reproduction means (photocopier, scanner, etc.).
  • the pattern (22) can also include metallized flakes or be covered with a reflective material to dazzle a reprographic system, can mix colors (eg red and black) to deceive the black and white reproduction, can implement special inks (fluorescent or metallic) difficult to reproduce by conventional printers, may include very fine lines or watermarks ignored by the vagueness of a conventional reproduction system, etc.
  • the Access Control Module (5) is arranged to wait for at least one instruction external to the DVD and the reader.
  • This or these external instructions taking the form of a code to be stored in the memory (51), will allow the module (5) to authorize or not access to or a correct setting of the reading table (4) .
  • the single access control system comprises:
  • the External Control Device (200) preferentially incorporates an electronic calculator, possibly equipped with a numeric keypad and / or a segment display screen, capable of calculating a complex code on the basis of a simple code received or entered. .
  • the communication interface (150) may in particular comprise a display screen (400), participating in the transmission of information between the reader (100) and the
  • a simple code is presented on the display screen (400) digit by digit, using ten successive PGCs each comprising ten buttons. The number is displayed by highlighting the corresponding button.
  • a Movie Number 70 is defined by any sequential number between four and eight digits assigned to each movie. This Movie Number (70) is transformed into an eight digit Movie Key (72) according to a function of "Expansion” (71), which is a reproducible algorithm (not a random).
  • This Movie Key (72) is encoded (74) by means of a unique and reversible function, with a fixed Secret Key (73) stored in the DVD (1), for positioning (75) a first set of internal variables ( eight GPRM between 0 and 7) not obviously related to the movie number (70).
  • This Secret Key "fixed” (74) can be attributed to a film, a series of production, a rights holder, etc.
  • This first series of Internal Variables (75) is again coded (76) using the same unique reversible function from the Movie Key (72). This makes it possible to obtain a second series of internal variables (77) (eight GPRMs numbered between 8 and 15) that do not appear, either, related to the film number (70).
  • the Access Control Module (5) can work as follows: at startup, the
  • DVD merges (79) the movie number (70) and the random code (78) then makes an addition - makes a checksum (80).
  • the Movie Number (70) is then encoded with a four-digit random code (78) to produce an eight-digit Simple Code (81) ("SSSS SSSS”), optionally supplemented with a two-digit control code (“SSSS SSSS”). XX ").
  • This Simple Code (81) is transmitted (82) via the Communication Interface (150) to the
  • This Complex Code (84) is then coded (85) by means of the unique reversible function, with the simple code (81), which makes it possible to constitute a second series of variables.
  • the Movie Key (72) for retrieving the First Internal Variable Series (88) is itself reconstructed (71) from the Film Number (70) by the same algorithm as that implemented during the production phase. DVD ( Figure 7). It should be noted that the reversible unique functions used to perform the codings 74, 76 (FIG. 7) are similar or even identical. Control phase by the External Control Device ( Figure 9)
  • This phase corresponds to the steps implemented at the level of the External Control Device (200).
  • the External Control Device (200) is initialized (90) with the Secret Key (73) of the film or series it is to protect or directly with the second set of internal variables (86) if it is not to protect only one film.
  • the film number (70) can in turn be introduced into the External Control Device (200) at initialization (90) or be deduced (89), piecemeal, from the single code (81) received (82). ) of the DVD.
  • Film Number (70) and Secret Key (73) allow to reconstitute step by step (coding (76 ') by means of a single reversible function to create a 1st series of Commands (88).
  • the coding (85) is correlated in such a way with the conversion mode (79) - (80) of the simple code (81) which is systematically found, and whatever the random code (78), the same 2 nd series of values (86) according to the same determined order (during authoring), only when the encoding (85 ') embedded in the external control device (200) is identical to the encoding (85) of the DVD.
  • the access control module (5) is then arranged to allow access to the read table (4) only if the internal variables (86) and (88) stored in memory (51) are those initially provided. when authoring the DVD.
  • the internal variables (86) and (88) stored in the memory (51) directly define the setting of the read table (4). The latter is therefore not correctly set if said asymmetry exists. Such management of access to the content allows controlled access to each reading of the
  • the External Control Device (200) can be: - a calculator provided in the jacket of the DVD;
  • An SMS site enabling the user to send a barcode (at one or two dimensions) photographed beforehand on the display screen (400), eg a television, by his equipped mobile phone, or any other symbol that can be interpreted by computer means as representing a code;
  • a special remote control calculating and then sending the complex code directly to the reader (200) via an infrared led;
  • a printed list of pairs of codes the first being a simple code, the second a complex code, the user being able to associate the second with the first by simple direct reading or by the use of a mechanical system such as a mask, possibly equipped with filters;
  • Said external control device (200) can also integrate a consumption meter:
  • a website can debit the user's account for each calculation, this account being for example credited monthly by subscription;
  • the special remote control can integrate a consumption meter such as a smart card preloaded with a credit;
  • This counter can be replaced (disposable smart card) or recharged (rechargeable smart card) on a special terminal, in a smart card reader connected to a computer and to a recharging website, remote control or device provided with a connector to connect directly to a PC, a TV box, a cell phone or any telematic terminal, ).
  • Said Communication Interface (150) can implement:
  • a simple and complex graphic representation of the codes such as a succession of pictograms on a screen (400).
  • a pictogram may represent a number between 1 and 99, for example as follows: a PGC contains 99 addressable cells, corresponding to
  • the PGC pre-commands set the PGC to read the pictogram and then, after a display tempo, play the same PGC again with a second position, and so on. until the simple code has been entirely presented in groups of two digits each represented by a pictogram.
  • the complex code can be graphically represented in groups of 36 pictograms corresponding to the maximum 36 buttons provided by the authoring;
  • Reading Table (4) is created by the authoring software and in particular by a Scenario Editor which produces in particular cell sequences, PGCs, commands, buttons and data necessary for navigation between cells and addressing intercellular transitions.
  • the software can, for example, make it possible to define one or several following HCPM cell sequences:
  • An H cell (or a series of cells) comprising a single video portion, one or more audio portions and a self-drilling button; the command associated with this button is a choice of angle, the number of the angle chosen being given by one of the Internal Variables (GPRM) of the Memory (51) - this number being interpreted for the execution of the next cell M ;
  • GPRM Internal Variables
  • a cell C (or series of cells) comprises a single video portion and one or more audio portions, without a button;
  • a cell P also comprises a single video portion and one or more audio portions, without a button;
  • a cell M (or series of cells) comprises two video portions (for example different "angles").
  • one of the portions is the good, the other is a decoy.
  • one of the portions is a portion of a content and the other another asynchronous portion of the same content (for example one portion is a start of a movie, and the other is an end from the same film).
  • one of the portions corresponds to a portion of a main content, such as for example a film, and the other portion a portion of a secondary content, such as for example a "bonus" .
  • the cell M according to the second and third embodiment makes it possible to store portions of different parts of film. Storage space on the DVD can be saved.
  • the cell M does not include a button.
  • a self-drilling button simulates a selection and a button action by a user on a button to automatically control the reading of an angle of the cell M.
  • An interest in using such a button is that its execution is done seamlessly.
  • cell H does not include a self-drilling button
  • cell C includes a cell command indicating a change of angle, the number of the angle being given by an Internal Variable (GPRM) this number being interpreted for the execution of the following cell M.
  • GPRM Internal Variable
  • This command is arranged so that its execution is quasi-seamless.
  • the reading table (4) executes the reading of the audio and video data according to the "title 1" seamless, otherwise according to the "title 2" quasi-seamless.
  • the stream portions played in the cells M will successively be video 12, video 21 and video 32.
  • the unkilled stream portions being decoys or stream portions that are not consistent with the stream's current reading.
  • At least one video and audio stream containing duplicates (portions of the stream that are repeated and intended to serve as a decoy) is imported. These pre-made duplicates will have the characteristic of being short enough so that their spanning can be done in an almost seamless way; These flows are then formed on the track;
  • the track is divided into cells, some corresponding exactly to the duplicating parts
  • one of the PG is chosen to be a "good" PG, that is to say one that will correspond to the normal playback of the film, the others will be decoys;
  • the invention is not limited to a choice of video decoys, but is also applicable, in combination or alternatively with video decoys, audio decoys, or even subpicture. In the latter case, and since subpictures are typically bitmap images, they can in particular be used to hide all or part of the video.
  • lures such as:
  • a title-decoy can be constituted by mixed combination of the cells of the original title.
  • the two contents can be the subject of two titles, each being seamless.
  • the conditions of the seamless can not be simultaneously fulfilled for these two titles; on the other hand, it is possible to define the conditions under which a title is seamless and the other is almost seamless. Or that some transitions are seamless and others almost seamless in both titles.
  • buttons up to a maximum of 36
  • you can add buttons up to a maximum of 36
  • buttons invisible to the user, but a ripping software will not distinguish from others, especially if you associates with these invisible buttons commands close to those of the effective but corrupted buttons.
  • DVD series typically 5000 copies
  • DVD reference typically a movie title

Abstract

L'invention concerne un support de données numériques, tel qu'un DVD, pour stocker au moins un flux de contenu, comprenant : un ensemble de cellules liées comprenant des cellules de contenu stockant des portions de flux dudit au moins un flux de contenu; des moyens aptes à réaliser l'équivalent d'une table de lecture qui, lorsqu'elle est correctement paramétrée, permet une lecture normale des cellules de contenu, c'est à dire une lecture permettant de reconstituer au moins un flux de contenu; un module de contrôle d'accès aux données comprenant des moyens pour positionner une mémoire dans un état déterminé et des moyens pour, selon l'état déterminé, autoriser ou non une lecture normale d'au moins un flux de contenu, en permettant un accès à ou un paramétrage correct de la table de lecture. L'invention concerne en outre un procédé de lecture d'un tel support de données numériques.

