EP2491714A1 - Procedes d'emission et de reception de flux d'images, support d'enregistrement, dispositif d'emission, module de transformation pour ces procedes - Google Patents

Procedes d'emission et de reception de flux d'images, support d'enregistrement, dispositif d'emission, module de transformation pour ces procedes

Info

Publication number
EP2491714A1
EP2491714A1 EP10766292A EP10766292A EP2491714A1 EP 2491714 A1 EP2491714 A1 EP 2491714A1 EP 10766292 A EP10766292 A EP 10766292A EP 10766292 A EP10766292 A EP 10766292A EP 2491714 A1 EP2491714 A1 EP 2491714A1
Authority
EP
European Patent Office
Prior art keywords
stream
images
image
clear
transform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP10766292A
Other languages
German (de)
English (en)
Inventor
Emmanuel Pira
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Publication of EP2491714A1 publication Critical patent/EP2491714A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus

Definitions

  • the invention relates to methods for transmitting and receiving image streams.
  • the invention also relates to an information recording medium, a transmission device and an inverse transformation module for implementing these methods.
  • Known methods for transmitting a clear image stream include: encoding of the image stream so as to obtain a compressed image stream, and
  • the stream of images in clear is a flow of images directly perceptible and understandable by a human when they are displayed on a screen. For example, it is a sequence of a multimedia program such as a movie or an audiovisual program.
  • the stream of images in clear is not protected. It can therefore be viewed by any reception device equipped with a display and the appropriate decoder. In particular, the stream of clear images is not scrambled to subject its visualization to certain conditions.
  • these known methods also include, to protect the stream of images in the clear, the scrambling of the compressed image stream so as to condition the visualization in clear of this stream of images under certain conditions such as the purchase of access title.
  • the known reception methods typically include descrambling the stream of images before decoding.
  • the image stream is thus protected during its transfer from a transmitting device to the receiving device.
  • the compression ratio is the ratio between the amount of information before compression and the amount of compressed information obtained after compression.
  • encoders, scramblers, descramblers and decoders are proprietary devices. Indeed, in case of a security breach, only the owner of these devices can intervene to remedy it. A third party can not propose a solution that modifies the operation of these devices.
  • the invention aims to remedy at least one of these disadvantages. It relates to a method for transmitting a clear image stream in which, before encoding, the method comprises transforming, using a secret invertible transform, images of the image stream. in clear to obtain a stream of transformed images which is encoded and emitted in place of the stream of images in clear, this secret invertible transform transforming each image of a succession of images in clear:
  • invertible transform is meant that there is an inverse transform to find the stream of images in clear from the scrambled image stream. This inverse transform is the reciprocal of the invertible transform.
  • the above method serves to deter recovery of the compressed image stream at the output of the descrambler or the decompressed image stream at the output of the decoder.
  • the image flow recoverable at these two outputs is the stream of transformed images.
  • this stream of transformed images is visibly different from the stream of images in the clear.
  • its visualization without first applying the inverse transform, remains unsatisfactory for the user.
  • the characteristics of the transform used, and therefore those of the inverse transform, are secret.
  • the transmitted image stream is therefore protected even at the output of the decoder.
  • the secret invertible transform is such that the compression