Description

DVD A ACCES CONTROLE
L'invention concerne le domaine des supports de données numériques, tels que des DVD.
L'invention concerne plus particulièrement l'accès au contenu de ces supports de données numériques.
Il peut être utile de contrôler l'accès au contenu d'un DVD pour :
— empêcher ou dissuader toute copie illicite ; et/ou
— ouvrir la distribution de DVD à de nouveaux services possibles, en proposant par exemple des services offrant un accès payant et unique aux DVD. Une première application de l'invention consiste donc à empêcher ou dissuader toute copie illicite d'un DVD.
La copie de DVD vidéo sur DVD R est rendue facile pour le grand public grâce à des logiciels de copie (plus connus en tant que « logiciels de ripping » ou « rippers »), conduisant les éditeurs de DVD à déplorer un manque à gagner substantiel. Lors de la définition de la norme DVD-video, des solutions de protection ont été définies comme le CSS ou le CGMS. Ces solutions non évolutives ont cependant montré rapidement leurs limites face aux nouveaux logiciels de ripping développés à l'époque.
Afin de dissuader la copie illicite, le DVD selon le document WO 2006/044301 intègre des données corrompues dans les secteurs utilisés normalement pour le CSS, de sorte à être indétectables lors d'une lecture du DVD original mais à se révéler sur un DVD copié.
Ce document enseigne ainsi comment rendre le contenu d'un DVD copié frauduleusement difficilement lisible.
Cependant, ces cellules corrompues sont reconnaissables par les logiciels de ripping récents. Afin de dissuader ou d'empêcher la copie illicite, le document WO 2005/050638 propose un DVD intégrant une ou les deux solutions suivantes : — des cellules corrompues sont introduites ; — un désordre dans le flux de contenu est créé ; afin que les données de navigation, typiquement non copiées ou non interprétées par les logiciels de ripping, soient indispensables pour reconstituer le flux.
Le logiciel de ripping serait alors incapable de lire le DVD ou copierait au mieux un DVD illisible.
Cependant, la première solution offerte par cette technique implique la présence de cellules corrompues qui sont reconnaissables par les logiciels de ripping récents.
La deuxième solution génère typiquement, sur le DVD original, une lecture non continue (non « seamless ») du flux, si bien que la qualité de lecture du flux en pâtit. Les solutions anti-copie actuelles ne sont donc pas satisfaisantes.
Une deuxième application de l'invention propose de contrôler l'accès aux données numériques, afin de mettre en place, par exemple, des services offrant un accès unique aux DVD (cette activité étant plus connue sous les termes « DVD à la séance » ou « pay-per- view DVD »). Traditionnellement un utilisateur peut visionner un DVD soit en l'achetant soit en le louant dans un vidéoclub ou par internet. La première solution est onéreuse si l'on veut voir le film un nombre limité de fois, la seconde nécessite de retourner au vidéoclub pour rendre le DVD visionné, sinon de le renvoyer par la poste, ce qui est contraignant.
Avec le concept de DVD à la séance, il s'agit de concilier les avantages des DVD achetés et loués, en permettant la visualisation, avec paiement à la séance, d'un contenu stocké sur un support pérenne, conservé en permanence par l'utilisateur.
A cette fin, un contrôle d'accès unique fiable du contenu du DVD est nécessaire.
Les méthodes de contrôle d'accès numérique sont nombreuses, en particulier celles qui mettent en œuvre des clés statiques ou dynamiques. Par exemple, le principe de « clé publique et clé secrète » peut être appliqué au DVD de la façon suivante :
- Le lecteur DVD contenant le DVD protégé calcule une lere clé publique sur la base d'un aléa et la soumet à un module externe ;
- Le DVD et le module externe (intégré dans une télécommande, sur un serveur distant, sur une boîte vocale, etc.) intègrent le même algorithme et calculent alors séparément une 2eme clé par transformation de la 1 ere clé ; - Après que le module externe a retourné sa 2eme clé au lecteur DVD, ce dernier compare les deux 2èmes clés. L'accès est permis uniquement si celles-ci sont identiques.
Dans ce système, l'exécution de l'algorithme embarqué dans le module externe est subordonné au paiement de la séance par l'utilisateur.
Un tel système appliqué au DVD est par exemple décrit dans FR 2 866 749. Cette technique de clé publique-clé secrète nécessite l'emploi d'une mémoire suffisante pour stocker les deux 2èmes clés (qui sont typiquement des codes complexes).
Or cette technique présente un certain niveau de protection, insuffisant cependant pour certains logiciels de ripping plus complexes, qui peuvent supprimer le module de contrôle d'accès tout en conservant les contenus vidéo et audio. Le document WO 2004/109680 divulgue un procédé d'accès unique aux flux d'un
DVD, par l'intermédiaire de la saisie par l'utilisateur d'un code d'accès. Ce code d'accès permet de calculer l'adresse sur le DVD d'une suite de cellules. Si le code est correct, la suite de cellules lue sera conforme au souhait de l'utilisateur. Dans le cas contraire, la séquence ne sera pas la bonne, et correspondra à une séquence de cellules inintéressantes ou irrégardables.
Cependant, un ripper averti pourra sans grande difficulté retrouver les bonnes suites de cellules d'un DVD original. Il pourra alors les rejouer directement grâce à sa télécommande si elles correspondent à un chapitrage ou numéro de titre particulier ; il pourra aussi, après sélection de ces bonnes suites de cellules grâce à un logiciel de ripping, effectuer un copiage illicite ne nécessitant pas la restitution du code d'accès.
Un objet de l'invention est de palier ces problèmes d'accès unique.
Un autre objet de l'invention serait de trouver une solution technique empêchant ou dissuadant les copies illicites tout en permettant des copies privées autorisées.
Afin d'atteindre ces objectifs, l'invention propose, selon un premier aspect, un support de données numériques pour stocker au moins un flux de contenu, comprenant :
- un ensemble de cellules liées comprenant des cellules de contenu stockant des portions de flux dudit au moins un flux de contenu ;
- des moyens aptes à réaliser l'équivalent d'une table de lecture qui, lorsqu'elle est correctement paramétrée, permet une lecture normale des cellules de contenu, c'est-à-dire une lecture permettant de reconstituer au moins un flux de contenu ;
- un module de contrôle d'accès aux données comprenant des moyens pour positionner une mémoire dans un état déterminé et des moyens pour, selon l'état déterminé, autoriser ou non une lecture normale d'au moins un flux de contenu, en permettant un accès à ou un paramétrage correct de la table de lecture ; caractérisé en ce que le support de données comprend en outre des cellules particulières qu'un dispositif de copie du support de données ne peut distinguer des cellules de contenu, au moins une partie de ces cellules particulières représentant une capacité totale en mémoire avec un premier taux de compressibilité de valeur très supérieure à celle d'un deuxième taux de compressibilité associé à l'ensemble des cellules de contenu, de sorte qu'un support de données de copie, d'une capacité inférieure à la capacité du présent support de données, n'aurait pas une capacité suffisante pour stocker à la fois ces cellules particulières comprimées au premier taux de compressibilité et les cellules de contenu comprimées au deuxième taux de compressibilité, alors qu'il aurait une capacité suffisante pour stocker l'ensemble des cellules du support de données comprimées au deuxième taux de compressibilité.
Des aspects facultatifs de ce support sont les suivants : * certaines autres cellules particulières se distinguent des autres cellules de contenu par le fait qu'elles contiennent chacune deux portions de flux asynchrones, c'est à dire qu'elles contiennent chacune : - une portion d'un premier flux et une autre portion d'un deuxième flux distinct du premier flux ; ou
- deux portions non contiguës d'un même flux.
* des cellules particulières constituent des éléments critiques prévus à des emplacements identifiés par des logiciels de ripping conventionnels comme ne correspondant pas à des cellules d'un contenu principal ; et le module de contrôle d'accès intègre des commandes d'accès testant la présence d'au moins une partie de ces cellules particulières, l'accès à ou le paramétrage de la table de lecture n'étant permis que si toutes ces cellules particulières ont été identifiées. * des cellules particulières ont des longueurs choisies pour que la lecture des cellules voisines puisse se faire de façon quasi-seamless, c'est à dire que les longueurs des cellules particulières sont adaptées pour permettre une transition entre cellules qui soit quasiment imperceptible par un spectateur qui visionnerait le support.
* au moins une partie des cellules particulières comprend une portion de flux de contenu ainsi qu'une autre portion, et le support comprend en outre des moyens pour permuter la lecture de l'une vers l'autre portion selon que la table de lecture est correctement paramétrée ou non, de sorte que, si la table de lecture est correctement paramétrée, ce soit la portion de flux de contenu qui soit lue et que, si le support est lu sans table de lecture ou avec une table de lecture non correctement paramétrée, ce soit l'autre portion qui puisse être lue.
* ladite au moins une cellule particulière contient une portion leurre (A2, Cl), à savoir un angle vidéo et/ou une portion de flux audio et/ou une portion de flux de sous- image, agencée pour rendre la lecture du support désagréable à un utilisateur si la portion leurre est lue. * toutes les cellules liées et leur contenu sont conformes à la même norme de support de données, telle que la norme DVD-Video, de sorte que les cellules de contenu et les cellules particulières ne puissent être distinguées par un logiciel de copie. * les cellules liées sont arrangées et la table de lecture est paramétrée de sorte que la lecture normale d'au moins un flux puisse se faire de façon seamless, c'est-à-dire continue, ou quasi-seamless, à savoir que la transition entre cellules est quasiment imperceptible par un spectateur qui visionnerait le support. * des cellules particulières comprenant lesdites deux portions sont chacune incluses dans une séquence de cellules (encore appelé PGC), chaque séquence de cellules comprenant en outre une autre cellule contenant une commande de changement de portion et/ou une cellule contenant un bouton auto-forcé de changement de portion de la cellule particulière de la même séquence, la commande ou le bouton auto-forcé dirigeant la lecture vers la portion de flux de contenu ou vers l'autre portion selon une valeur attribuée lors du paramétrage de la table de lecture.
* au moins une commande de changement d'angle est choisie pour permettre une transition quasi-seamless, c'est à dire que la transition entre cellules est quasiment imperceptible par un spectateur qui visionnerait le support. * le support comprend en outre des moyens de test de bouton, permettant de vérifier si le lecteur utilisé pour lire le support peut interpréter correctement ou non les boutons auto-forcés, et des moyens pour diriger la lecture vers les cellules contenant les boutons auto-forcés si le test est positif ou vers les cellules contenant les commandes de changement d'angle si le test est négatif. * le support comprend en outre au moins un contenu préliminaire qui n'est typiquement pas copié par un logiciel de copie et qui est par ailleurs obligatoirement lu en tout début de lecture du support, e.g. le contenu d'affichage légal contre l'anti-copie, ce contenu préliminaire est associé à des commandes d'accès qui sont exécutées dès la lecture du contenu préliminaire, et ces commandes d'accès participent au moins en partie au positionnement de la mémoire par le module de contrôle d'accès.
* le module de contrôle d'accès est agencé pour sélectionner arbitrairement ou aléatoirement une image parmi une pluralité d'images stockées, chaque image représentant un nombre déterminé de symboles différents disposés les uns par rapport aux autres selon un arrangement propre à chaque image et pour déclencher, lors d'une lecture préliminaire du support par un dispositif de lecture, l'affichage simultané de l'image sélectionnée afin que l'utilisateur puisse sélectionner un symbole au moyen d'un dispositif de commande dudit dispositif de lecture, et un seul des symboles affichés est associé à un bouton déclencheur d'une commande d'accès à la table de lecture correctement paramétrée.
* lesdits moyens pour positionner la mémoire du module d'accès comprennent :
- une clé secrète stockée,
- des éléments d'affichage d'un code simple sur un écran d'affichage relié à un dispositif de lecture du support, le code simple ayant été trouvé à partir de la clé secrète,
- au moins un codage pour trouver, à partir du code simple et d'un code complexe, un ensemble de valeurs, le code complexe ayant été reçu par le dispositif de lecture d'un dispositif de contrôle externe ayant réalisé une conversion spécifique, dite « externe », du code simple en ce code complexe, ce au moins un codage étant corrélé de telle façon avec une autre conversion spécifique, dite « interne », que l'on trouve systématiquement des mêmes valeurs déterminées, selon un même ordre déterminé, lorsque la conversion externe est identique à la conversion interne,
- des éléments de commandes permettant au dispositif de lecture de mettre en œuvre un enchaînement d'étapes pour réaliser le positionnement de la mémoire et la permission à la lecture normale du support, de sorte que ladite mémoire soit positionnée lorsque ledit ensemble de valeurs est stocké dans ladite mémoire, et que ladite lecture normale ne soit permise que si l'état de la mémoire correspond à un positionnement en mémoire desdites valeurs déterminées selon ledit ordre déterminé.
* lesdits moyens pour transformer la clé secrète en un code simple utilisent un code généré aléatoirement.
* ledit au moins un codage comprend :
- un premier codage pour trouver, à partir du code simple (81) et du code complexe, un premier ensemble de valeurs, ce premier codage étant corrélé de telle façon avec ladite conversion interne, que l'on trouve systématiquement des valeurs déterminées, selon un ordre déterminé, lorsque la conversion externe est identique à la conversion interne,
- un deuxième codage pour trouver, à partir du premier ensemble de valeurs et de la clé secrète éventuellement modifiée de manière unique, un deuxième ensemble de valeurs, ledit ensemble de valeurs correspondant à l'association dudit premier et deuxième ensembles de valeurs.
* lesdites valeurs déterminées stockées en mémoire selon ledit ordre déterminé sont les données de paramétrage pour le paramétrage correct de la table de lecture. * le support est un disque optique, tel qu'un DVD, HD-DVD, ou Blu-Ray, enregistré par exemple selon une des normes -R, +R, -RW, +RW, RAM, ROM, video, audio ou autre.
On propose également un ensemble de support de données, caractérisé en ce qu'il comprend un support de données numériques tel que défini plus haut et une jaquette de protection du support munie d'un moyen d'affichage reproduisant le symbole permettant d'avoir accès à la lecture normale du support si elle est sélectionnée, le moyen d'affichage étant tel que le symbole se présente selon l'une des façons suivantes : il se situe dans le fond de la jaquette ; est pourvu de paillettes métalliques ; est recouvert d'un matériau photo réfléchissant ; est réalisé avec une encre fluorescente ou métallique ; a des motifs si fins ou des filigranes ignorés par le flou d'un système classique de photocopie ; est un hologramme ; une fractale ; un visage anonyme ; un dessin nécessitant au moins un filtre spécial pour être compréhensible, e.g. filtre de couleur ou polarisé, filtre indépendant pour chaque œil de l'utilisateur- image 3D par exemple - , filtre à mettre en superposition, etc.
On propose selon un troisième aspect un procédé de lecture d'un support de données numériques tel que défini plus haut au moyen d'un dispositif de lecture de ce type de support, caractérisé en ce qu'il comprend les étapes suivantes : (a) amorçage de la lecture du support de données ; (b) contrôle d'accès au support positionnant une mémoire du dispositif de lecture dans un état et donnant la permission ou non à un accès à ou au paramétrage correct de la table de lecture selon l'état de la mémoire ;
(c) lecture de cellules du support selon un ordre déterminé par le paramétrage de la table de lecture si cette dernière a été rendue accessible lors de l'étape (b).
Certains aspects facultatifs de ce procédé sont les suivants : * le support de données est caractérisé en ce que lesdits moyens pour positionner la mémoire (51) du module d'accès comprennent :
- une clé secrète (73) stockée, - des éléments d'affichage d'un code simple (81) sur un écran d'affichage relié à un dispositif de lecture du support, le code simple ayant été trouvé à partir de la clé secrète,
- au moins un codage (85) pour trouver, à partir du code simple et d'un code complexe (84), un ensemble de valeurs, le code complexe ayant été reçu (83) par le dispositif de lecture d'un dispositif de contrôle externe ayant réalisé une conversion spécifique, dite « externe », du code simple en ce code complexe, ce au moins un codage étant corrélé de telle façon avec une autre conversion spécifique, dite « interne », que l'on trouve systématiquement des mêmes valeurs déterminées, selon un même ordre déterminé, lorsque la conversion externe est identique à la conversion interne,
- des éléments de commandes permettant au dispositif de lecture de mettre en œuvre un enchaînement d'étapes pour réaliser le positionnement de la mémoire (51 ) et la permission à la lecture normale du support, de sorte que ladite mémoire soit positionnée lorsque ledit ensemble de valeurs est stocké dans ladite mémoire, et que ladite lecture normale ne soit permise que si l'état de la mémoire correspond à un positionnement en mémoire desdites valeurs déterminées selon ledit ordre déterminé, et l'étape (b) comprend les étapes suivantes : - lecture de la clé secrète,
- transformation de la clé secrète en un code simple,
- stockage du code simple dans une mémoire du dispositif de lecture,
- communication du code simple à un dispositif de externe de commande, - première conversion spécifique du code simple en code complexe par le dispositif externe de commande,
- transmission du code complexe au dispositif de lecture,
- stockage du code complexe reçu dans le dispositif de lecture,
- au moins un codage pour trouver, à partir du code simple et du code complexe, un ensemble de valeurs, ce au moins un codage étant corrélé de telle façon avec une deuxième conversion spécifique que l'on trouve systématiquement des mêmes valeurs déterminées, selon un même ordre déterminé, lorsque la première conversion est identique à la deuxième conversion,
- stockage de cet ensemble de valeurs dans la mémoire pour réaliser ledit positionnement,
- détermination de l'état de la mémoire,
- donner ou non ladite autorisation de lecture normale du support de données, selon l'état déterminé, l'état correspondant à une autorisation d'une lecture normale étant celui associé à un positionnement en mémoire d'un ensemble de valeurs correspondant auxdites valeurs déterminées stockées selon ledit ordre déterminé.
* la transformation de la clé secrète en un code simple utilise un code généré aléatoirement.
* ledit au moins un codage et ledit stockage de l'ensemble de valeurs sont mis en œuvre de la façon suivante : - un premier codage pour trouver, à partir du code simple et du code complexe, un premier ensemble de valeurs, ce premier codage étant corrélé de telle façon avec ladite conversion interne, que l'on trouve systématiquement des valeurs déterminées, selon un ordre déterminé, lorsque la première conversion est identique à la deuxième conversion,
- un stockage du premier ensemble de valeurs dans une première partie de ladite mémoire,
- un deuxième codage pour trouver, à partir du premier ensemble de valeurs et de la clé secrète éventuellement modifiée de manière unique, un deuxième ensemble de valeurs,
- stockage du deuxième ensemble de valeurs dans une deuxième partie de ladite mémoire.
* le dispositif de contrôle externe est l'un parmi :
- un serveur Internet, SMS ou vocal, qui renvoie le code complexe vers un utilisateur du support de données numériques qui transmet ensuite ce code complexe au dispositif de lecture via une télécommande ;
- une télécommande munie des moyens de conversion pour réaliser ladite première conversion et des moyens de transmission automatique du code complexe vers le dispositif de lecture ; - une liste imprimée d'un ensemble de deux couples de codes, le premier code d'un couple étant un code simple et le deuxième code de ce couple étant le code complexe associé, un utilisateur du support de données numériques transmettant ensuite ce code complexe au dispositif de lecture via une télécommande,
- un calculateur électronique. * la communication du code simple au dispositif de contrôle externe comprend l'une des opérations suivantes : affichage via un écran d'affichage ou émission au moyen d'un signal sonore du code simple puis saisie par l'utilisateur de ce code simple pour envoi vers les moyens de conversion équipant le dispositif de contrôle externe ; émission automatique du code simple vers des moyens de réception dont le dispositif de contrôle externe est muni.
* la première conversion n'est effectuée que si une transaction financière de l'utilisateur du support de données a été identifiée. * la lecture normale se fait de façon seamless, c'est-à-dire continue, ou quasi- seamless, à savoir que la transition entre cellules est quasiment imperceptible par un spectateur qui visionnerait le support.
* une lecture non normale, c'est à dire correspondant à une table de lecture non correctement paramétrée, comprend une lecture d'au moins certaines de portions de flux bas débit conduisant à une lecture incomplète et désagréable d'un flux de contenu requis.
D'autres caractéristiques, buts et avantages ressortiront encore de la description qui suit, laquelle est purement illustrative et non limitative et doit être lue en regard des dessins annexés sur lesquels : La figure 1 représente un DVD avec une répartition schématique en mémoire des différentes parties fonctionnelles qu'il stocke.
La figure 2 représente schématiquement un segment de piste physique stockée sur le DVD.
La figure 3 représente une méthode de compression de données d'un DVD original vers un DVD de copie, illustrant une technique anti-copie selon l'invention.
La figure 4 représente une succession des trois cellules liées A, B et C.
La figure 5 représente une méthode de test de présence de certaines cellules dans le DVD, mise en œuvre lors d'une étape de contrôle d'accès aux données du DVD.
La figure 6 représente schématiquement un procédé d'accès au contenu d'un DVD selon l'invention.
La figure 7 est un organigramme représentant différentes étapes de production (i.e. lors de l'authoring) d'un DVD à gestion de contrôle d'accès unique selon l'invention.
La figure 8 est un organigramme représentant, selon l'invention, différentes étapes d'un contrôle d'accès unique au contenu d'un DVD en cours de lecture. La figure 9 est un organigramme donnant, selon l'invention, différentes étapes mises en œuvre pour générer un code complexe à partir d'un dispositif de commande intégré dans le système de gestion du contrôle d'accès unique selon la figure 8. La figure 10 représente des successions de séries de cellules pour deux titres différents, certaines cellules étant multi-angle, les techniques employées pour changer d'angle étant différentes d'un titre à l'autre.
La figure 11 représente un système de gestion de contrôle d'un accès unique au contenu d'un DVD.
Un système selon l'invention comprend :
— un lecteur (100) de DVD comprenant une mémoire (51) ;
— un DVD (1) stockant au moins un flux de contenu audio et/ou vidéo. En référence à la figure 1, le DVD (1) est fonctionnellement subdivisé en : —un ensemble de cellules liées (3) comprenant des cellules de contenu stockant les portions de contenu des flux de contenu, tel qu'un flux vidéo, audio, sous-titre ou autres successions d'images ;
— des moyens pour former l'équivalent d'une table de lecture (4) ; —un module de contrôle d'accès (5) ; —un secteur d'amorçage (2).
Le DVD (1) est dédié à stocker au moins un flux de contenu, et des menus interactifs permettant d'organiser et d'accéder aux flux de contenus selon des chapitres de l'œuvre vidéo (contenu principal), bonus, publicités, bandes annonces (contenus secondaires), langues, sous-titres, etc. Ce(s) flux de contenu est (sont) stocké(s) dans le DVD (1) dans une ou plusieurs cellules de contenu regroupant chacune une ou plusieurs portions de flux. L'ensemble des portions contenues dans une cellule représentent typiquement une scène du contenu, telle que par exemple une scène de film. Une scène de contenu contient une portion vidéo et/ou une ou plusieurs portions de flux audio associées à la portion vidéo (par exemple une portion audio par langue) et/ou une ou plusieurs portions de flux sous-image associées à la portion vidéo (par exemple une portion de sous-titre par langage).
Selon les spécifications de la norme DVD-video, une cellule est une unité vidéo, audio et/ou de sous-titre (subtitle) stockée ayant une longueur pouvant aller de la fraction de seconde à des heures.
Une cellule peut éventuellement être liée de façon indivise à au moins une autre cellule dans un « bloc de cellules », chaque cellule d'un bloc contenant alors une portion de flux vidéo (tel qu'un angle vidéo) différent de la portion de flux vidéo (tel qu'un autre angle vidéo) d'une autre cellule du bloc, et/ou au moins une portion d'au moins un flux audio et/ou au moins une portion d'au moins un flux de sous-image (« subpicture ») chacun pouvant être différent de ceux d'une autre cellule du bloc. Le lien indivis est créé en multiplexant ces différentes portions entre elles. Pour des raisons de commodité de langage, un « bloc de cellules » sera appelé dans la suite « cellule multi-angle ». Par opposition, une « cellule mono-angle » est constituée d'une seule cellule.
Lors de la production (ou « authoring ») du DVD, plusieurs flux de contenus peuvent être entrelacés, multiplexes entre eux, pour fournir au final un unique ensemble de cellules liées qui se succèdent sans pour autant contenir une même portion de flux.
Au final, les cellules d'un même flux vidéo n'étant pas nécessairement adjacentes, une étape supplémentaire de l'authoring (appelée l'édition de scénario) va permettre de définir une organisation et des commandes de lecture des cellules de sorte à permettre de déterminer un ordre de lecture particulier de celles-ci, afin de reconstituer chaque flux de contenu sans interférence ou perturbations de lecture.
Au moins une séquence d'instructions ou chaîne de programme (« Program Chain », notée « PGC ») et au moins un programme (« Program », noté « PG ») peuvent ainsi être créés lors de l'authoring, un PG étant une suite de cellules qui est par exemple utilisée pour former un chapitre d'un film, un PGC étant un ensemble d'au moins un PG ou de cellules liées ensemble pour créer une présentation séquentielle.
Dans un PGC, on pourra retrouver une ou plusieurs données de navigation ou commandes permettant une navigation et au moins un PG. Le logiciel d'authoring permet en particulier d'agencer les cellules dans les PGC, de définir les PG, de programmer des commandes (précommandes de PGC, postcommandes de PGC, commandes de cellules et commandes de boutons). Pendant l'encodage du DVD, ce logiciel va utiliser ces informations configurées pour définir les données de navigation (« navigation data ») qui constituent des composants et commandes prévus notamment pour mettre en œuvre la navigation du DVD, la navigation permettant des transitions entre cellules.
En fonction de différentes conditions (e.g. distance physique qui peut séparer deux cellules devant être jouées successivement, éventuelles commandes de cellule ou de bouton devant être exécutées au moment de la transition entre ces deux cellules, caractéristiques mêmes des contenus des cellules), la transition sera continue (de type « seamless »), quasi- continue (de type « quasi-seamless ») ou non continue (« non seamless »). Avantageusement selon l'invention, les transitions sont agencées pour être « seamless » ou « quasi-seamless ». On notera ici que les lectures « quasi-seamless », bien que non garanties par la norme DVD video, sont le résultat d'un ensemble de conditions produisant des transitions entre cellules qui sont dans la pratique quasiment imperceptibles par un spectateur qui visionnerait le DVD. L'homme du métier saura ajuster lesdits différentes conditions pour obtenir cet effet. Quelques exemples de transitions quasi-seamless :
Exemple 1 : on choisit : - un changement de scène (dans le sens cinématographique du terme, c'est-à-dire par exemple un changement de lieu), ayant la particularité d'un passage au noir, d'un niveau sonore très bas (-5OdB) pendant un dizième de seconde et d'une image de type I dans la structure de GOP (« Group of Pictures », défini par la norme DVD-Vidéo) de définir une commande de cellule simple pour effectuer la transition, par exemple {setSTN angle = GPRMl } .
Exemple 2 : on choisit : une image vidéo stable (pas ou peu de mouvement) un niveau sonore très bas un saut d'une cellule de courte durée (dont l'exécution serait de 5 secondes, typiquement un doublon) située physiquement sur le DVD entre les deux cellules à jouer de ne pas utiliser de commande de cellule. En référence à la figure 2, c'est la table de lecture (4), définie lors de l'authoring, qui, si elle est correctement paramétrée, comprend les adresses des cellules jouées successivement lors des transitions (41) entre différentes séquences de cellules ou entre PGC (31) de l'ensemble de cellules (3) du DVD.
Comme on le verra plus loin, le module de contrôle d'accès (5) au contenu du DVD (1) lors de la lecture de ce dernier peut être agencé selon l'invention de sorte que le paramétrage de la table de lecture (4) ne soit pas le même que celui défini lors de l'authoring, du fait d'être incomplète ou corrompue, suite par exemple à un ripping ou à un refus d'accès.
Afin d'ajouter à la confusion à la lecture du DVD (1) dans le cas où la table de lecture (4) ne serait pas correctement paramétrée, le DVD (1) comprend avantageusement un certain nombre de cellules particulières.
Avantageusement, au moins une partie de ces cellules particulières représente une capacité totale en mémoire et sont si peu compressibles par rapport à l'ensemble des cellules de contenu qu'un support de données de copie, par exemple un DVD-R simple couche, qui a typiquement une capacité de stockage inférieure à la capacité de stockage d'un DVD originale, par exemple un DVD-9, n'aurait pas une capacité suffisante pour stocker à la fois ces cellules particulières et les cellules de contenu
Ces cellules particulières peuvent ainsi empêcher le ripping.
Par ailleurs, une cellule particulière peut être multi-angle ou mono-angle et peut par exemple présenter une ou plusieurs des particularités suivantes : comprendre plusieurs portions asynchrones du même flux de contenu, (par exemple la cellule peut contenir une portion prise au début d'un film et une portion prise en fin du film) ; comprendre plusieurs portions prises dans des flux différents (par exemple la cellule peut contenir une portion d'un premier film et une portion de la partie « bonus » du
DVD) ; comprendre une portion à bas débit (par exemple la cellule peut contenir une portion d'un film et une portion leurre à bas débit).
Par « leurre » on entend un angle vidéo et/ou une portion de flux audio et/ou une portion de flux subpicture agencé pour donner un rendu désagréable à l'utilisateur du DVD s'il est appelé à la place d'un angle ou d'une portion de contenu. Les cellules particulières contenant un leurre peuvent avoir été écrites une par une dans le DVD (1), ou faire initialement partie d'au moins un flux dit « leurre » entrelacé avec au moins un flux de contenu. Avantageusement, toutes les cellules et les portions de flux que les cellules stockent sont conformes à la même norme de support de données, telle que la norme DVD-Video, de sorte que les cellules particulières ne puissent être distinguées des autres cellules par un ripper. Ainsi, la copie illicite n'est pas nécessairement empêchée, mais le DVD copié peut être rendu inutilisable (i.e. irregardable ou, pour le moins, désagréable à visionner) si on s'arrange pour que celui-ci ait un accès fermé au contenu ou que sa table de lecture (4) ne soit pas correctement paramétrée - des techniques employées à cet effet seront décrites plus loin.
Avantageusement, au moins une portion de flux particulière et/ou cellule particulière a été permutée avec la portion de contenu de la même cellule et/ou avec une cellule de contenu de sorte que, si la table de lecture (4) est correctement paramétrée, ce soit la portion de contenu qui soit lue et que, si la au moins une cellule est lue sans table de lecture (4) ou avec une table de lecture (4) non correctement paramétrée, ce soit la portion de flux particulière qui puisse être lue. Si la portion de flux particulière est un leurre, sa lecture rendra le film irregardable ou désagréable.
Une lecture normale d'un flux ne peut donc être obtenue que si la table de lecture (4) est correctement paramétrée, une « lecture normale » s'entendant d'une lecture permettant de lire des cellules dans un ordre approprié pour reconstituer un flux complet (e.g. un titre, tel qu'un film par exemple).
Au contraire, si la table de lecture (4) est non correctement paramétrée, un flux (correspondant à une lecture normale) ne peut être reconstitué correctement, et la lecture selon cette table (4) - alors incomplète ou corrompue - conduira à une erreur ou à une lecture de cellules ne contenant pas le flux requis, telles que des cellules leurre. La lecture mène alors à un échec ou à un visionnage irregardable ou désagréable ou incohérent avec le flux requis.
Une fois l'authoring réalisé, le DVD (1) ainsi créé est introduit dans le lecteur (100) de DVD par l'utilisateur, le lecteur (100) exécutant alors le secteur d'amorçage (2) qui enclenche la lecture du module de contrôle d'accès (5).
La lecture du module de contrôle d'accès (5) déclenche le positionnement de la mémoire (51) dans un état déterminé en y stockant des variables internes. Cette mémoire (51) peut être de type GPRM (acronyme anglo-saxon de « General Purpose Registry Memory »). Selon l'état déterminé de la mémoire (51), le module de contrôle d'accès (5) autorise ou non une lecture normale d'au moins un flux de contenu, en :
— donnant ou non l'accès à la table de lecture (4), ou en
— paramétrant ou non correctement cette table de lecture (4) - le paramétrage correct de la table de lecture (4) étant celui défini lors de l'authoring (comme vu plus haut). Selon l'invention, un état est déterminé par la nature et l'ordre de stockage des variables internes qui ont été chargées dans la mémoire (51) lors de son positionnement. Cet état ne conduit à ladite autorisation de lecture normale que si les variables internes sont des valeurs prédéterminées stockées selon un ordre prédéterminé lors de l'authoring.
Avantageusement, le module de contrôle d'accès (5) met en œuvre ladite étape d'autorisation par :
—test des variables internes ; et/ou par — adressage ou paramétrage de la Table de Lecture (4) comme on le verra plus loin.
Cette technique permet ainsi une lecture contrôlée du DVD.
De plus, si, lors de l'authoring, les transitions (41) sont agencées pour être seamless ou quasi-seamless, la lecture du DVD est de qualité (i.e. sans figeage perceptible de l'affichage audio/vidéo).
Différents modes de réalisation selon l'invention sont présentés ci-après, en ce qui concerne :
— la gestion du contrôle de l'accès au contenu ; et
— la table de lecture (4) 1. Gestion du contrôle de l'accès au contenu
1.1 Contrôle d'accès permanent
Ce mode de réalisation particulier de l'invention a pour but de dissuader ou d'empêcher les copies illicites de DVD originaux.
A cet effet, il ne prévoit de restriction d'accès au contenu que si le DVD (1) a été copié de façon illicite.
Différents exemples non limitatifs de réalisation sont présentés ci-après : 1.1.1. Manipulation des commandes
Ici, le DVD comprend au moins un contenu préliminaire auquel des commandes d'accès sont associées, ces commandes d'accès participant au moins en partie au positionnement de la mémoire (51).
Le contenu préliminaire est choisi de sorte à ce qu'il soit lu automatiquement en tout début de DVD et corresponde à un contenu typiquement non copié lors d'un copiage illicite - e.g. l'écran d'affichage légal contre l'anti-copie.
Dans ce cas, lesdites commandes d'accès ne sont pas copiées lors du copiage illicite, et ne sont donc pas exécutées lorsqu'on va essayer de lire le DVD frauduleux.
La mémoire (51) ne pouvant alors être positionnée, la table de lecture (4) n'est pas accessible ou, pour le moins, est corrompue.
1.1.2. Manipulation des données
Comme les DVD vidéo originaux ont classiquement une capacité de mémoire bien supérieure aux DVD de copie (e.g. DVD original de 8,5 Go (DVD-9) et DVD de copie de 4,7 Go (DVD R) les logiciels de ripping doivent habituellement comprimer et supprimer certaines données.
Selon ce mode particulier de l'invention, des scènes vidéo, audio et/ou subpicture leurres à bas débit (par exemple 1 ,2 Mbps), normalement non vues par l'utilisateur final et le ripper, et typiquement sans intérêt commercial, sont prévues dans le DVD. Ces Scènes à Bas Débit sont faiblement compressibles. Par convention, on entend dans tout le présent mémoire par « taux de compressibilité » le rapport exprimé en pourcent entre la taille la plus petite du fichier après compression qu'il est possible d'obtenir et la taille du fichier d'origine. Ainsi, ainsi un fichier qu'il est possible de comprimer fortement possède un taux de compressibilité de valeur basse, tandis qu'un fichier qu'il n'est pas possible de comprimer fortement possède un taux de compressibilité de valeur élevée, l'impossibilité de compression correspondant à un taux de compressibilité de 100%. Le « taux de compression » est le rapport entre la taille du fichier comprimé effectivement obtenu et la taille du fichier d'origine.
Pour exemple, la mémoire du support original (DVD-9 à 8,5Go) est occupée de la manière suivante par des données MPEG-2 : Scènes à Bas Débit (2,5Go) + Contenu Commercial (6,0 Go)
Et la mémoire de la copie (DVD R à 4,7 Go) est occupée de la manière suivante : Scènes à Bas Débit x Tl + Contenu Commercial x T2 Tl et T2 étant les taux de compression devant être obtenus par ripping pour réussir à stocker sur le DVD-R.
Comme les scènes bas débit ont été choisies de sorte que Tl ne puisse être inférieur à un taux de compressibilité égal à 99 %, T2 devrait dans l'exemple descendre à 36 %, ce qui est plus bas que le taux de compressibilité pouvant être atteint :
- soit à cause du débit minimum qu'autorise un flux MPEG-2 ;
- soit à cause des limites intrinsèques des logiciels de ripping ;
- soit parce qu'il conduirait à une dégradation perceptible de la qualité de la vidéo. Ainsi cette méthode selon l'invention : — empêche une compression suffisante du DVD à copier, contraignant pour faire la copie de supprimer des données ;
- prévoit de rendre ces données suppressibles nécessaires à l'établissement de la mémoire (51), dont la corruption ou la suppression est dommageable pour la lecture du Contenu. Cette méthode permet ainsi de dissuader la copie d'un DVD vidéo sur un DVD enregistrable.
Les scènes bas débit peuvent être insérées au niveau d'un contenu préliminaire (tel que défini au 1.1.1), par exemple :
- en angles additionnels de la vidéo du contenu préliminaire ; — à la suite de la vidéo du contenu préliminaire, cette suite faisant l'objet de scènes ou de cellules non lues.
En variante ou en combinaison, ces Scènes Bas Débit peuvent être insérées dans certaines cellules de l'ensemble de cellules liées (3) en tant que piste vidéo leurre, éventuellement multiplexée dans une cellule multi-angle. Certaines pistes leurres ont pu être permutées avec des scènes de contenu dans certaines cellules.
La figure 4 illustre un tel mécanisme, dans lequel une cellule mono-angle B - avec une piste Bl - est située entre une lere cellule multi-angle A - avec une piste de contenu Al et une piste leurre A2 - et une 2eme cellule multi-angle C - avec une piste de leurre C 1 et une piste de contenu C2.
Une lecture correcte (telle que déterminée dans la table de lecture (4) lors de l'authoring) correspond donc à la lecture angulaire suivante : Al + Bl + C2. En général, un logiciel de ripping, n'identifiant pas le contenu des différents angles, interprétera le projet de la manière suivante :
-angle 1 = Al + Bl + Cl ; ou
-angle 2 = A2 + Bl + C2
Le ripper, ne reconnaissant pas le bon chemin, ne peut donc pas supprimer des angles car ceci conduirait à la suppression de :
—Al si l'on supprime l'angle 1 ; et
— C2 si l'on supprime l'angle 2.
Ce DVD mène donc à une impasse si on prévoit que l'ensemble des scènes bas débit conduit à la situation illustrée par la figure 3. Selon une autre variante ou en combinaison, des Scènes Bas Débit peuvent être insérées dans un VTS, un titre, un ensemble de PGC, de PG ou de cellules additionnels non joués.
1.1.3. Association de cellules leurre à des commandes d'accès
On définit ici les cellules leurre ou suite de cellules comme étant des « Eléments Critiques » auxquels on associe :
— des commandes (PGC, cellules, boutons,...) ; et
— dont on souhaite que la suppression provoque une corruption de la Table de Lecture (4) (e.g. PGC de contenus secondaires tels que bonus et publicités, de l'écran légal, du paramétrage de la navigation, et/ou PGC intégrant des Scènes à Bas Débit). Les commandes sont telles que le Module de Contrôle d'Accès (5) doit valider la présence des éléments critiques dans l'ensemble des cellules liées (3), pour autoriser une lecture normale du DVD, par exemple de la manière suivante (voir figure 5 pour illustration) :
— une variable d'état (GPRM 1) du DVD est initialisée à la valeur 1 représentant l'état « vérification de présence par le module de contrôle d'accès (5) » ;
— une variable de vérification GPRM2 est également initialisée ; — au début de chaque précommande des éléments critiques (ici des PGC) testés, une commande signe la variable de vérification et rend la main si GPRMl = 1 ;
— la signature peut consister à ajouter par exemple 2ΛN à la variable de vérification, N étant le numéro unique attribué au PGC ;
— en positionnant d'abord la variable d'état à « vérification de présence par le module de contrôle d'accès (5) » puis en jouant successivement tous les PGC prévus dans la table de lecture (4), le Module de Contrôle d'Accès (5) peut ainsi valider la présence de chacune de ces PGC ;
— la variable de vérification GPRM2 entre ainsi dans la composition de la mémoire (51) ; — la mémoire (51) est incomplète ou comporte une erreur si, lors d'une copie du DVD, un des Eléments Critiques a été supprimé - typiquement lors d'un copiage illicite. L'accès à une lecture normale du DVD peut alors être refusé. 1.1.4. Commande d'accès en attente d'action de l'utilisateur
II peut être souhaitable dans certains cas que le Module de Contrôle d'Accès (5) mette la lecture du DVD en attente d'un événement extérieur, déclenché par exemple par l'utilisateur du DVD.
A cet effet, et en référence à la figure 6, le module de contrôle d'accès (5) est arrangé pour, lors d'une lecture préliminaire du DVD par le lecteur (100) de DVD :
- sélectionner arbitrairement ou aléatoirement une image (11) parmi une pluralité d'images préalablement stockées sur le DVD, chaque image représentant un nombre déterminé de symboles différents disposés les uns par rapport aux autres selon un arrangement propre à chaque image ; et pour - déclencher l'affichage simultané de l'image sélectionnée (11) afin que l'utilisateur puisse sélectionner un symbole au moyen d'un dispositif de commande (300) (e.g. une télécommande) dudit lecteur DVD - e.g. navigation avec flèches ou pavé de navigation + sélection par la touche « OK » de la télécommande (300). Chaque image numérique (11) peut être par exemple constituée de 36 symboles ou pictogrammes à chacun desquels correspond un bouton associé à une commande. Les éléments de présentation à l'utilisateur de cette image (11) peuvent en outre comprendre une subpicture (12), superposée à une des 36 images (donnant l'indication de la sélection courante), et qui peut être déplacée à l'aide de la télécommande (300). Les images sont préférentiellement présentées dans un ordre aléatoire.
Un seul des boutons, associé à un seul des symboles, déclenche une commande permettant l'accès à ou le paramétrage de la table de lecture 4, en positionnant la mémoire (51).
Cette dernière image reproduit un symbole (22) qui est par ailleurs fourni à l'utilisateur sur un support (21), tel que par exemple la jaquette (21) vendue avec le DVD original.
En cas d'erreur de sélection, le module de contrôle d'accès (5) positionnera la mémoire de sorte que le DVD ne soit pas lu ou lu partiellement ou lu de manière dégradée (la table de lecture (4) n'étant pas correctement paramétrée). Avantageusement, le symbole (22) sur la jaquette (21) se présente sous une forme non reproductible par des moyens de reproduction classiques (photocopieuse, scanneur, etc.).
Cette technique peut alors permettre la copie privée du DVD tout en empêchant la copie d'un DVD copié emprunté ou loué, la jaquette (21) de ces derniers DVD pouvant être différente de celle du DVD original. Voici quelques exemples de symboles (22) non reproductibles :
— une fractale ou un visage anonyme - en effet, si le visage est celui d'une personnalité connue, il serait facile pour un pirate d'écrire sur la jaquette copiée le nom de cette personnalité, alors que décrire un visage anonyme peut être difficile s'il n'y a pas de détails caractéristiques (boucles d'oreille, foulard,...) ;
— un hologramme fixe ou faiblement animé, ou une succession de quelques images dont la reproduction peut devenir un pictogramme animé ; — dessin nécessitant des filtres spéciaux pour être compréhensible : filtres de couleur ou polarisés, filtres indépendants pour chaque œil de l'utilisateur (images 3D) ; il peut être révélé par l'assemblage d'une image de fond et d'un masque venant en superposition ;
— image imprimée dans le fond du boîtier pour éviter d'être posé directement sur la glace d'une photocopieuse ou d'un scanneur ; le motif (22) peut aussi comporter des paillettes métallisées ou être recouvert d'une matière réfléchissante pour éblouir un système de reprographie, peut mélanger des couleurs (par exemple rouge et noir) pour tromper la reprographie noir et blanc, peut mettre en œuvre des encres spéciales (fluorescentes ou métalliques) difficilement reproductibles par des imprimantes classiques, peut comprendre des traits très fins ou filigranes ignorés par le flou d'un système classique de reproduction, etc.
— pièce ayant un relief représentant l'image, pouvant aussi être munie d'un éclairage interne.
1.2 Contrôle d'accès unique
Dans ce mode de réalisation de l'invention, le Module de Contrôle d'Accès (5) est agencé pour se mettre en attente d'au moins une instruction extérieure au DVD et au lecteur
DVD, avant de pouvoir positionner entièrement la mémoire (51). Cette ou ces instructions extérieures, prenant la forme d'un code à stocker dans la mémoire (51), vont permettre au module (5) d'autoriser ou non l'accès à ou un paramétrage correct de la table de lecture (4).
A cet effet, et en référence à la figure 11, le système à contrôle d'accès unique comprend :
- Ie DVD (I) ; - le lecteur (100) de DVD ; - un dispositif de contrôle externe (200), apte à générer et émettre ledit code ;
- une Interface de Communication (150) (écran d'affichage (400) ou liaison électrique, optique, radiofréquentielle ou sonore, etc.) entre le lecteur (100) et le dispositif de contrôle externe (200). Le Dispositif de Contrôle Externe (200) intègre préférentiellement un calculateur électronique, muni éventuellement d'un clavier numérique et/ou d'un écran à affichage par segments, capable de calculer un Code Complexe sur la base d'un Code Simple reçu ou saisi.
L'Interface de Communication (150) peut en particulier comprendre un écran d'affichage (400), participant à la transmission d'informations entre le lecteur (100) et le
Dispositif de Contrôle Externe (200), par l'intermédiaire de l'utilisateur, de la manière suivante :
— un code simple est présenté sur l'écran d'affichage (400) chiffre après chiffre, à l'aide de dix PGC successifs comprenant chacun dix boutons. Le chiffre est affiché grâce à la mise en surbrillance du bouton correspondant.
— L'utilisateur est invité à saisir sur le Dispositif de Contrôle Externe (200) ce code simple et obtenir en retour un code complexe calculé par le Dispositif de Contrôle Externe (200),
— puis à saisir ce code complexe grâce à une télécommande (300) du lecteur (100) — le lecteur (100) exécute à cette fin dix autres PGC à dix boutons activables par la télécommande (300). Chaque activation provoque l'enregistrement du numéro de bouton activé dans une variable interne de la mémoire (51) et l'exécution du bouton suivant jusqu'au dixième PGC. Phase de production (figure 7) : Cette phase correspond à l'Authoring d'un tel DVD.
On définit un Numéro de Film 70 par un numéro séquentiel quelconque entre quatre et huit chiffres attribué à chaque film. Ce Numéro de Film (70) est transformé en une Clé Film (72) de huit chiffres selon une fonction d'« Expansion » (71), qui est un algorithme reproductible (pas un aléa).
Cette Clé Film (72) est codée (74) au moyen d'une fonction unique et réversible, avec une Clé Secrète fixe (73) stockée dans le DVD (1), afin de positionner (75) une Première Série de Variables Internes (huit GPRM entre 0 et 7) ne paraissant pas à l'évidence liée au numéro de film (70). Cette Clé Secrète "fixe" (74) peut être attribuée à un film, une série de production, un ayant droit, etc.
Cette Première Série de Variables Internes (75) est à nouveau codée (76) à l'aide de la même fonction unique réversible à partir de la Clé Film (72). Ceci permet d'obtenir une Seconde Série de Variables Internes (77) (huit GPRM numérotés entre 8 et 15) ne paraissant pas, elle non plus, liée au Numéro de Film (70).
Ainsi, même si on ne peut générer que 10 000 séries différentes de Variables Internes parmi les 100 000 000 000 000 000 (cent millions de milliards) combinaisons possibles, il est impossible de les déduire simplement du Numéro de Film (70). Phase de visualisation (figure 8)
Une fois le DVD créé, on essaie de visualiser son contenu en l'insérant dans le lecteur (100).
Cette phase correspond au positionnement des variables internes dans la mémoire (51). Le Module de Contrôle d'Accès (5) peut fonctionner comme suit : au démarrage, le
DVD fusionne (79) le numéro de film (70) et le code aléatoire (78) puis réalise un ajout - fait un « checksum » (80). Le Numéro de Film (70) est ensuite codé avec un code aléatoire (78) à quatre chiffres pour produire un Code Simple (81) à huit chiffres (« SSSS SSSS »), éventuellement complété par un code de contrôle à deux chiffres (« XX »). Ce Code Simple (81) est transmis (82) via l'Interface de Communication (150) au
Dispositif de Contrôle Externe (200) qui retourne (83) via l'Interface de Communication (150) un Code Complexe (84) à huit chiffres (« TTTT TTTT »), éventuellement complété par un code de contrôle à deux chiffres (« XX »).
Ce Code Complexe (84) est alors codé (85) au moyen de la fonction unique réversible, avec le code simple (81), ce qui permet de constituer une Seconde Série de Variables
Internes (86). Cette Seconde Série (86), codée à son tour ((76 1) au moyen de la fonction unique réversible ayant subi une réversion, c'est à dire un code inverse du code (76)), à l'aide de la Clé Film (72), permet de retrouver une Première Série de Variables Internes (88).
La Clé Film (72) permettant de retrouver la Première Série de Variables Internes (88) est elle-même reconstruite (71) à partir du Numéro de Film (70) par le même algorithme que celui mis en œuvre lors de la phase de production du DVD (figure 7). II est à remarquer que les fonctions uniques réversibles utilisées pour effectuer les codages 74, 76 (figure 7) sont similaires voire identiques. Phase de contrôle par le Dispositif de Contrôle Externe (figure 9)
Cette phase correspond aux étapes mises en œuvre au niveau du Dispositif de Contrôle Externe (200). Le Dispositif de Contrôle Externe (200) est initialisé (90) avec la Clé Secrète (73) du film ou de la série qu'il doit protéger ou bien directement avec la seconde série de variables internes (86) s'il ne doit protéger qu'un seul film. Le numéro de film (70) peut quant à lui être introduit dans le Dispositif de Contrôle Externe (200) à l'initialisation (90) ou être déduit (89), au coup par coup, du code simple (81) reçu (82) du DVD. Comme dans la phase de production, Numéro de Film (70) et Clé Secrète (73) permettent de reconstituer de proche en proche (codage (76') au moyen d'une fonction unique réversible pour créer une lere série de Commandes (88') puis codage (74') au moyen de la même fonction unique réversible) la seconde série de Commandes (86'). Le codage (85'), au moyen de la même fonction unique réversible, de cette seconde série de variables internes (86') à l'aide du Code Simple (81) produit le Code Complexe (84), qui est renvoyé
(83) au DVD. Synthèse II existe une dissymétrie dans le procédé de contrôle d'accès si les codages (74'), (76') et (85') mis en œuvre par le dispositif de contrôle externe (200) ne sont pas similaires, respectivement, aux codages (74), (76), et (85) prévus sur le DVD lors de l'authoring.
En particulier, le codage (85) est corrélé de telle façon avec le mode de conversion (79)-(80) du code simple (81) que l'on trouve systématiquement, et quelque soit le code aléatoire (78), une même 2eme série de valeurs (86) selon un même ordre déterminé (lors de l'authoring), uniquement lorsque le codage (85') embarqué dans le dispositif de contrôle externe (200) est identique au codage (85) du DVD.
Le module de contrôle d'accès (5) est alors agencé pour n'autoriser l'accès à la table de lecture (4) que si les variables internes (86) et (88) stockées en mémoire (51) sont celles prévues initialement lors de l'authoring du DVD.
En variante, les variables internes (86) et (88) stockées dans la mémoire (51) définissent directement le paramétrage de la table de lecture (4). Cette dernière n'étant donc pas correctement paramétrée si ladite dissymétrie existe. Une telle gestion de l'accès au contenu permet un accès contrôlé à chaque lecture du
DVD :
— en validant la présence du Dispositif de Contrôle Externe (200), ce qui enlève tout intérêt de la copie d'un DVD dès lors que ce Dispositif de Contrôle Externe (200) n'est pas duplicable ; — en mettant en œuvre un service de DVD à la séance (paiement à chaque visionnage), la fourniture du bon code complexe (84) étant subordonné à un paiement par l'utilisateur.
Quelques variantes possibles du contrôle d'accès unique Le Dispositif de Contrôle Externe (200) peut être : — un calculateur prévu dans la jaquette du DVD ;
— un site web permettant à l'utilisateur de saisir le code simple grâce au clavier de son ordinateur et d'obtenir le code complexe qui pourrait alors être affiché sur un écran d'affichage ;
— un site SMS permettant à l'utilisateur de saisir le code simple grâce au clavier de son téléphone cellulaire ;
— un site SMS permettant à l'utilisateur d'envoyer un code -barre (à une ou deux dimension(s)) photographié au préalable sur l'écran d'affichage (400), e.g. une télévision, par son téléphone portable équipé, ou tout autre symbole interprétable par des moyens informatiques comme représentant un code ;
— un serveur vocal auquel l'utilisateur dicte oralement le code simple ou envoie ce code simple en mode DTMF par saisie sur les touches du clavier ; le code complexe peut être retourné grâce à un module de synthèse vocale du serveur vocal ;
— une télécommande spéciale, calculant puis envoyant directement le code complexe au lecteur (200) via une led infrarouge ;
— une liste imprimée de couples de codes, le premier étant un Code Simple, le second un Code Complexe, l'utilisateur pouvant faire l'association du second au premier par simple lecture directe ou par l'utilisation d'un système mécanique tel qu'un masque, muni éventuellement de filtres ;
Ledit dispositif de contrôle externe (200) peut aussi intégrer un compteur de consommation :
— un site web peut débiter le compte de l'utilisateur à chaque calcul, ce compte étant par exemple crédité mensuellement grâce à un abonnement ;
— la télécommande spéciale peut intégrer un compteur de consommation telle qu'une carte à puce préchargée d'un crédit ;
— ce compteur pouvant être remplacé (carte à puce jetable) ou rechargé (carte à puce rechargeable) sur une borne spéciale, dans un lecteur de cartes à puce connecté à un ordinateur et à un site web de rechargement, télécommande ou dispositif muni d'un connecteur pour le brancher directement sur un PC, un boîtier de télévision, un téléphone cellulaire ou tout terminal télématique,...). Ladite Interface de Communication (150) peut mettre en œuvre :
— une représentation graphique des codes simple et complexe, comme une succession de pictogrammes sur un écran (400). Pour optimiser l'ergonomie de l'affichage et de la saisie, un pictogramme pourra représenter un nombre compris entre 1 et 99, par exemple de la manière suivante : un PGC contient 99 cellules adressables, correspondant à
99 pictogrammes enregistrés en subpictures. Les précommandes du PGC positionnent la lecture du PGC sur le pictogramme défini puis, après une tempo d'affichage, rejouent le même PGC avec un second positionnement etc. jusqu'à ce que le code simple ait été entièrement présenté par groupe de deux digits représentés chacun par un pictogramme. De même le code complexe peut faire l'objet d'une représentation graphique par groupe de 36 pictogrammes correspondant aux 36 boutons maximum prévus par l'authoring ;
— une représentation sonore du code simple, comme une succession de noms d'acteurs ;
— une émission automatique si le Dispositif de Contrôle externe (200) est muni des capteurs ad hoc : représentation du code simple par une succession de fiashes sur l'écran de télévision ou de sons sur les haut-parleurs tels que des noms d'acteurs ou des codes DTMF, par des codes-barre pouvant être photographiés par un téléphone cellulaire et transmis à un site SMS, etc...
— une réception automatique si le Dispositif de Contrôle Externe (200) est muni du transmetteur ad hoc, en particulier une led infrarouge et un module informatique reproduisant à l'identique les codes infrarouges de la télécommande du lecteur de DVD. 2. Table de lecture (4)
Comme vu plus haut, la Table de Lecture (4) est créée par le logiciel d'authoring et en particulier par un Editeur de Scénario qui produit notamment les séquences de cellules, les PGC, les commandes, boutons et données nécessaires à la navigation entre cellules et l'adressage des transitions intercellulaires.
En référence à la figure 10, le logiciel peut par exemple permettre de définir une ou plusieurs séquences de cellules HCPM suivantes :
— une cellule H (ou une suite de cellules) comprenant une portion vidéo unique, une ou plusieurs portions audio et un bouton autoforcé ; la commande associée à ce bouton est un choix d'angle, le numéro de l'angle choisi étant donné par une des Variables Internes (GPRM) de la Mémoire (51) - ce numéro étant interprété pour l'exécution de la cellule M suivante ;
— une cellule C (ou suite de cellules) comprend une portion vidéo unique et une ou plusieurs portions audio, sans bouton ;
— une cellule P (ou suite de cellules) comprend également une portion vidéo unique et une ou plusieurs portions audio, sans bouton ;
— une cellule M (ou suite de cellules) comprend deux portions vidéo (par exemple des « angles » différents). Selon un premier mode de réalisation, l'une des portions est la bonne, l'autre est un leurre. Selon un deuxième mode de réalisation, l'une des portions est une portion d'un contenu et l'autre une autre portion asynchrone du même contenu (par exemple une portion est un début d'un film, et l'autre est une fin du même film). Selon un troisième mode de réalisation, l'une des portions correspond à une portion d'un contenu principal, tel que par exemple un film, et l'autre portion une portion d'un contenu secondaire, tel que par exemple un « bonus ». Il est à noter que la cellule M selon le deuxième et troisième mode de réalisation permet de stocker des portions de différentes parties de film. De l'espace mémoire sur le DVD peut ainsi être économisé. Par ailleurs, la cellule M ne comprend pas de bouton.
Il est rappelé ici qu'un bouton autoforcé simule une sélection et une action du bouton par un utilisateur sur un bouton afin de commander automatiquement la lecture d'un angle de la cellule M. Un intérêt d'utiliser un tel bouton est que son exécution se fait de façon seamless.
Cependant, tous les lecteurs DVD ne sont pas compatibles avec une telle exécution. C'est pourquoi l'inventeur propose, selon un mode de réalisation optionnel de l'invention, un « titre de secours » (« titre 2 » sur la figure 10) au « titre seamless » (« titre 1 ») précédemment décrit.
Dans le titre 2, la cellule H ne comprend pas de bouton autoforcé, et c'est la cellule C qui comprend une commande de cellule indiquant un changement d'angle, le numéro de l'angle étant donné par une Variable Interne (GPRM) - ce numéro étant interprété pour l'exécution de la cellule M suivante.
Cette commande est agencée pour que son exécution soit quasi-seamless.
Le scénario se compose alors des éléments suivants :
— un test de bouton, permettant de vérifier si le lecteur de DVD employé peut interpréter correctement ou non le bouton autoforcé ;
— si ce test est positif, la table de lecture (4) exécute la lecture des données audio et vidéo selon le « titre 1 » seamless, sinon selon le « titre 2 » quasi-seamless.
Dans cet exemple, si GPRM 1 = 2, GPRM 2 = 1 et GPRM 3 = 2, les portions de flux jouées dans les cellules M seront successivement vidéo 12, vidéo 21 et vidéo 32. Les portions de flux non jouées étant des leurres ou des portions de flux non cohérentes avec la lecture courante du flux.
Il est ainsi possible d'obtenir une lecture seamless ou quasi-seamless suivant la conformité totale ou partielle du lecteur de DVD à la norme DVD, dont l'intérêt pour le visionnage est conditionné par le bon positionnement préalable des GPRM par le Module de Contrôle d'Accès.
Variantes de la Table de Lecture 4 a. Doublons
En alternative, on peut réaliser la programmation suivante:
— on importe, lors de l'authoring, au moins un flux vidéo et audio contenant des doublons (parties du flux répétées, destinés à servir de leurre). Ces doublons réalisés au préalable auront pour caractéristique d'être suffisamment courts pour que leur enjambement puisse être fait de manière quasi-seamless ; — ces flux sont ensuite formés en piste ;
— puis la piste est divisée en cellules, certaines correspondant exactement aux parties doublonnantes
— la piste est ensuite importée en plusieurs exemplaires pour former autant de PGs dans l'éditeur de scénario ;
— un des PG est choisi pour être un « bon » PG, c'est-à-dire celui qui correspondra à la lecture normale du film, les autres seront des leurres ;
— grâce à l'éditeur de scénario, on supprime dans le bon PG les cellules correspondant aux doublons ; dans les autres, des cellules correctes sont supprimées afin que le flux résultant soit sans intérêt pour le spectateur. Multiplication des leurres
II est à remarquer que l'invention n'est pas limitée à un choix de leurres videos, mais est aussi applicable, en combinaison ou en alternative avec des leurres vidéo, à des leurres audio, voire subpicture. Dans ce dernier cas, et comme les subpictures sont typiquement des images de type bitmap, ils peuvent en particulier être utilisés pour masquer tout ou partie de la vidéo.
Pour compliquer la tâche d'un fraudeur, il est ainsi possible de multiplier les leurres tels que :
— des pistes audio, vidéo, subpicture - des cellules, PG, PGC, titres sans augmenter sensiblement la taille d'un projet de DVD. Par exemple un titre-leurre peut être constitué par combinaison mélangée des cellules du titre original.
Au moment de l'utilisation d'un logiciel de ripping, le fraudeur verra ainsi le cas échéant une longue liste de titres sans pouvoir discerner celui ou ceux véritablement utiles à la bonne exécution du film.
C. Multiplexage dépistes correctes
II est possible de multiplexer plusieurs parties du contenu audio et vidéo entre elles dans les mêmes cellules M. Dans ce cas, il existera au moins deux titres, chacun exécutant une partie différente.
On distingue deux cas de figure : celui où une cellule M est suffisamment longue pour contenir un contenu audio et vidéo complet (typiquement un bonus complet), et le cas contraire (typiquement une partie du film).
Dans le premier cas, les deux contenus peuvent faire l'objet de deux titres, chacun étant seamless.
Dans le deuxième cas, les conditions du seamless ne peuvent pas être simultanément remplies pour ces deux titres ; en revanche, il est possible de définir les conditions dans lesquelles un titre est seamless et l'autre est quasi-seamless. Ou encore que certaines transitions sont seamless et d'autres quasi-seamless dans les deux titres.
Comme cette méthode permet de mettre dans le même angle des parties traditionnellement supprimées (publicités, bonus, warning, générique) et des parties traditionnellement conservées (film) pendant un ripping, il est possible d'empêcher efficacement la suppression de ces parties traditionnellement supprimées. d. Multiplication des boutons
Dans les PGC comportant normalement des boutons, on peut ajouter des boutons- leurres (jusqu'à un maximum de 36), invisibles pour l'utilisateur, mais qu'un logiciel de ripping ne distinguera pas des autres, en particulier si l'on associe à ces boutons invisibles des commandes proches de celles des boutons efficaces, mais corrompues.
Ainsi, le jeu normal du DVD sur l'écran et la présence d'un utilisateur réel sont rendus nécessaires, ce qui empêche toute automatisation d'un nouveau logiciel de ripping qui essaierait de reconstituer la table de lecture par interprétation des commandes en jouant normalement le DVD. θ. Multiplication des séries de DVD
Les méthodes de protection de contenu peuvent être combinées de manière différente par série de DVD (typiquement 5000 exemplaires) plutôt que par référence de DVD (typiquement un titre de film).
Il est ainsi possible de gêner la diffusion de logiciels de ripping. Si la jaquette, la rondelle et le BCA sont exactement les mêmes pour tous les DVD correspondant à une référence, l'utilisateur n'aura pas de repère visuel lui permettant d'identifier la série de son DVD. Il sera dès lors gêné pour savoir comment paramétrer les éventuels nouveaux logiciels de ripping.

Claims

REVENDICATIONS
1. Support de données numériques (1) pour stocker au moins un flux de contenu, comprenant : - un ensemble de cellules liées (3) comprenant des cellules de contenu stockant des portions de flux dudit au moins un flux de contenu ;
- des moyens aptes à réaliser l'équivalent d'une table de lecture (4) qui, lorsqu'elle est correctement paramétrée, permet une lecture normale des cellules de contenu, c'est-à- dire une lecture permettant de reconstituer au moins un flux de contenu ; - un module (5) de contrôle d'accès aux données comprenant des moyens pour positionner une mémoire (51) dans un état déterminé et des moyens pour, selon l'état déterminé, autoriser ou non une lecture normale d'au moins un flux de contenu, en permettant un accès à ou un paramétrage correct de la table de lecture ; caractérisé en ce que le support de données comprend en outre des cellules particulières qu'un dispositif de copie du support de données ne peut distinguer des cellules de contenu, au moins une partie de ces cellules particulières représentant une capacité totale en mémoire avec un premier taux de compressibilité de valeur très supérieure à celle d'un deuxième taux de compressibilité associé à l'ensemble des cellules de contenu, de sorte qu'un support de données de copie, d'une capacité inférieure à la capacité du présent support de données, n'aurait pas une capacité suffisante pour stocker à la fois ces cellules particulières comprimées au premier taux de compressibilité et les cellules de contenu comprimées au deuxième taux de compressibilité, alors qu'il aurait une capacité suffisante pour stocker l'ensemble des cellules du support de données comprimées au deuxième taux de compressibilité.
2. Support de données numériques selon la revendication précédente, caractérisé en ce que certaines autres cellules particulières se distinguent des autres cellules de contenu par le fait qu'elles contiennent chacune deux portions de flux asynchrones, c'est à dire qu'elles contiennent chacune :
- une portion d'un premier flux et une autre portion d'un deuxième flux distinct du premier flux ; ou - deux portions non contiguës d'un même flux.
3. Support de données numériques selon l'une des revendications précédentes, caractérisé en ce que des cellules particulières constituent des éléments critiques prévus à des emplacements identifiés par des logiciels de ripping conventionnels comme ne correspondant pas à des cellules d'un contenu principal ; et en ce que le module de contrôle d'accès (5) intègre des commandes d'accès testant la présence d'au moins une partie de ces cellules particulières, l'accès à ou le paramétrage de la table de lecture n'étant permis que si toutes ces cellules particulières ont été identifiées.
4. Support de données numériques selon la revendication précédente, caractérisé en ce que des cellules particulières ont des longueurs choisies pour que la lecture des cellules voisines puisse se faire de façon quasi-seamless, c'est à dire que les longueurs des cellules particulières sont adaptées pour permettre une transition entre cellules qui soit quasiment imperceptible par un spectateur qui visionnerait le support.
5. Support de données selon l'une des revendications précédentes, caractérisé en ce qu'au moins une partie des cellules particulières comprend une portion de flux de contenu ainsi qu'une autre portion, et en ce qu'il comprend en outre des moyens pour permuter la lecture de l'une vers l'autre portion selon que la table de lecture est correctement paramétrée ou non, de sorte que, si la table de lecture est correctement paramétrée, ce soit la portion de flux de contenu qui soit lue et que, si le support est lu sans table de lecture ou avec une table de lecture non correctement paramétrée, ce soit l'autre portion qui puisse être lue.
6. Support de données numériques selon l'une des revendications précédentes, caractérisé en ce que ladite au moins une cellule particulière contient une portion leurre (A2, Cl), à savoir un angle vidéo et/ou une portion de flux audio et/ou une portion de flux de sous-image, agencée pour rendre la lecture du support désagréable à un utilisateur si la portion leurre est lue.
7. Support de données numériques selon l'une des revendications précédentes, caractérisé en ce que toutes les cellules liées (3) et leur contenu sont conformes à la même norme de support de données, telle que la norme DVD-Video, de sorte que les cellules de contenu et les cellules particulières ne puissent être distinguées par un logiciel de copie.
8. Support de données numériques selon l'une des revendications précédentes, caractérisé en ce que les cellules liées (3) sont arrangées et la table de lecture (4) est paramétrée de sorte que la lecture normale d'au moins un flux puisse se faire de façon seamless, c'est-à-dire continue, ou quasi-seamless, à savoir que la transition entre cellules est quasiment imperceptible par un spectateur qui visionnerait le support.
9. Support de données numériques selon la revendication 5, caractérisé en ce que des cellules particulières comprenant lesdites deux portions sont chacune incluses dans une séquence de cellules (3) (encore appelé PGC), chaque séquence de cellules comprenant en outre une autre cellule contenant une commande de changement de portion et/ou une cellule contenant un bouton auto-forcé de changement de portion de la cellule particulière de la même séquence, la commande ou le bouton auto-forcé dirigeant la lecture vers la portion de flux de contenu ou vers l'autre portion selon une valeur attribuée lors du paramétrage de la table de lecture.
10. Support de données numériques selon la revendication précédente, caractérisé en ce qu'au moins une commande de changement d'angle est choisie pour permettre une transition quasi-seamless, c'est à dire que la transition entre cellules est quasiment imperceptible par un spectateur qui visionnerait le support.
11. Support de données numériques selon la revendication précédente, caractérisé en ce qu'il comprend en outre des moyens de test de bouton, permettant de vérifier si le lecteur utilisé pour lire le support peut interpréter correctement ou non les boutons auto-forcés, et des moyens pour diriger la lecture vers les cellules contenant les boutons auto-forcés si le test est positif ou vers les cellules contenant les commandes de changement d'angle si le test est négatif.
12. Support de données numériques selon l'une des revendications précédentes, caractérisé en ce qu'il comprend en outre au moins un contenu préliminaire qui n'est typiquement pas copié par un logiciel de copie et qui est par ailleurs obligatoirement lu en tout début de lecture du support, e.g. le contenu d'affichage légal contre l'anti-copie, en ce que ce contenu préliminaire est associé à des commandes d'accès qui sont exécutées dès la lecture du contenu préliminaire, et en ce que ces commandes d'accès participent au moins en partie au positionnement de la mémoire par le module de contrôle d'accès.
13. Support de données numériques selon l'une des revendications 1 à 11, caractérisé en ce que le module de contrôle d'accès (5) est agencé pour sélectionner arbitrairement ou aléatoirement une image parmi une pluralité d'images stockées, chaque image représentant un nombre déterminé de symboles différents disposés les uns par rapport aux autres selon un arrangement propre à chaque image et pour déclencher, lors d'une lecture préliminaire du support par un dispositif de lecture, l'affichage simultané de l'image sélectionnée afin que l'utilisateur puisse sélectionner un symbole au moyen d'un dispositif de commande (300) dudit dispositif de lecture, et en ce qu'un seul des symboles affichés est associé à un bouton déclencheur d'une commande d'accès à la table de lecture correctement paramétrée.
14. Support de données numériques selon l'une des revendications 1 à 10, caractérisé en ce que lesdits moyens pour positionner la mémoire (51) du module d'accès comprennent :
- une clé secrète (70) stockée,
- des éléments d'affichage d'un code simple (81) sur un écran d'affichage relié à un dispositif de lecture du support, le code simple ayant été trouvé à partir de la clé secrète, - au moins un codage (85) pour trouver, à partir du code simple et d'un code complexe (84), un ensemble de valeurs, le code complexe ayant été reçu (83) par le dispositif de lecture d'un dispositif de contrôle externe ayant réalisé une conversion spécifique, dite « externe », du code simple en ce code complexe, ce au moins un codage étant corrélé de telle façon avec une autre conversion spécifique, dite « interne », que l'on trouve systématiquement des mêmes valeurs déterminées, selon un même ordre déterminé, lorsque la conversion externe est identique à la conversion interne,
- des éléments de commandes permettant au dispositif de lecture de mettre en œuvre un enchaînement d'étapes pour réaliser le positionnement de la mémoire (51) et la permission à la lecture normale du support, de sorte que ladite mémoire soit positionnée lorsque ledit ensemble de valeurs est stocké dans ladite mémoire, et que ladite lecture normale ne soit permise que si l'état de la mémoire correspond à un positionnement en mémoire desdites valeurs déterminées selon ledit ordre déterminé.
15. Support de données numériques selon la revendication précédente, caractérisé en ce que lesdits moyens pour transformer la clé secrète (70 ) en un code simple (81) utilisent un code (78) généré aléatoirement.
16. Support de données numériques selon l'une des deux revendications précédentes, caractérisé en ce que ledit au moins un codage comprend :
- un premier codage (85) pour trouver, à partir du code simple (81) et du code complexe (84), un premier ensemble de valeurs (86), ce premier codage étant corrélé de telle façon avec ladite conversion interne, que l'on trouve systématiquement des valeurs déterminées, selon un ordre déterminé, lorsque la conversion externe est identique à la conversion interne,
- un deuxième codage (76 1) pour trouver, à partir du premier ensemble de valeurs (86) et de la clé secrète (72) éventuellement modifiée de manière unique, un deuxième ensemble de valeurs (88), ledit ensemble de valeurs correspondant à l'association dudit premier et deuxième ensembles de valeurs.
17. Support de données numériques selon l'une des trois revendications précédentes, caractérisé en ce que lesdites valeurs déterminées stockées en mémoire selon ledit ordre déterminé sont les données de paramétrage pour le paramétrage correct de la table de lecture.
18. Support de données numériques selon l'une des revendications précédentes, caractérisé en ce qu'il s'agit d'un disque optique, tel qu'un DVD, HD-DVD, ou Blu-Ray, enregistré par exemple selon une des normes -R, +R, -RW, +RW, RAM, ROM, video, audio ou autre.
19. Ensemble de support de données, caractérisé en ce qu'il comprend un support de données numériques selon la revendication 12 et une jaquette (21) de protection du support munie d'un moyen d'affichage reproduisant le symbole (22) permettant d'avoir accès à la lecture normale du support si elle est sélectionnée, le moyen d'affichage étant tel que le symbole se présente selon l'une des façons suivantes : il se situe dans le fond de la jaquette ; est pourvu de paillettes métalliques ; est recouvert d'un matériau photo réfléchissant ; est réalisé avec une encre fluorescente ou métallique ; a des motifs si fins ou des filigranes ignorés par le flou d'un système classique de photocopie ; est un hologramme ; une fractale ; un visage anonyme ; un dessin nécessitant au moins un filtre spécial pour être compréhensible, e.g. filtre de couleur ou polarisé, filtre indépendant pour chaque œil de l'utilisateur - image 3D par exemple - , filtre à mettre en superposition, etc.
20. Procédé de lecture d'un support de données numériques selon l'une des revendications 1 à 18 au moyen d'un dispositif de lecture de ce type de support, caractérisé en ce qu'il comprend les étapes suivantes :
(a) amorçage de la lecture du support de données ;
(b) contrôle d'accès au support positionnant une mémoire (51) du dispositif de lecture dans un état et donnant la permission ou non à un accès à ou au paramétrage correct de la table de lecture selon l'état de la mémoire ;
(c) lecture de cellules du support selon un ordre déterminé par le paramétrage de la table de lecture si cette dernière a été rendue accessible lors de l'étape (b).
21. Procédé de lecture selon la revendication précédente, caractérisé en ce que le support de données est conforme à la revendication 14, et en ce que l'étape (b) comprend les étapes suivantes :
- lecture de la clé secrète (70),
- transformation (79, 80) de la clé secrète en un code simple (81),
- stockage du code simple dans une mémoire (51) du dispositif de lecture, - communication (82) du code simple à un dispositif de externe de commande,
- première conversion spécifique (Fig. 9) du code simple en code complexe par le dispositif externe de commande, - transmission (83) du code complexe au dispositif de lecture,
- stockage du code complexe reçu dans le dispositif de lecture,
- au moins un codage (85, 76"1) pour trouver, à partir du code simple et du code complexe, un ensemble de valeurs, ce au moins un codage étant corrélé de telle façon avec une deuxième conversion spécifique que l'on trouve systématiquement des mêmes valeurs déterminées, selon un même ordre déterminé, lorsque la première conversion est identique à la deuxième conversion,
- stockage de cet ensemble de valeurs dans la mémoire (51) pour réaliser ledit positionnement, - détermination de l'état de la mémoire,
- donner ou non ladite autorisation de lecture normale du support de données, selon l'état déterminé, l'état correspondant à une autorisation d'une lecture normale étant celui associé à un positionnement en mémoire d'un ensemble de valeurs correspondant auxdites valeurs déterminées stockées selon ledit ordre déterminé.
22. Procédé de lecture selon la revendication précédente, caractérisé en ce que la transformation de la clé secrète (70) en un code simple (81) utilise un code (78) généré aléatoirement.
23. Procédé de lecture selon l'une des deux revendications précédentes, caractérisé en ce que ledit au moins un codage et ledit stockage de l'ensemble de valeurs sont mis en œuvre de la façon suivante :
- un premier codage (85) pour trouver, à partir du code simple (81) et du code complexe (84), un premier ensemble de valeurs, ce premier codage étant corrélé de telle façon avec ladite conversion interne, que l'on trouve systématiquement des valeurs déterminées, selon un ordre déterminé, lorsque la première conversion est identique à la deuxième conversion, - un stockage du premier ensemble de valeurs dans une première partie de ladite mémoire (51),
- un deuxième codage (76 1) pour trouver, à partir du premier ensemble de valeurs et de la clé secrète éventuellement modifiée (71) de manière unique, un deuxième ensemble de valeurs,
- stockage du deuxième ensemble de valeurs dans une deuxième partie de ladite mémoire (51).
24. Procédé de lecture selon l'une des trois revendications précédentes, caractérisé en ce que le dispositif de contrôle externe est l'un parmi :
- un serveur Internet, SMS ou vocal, qui renvoie le code complexe vers un utilisateur du support de données numériques qui transmet ensuite ce code complexe au dispositif de lecture via une télécommande ;
- une télécommande (300) munie des moyens de conversion pour réaliser ladite première conversion et des moyens de transmission automatique du code complexe vers le dispositif de lecture ;
- une liste imprimée d'un ensemble de deux couples de codes, le premier code d'un couple étant un code simple et le deuxième code de ce couple étant le code complexe associé, un utilisateur du support de données numériques transmettant ensuite ce code complexe au dispositif de lecture via une télécommande,
- un calculateur électronique.
25. Procédé de lecture selon l'une des quatre revendications précédentes, caractérisé en ce que la communication du code simple (81) au dispositif de contrôle externe comprend l'une des opérations suivantes : affichage via un écran d'affichage ou émission au moyen d'un signal sonore du code simple puis saisie par l'utilisateur de ce code simple pour envoi vers les moyens de conversion équipant le dispositif de contrôle externe ; émission automatique du code simple vers des moyens de réception dont le dispositif de contrôle externe est muni.
26. Procédé de lecture selon l'une des cinq revendications précédentes, caractérisé en ce que la première conversion (Fig. 9) n'est effectuée que si une transaction financière de l'utilisateur du support de données a été identifiée.
27. Procédé de lecture selon l'une des sept revendications précédentes, caractérisé en ce que la lecture normale se fait de façon seamless, c'est-à-dire continue, ou quasi-seamless, à savoir que la transition entre cellules est quasiment imperceptible par un spectateur qui visionnerait le support.
28. Procédé de lecture selon l'une des cinq revendications précédentes, caractérisé en ce qu'une lecture non normale, c'est à dire correspondant à une table de lecture non correctement paramétrée, comprend une lecture d'au moins certaines de portions de flux bas débit conduisant à une lecture incomplète et désagréable d'un flux de contenu requis.
EP08717470A 2007-03-06 2008-03-06 Dvd a acces controle Withdrawn EP2132741A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0753667A FR2913522A1 (fr) 2007-03-06 2007-03-06 Dvd a acces controle.
PCT/EP2008/052723 WO2008107474A1 (fr) 2007-03-06 2008-03-06 Dvd a acces controle

Publications (1)

Publication Number Publication Date
EP2132741A1 true EP2132741A1 (fr) 2009-12-16

Family

ID=38606642

Family Applications (1)

Application Number Title Priority Date Filing Date
EP08717470A Withdrawn EP2132741A1 (fr) 2007-03-06 2008-03-06 Dvd a acces controle

Country Status (4)

Country Link
US (1) US20100129055A1 (fr)
EP (1) EP2132741A1 (fr)
FR (1) FR2913522A1 (fr)
WO (1) WO2008107474A1 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7609944B2 (en) * 2006-07-05 2009-10-27 Macrovision Corporation Copy protection of optical discs
US8189998B2 (en) * 2008-01-16 2012-05-29 Rovi Solutions Corporation Apparatus for and a method of copy-protecting a content carrying recording medium
US8621548B2 (en) 2011-05-12 2013-12-31 At&T Intellectual Property I, L.P. Method and apparatus for augmenting media services
CN111294141B (zh) * 2018-12-10 2021-09-07 华为技术有限公司 无线通信方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7383228B2 (en) * 1998-08-13 2008-06-03 International Business Machines Corporation Method and system for preventing unauthorized rerecording of multimedia content
EP0984346A1 (fr) * 1998-09-02 2000-03-08 Hitachi Europe Limited Méthode et dispositif de protection contre la copie
JP2002542732A (ja) * 1999-04-14 2002-12-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 情報のコピープロテクションの方法及びシステム
JP2004288281A (ja) * 2003-03-20 2004-10-14 Sony Corp 記録媒体及びその製造方法、再生方法及び再生装置
JP4542089B2 (ja) * 2003-06-05 2010-09-08 ズー デジタル リミテッド オーディオビジュアル製品のアンロック
EP1914748A3 (fr) * 2003-10-31 2013-12-11 Sony DADC Austria AG Protection contre la copie de DVD
EP1692696A1 (fr) * 2003-11-27 2006-08-23 Koninklijke Philips Electronics N.V. Methode de navigation dans une sequence de reproduction d'un disque optique
GB0403719D0 (en) * 2004-02-19 2004-03-24 Macrovision Europ Ltd Improvements in or relating to the defeat of the copy protection of optical discs

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2008107474A1 *

Also Published As

Publication number Publication date
WO2008107474A1 (fr) 2008-09-12
FR2913522A1 (fr) 2008-09-12
US20100129055A1 (en) 2010-05-27

Similar Documents

Publication Publication Date Title
JP4787740B2 (ja) オーディオビジュアル製品におけるスクランブルされたビデオストリーム
JP2010123247A (ja) オーディオビジュアル製品におけるデータの隠蔽
FR2808642A1 (fr) Procede et dispositif de controle de tatouage de donnees multimedia
EP1977323B1 (fr) Appareil et procédé permettant de télécharger un contenu média
JP2000251395A (ja) 記録媒体、記録装置及び再生装置
US20070204006A1 (en) Methods and systems for distributing movies for ownership
WO2008107474A1 (fr) Dvd a acces controle
TWI272594B (en) Recording medium and manufacturing method thereof, reproducing method and reproducing device
US20040230532A1 (en) Contents copying management system, copying management device, copying management method, contents copying apparatus and contents copying method
GB2419249A (en) Watermarking an audiovisual product by selecting and reproducing a sequence of watermark characters upon playback
FR2851110A1 (fr) Procede et dispositif pour la protection et la visualisation de flux video
JPWO2005027118A1 (ja) 情報記録装置、再生装置、再生及び記録プログラム
EP1964121B1 (fr) Moyens de protection contre les lectures non autorisées d'un support d'enregistrement
Bell et al. Next generation DVD: application requirements and technology
US8189998B2 (en) Apparatus for and a method of copy-protecting a content carrying recording medium
FR2787232A1 (fr) Disque d'enregistrement optique anti-piratage et procede de lecture d'un tel disque
TWI328954B (en) A system with read protecting function
CA2508874A1 (fr) Securisation des enregistrements de donnees numeriques
FR2944665A1 (fr) Lecteur de fichiers video encryptes
KR19990034100A (ko) 원격대여용 디스크 구조와 이를 재생하기 위한 방법 및 장치

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20090929

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20110915

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20120126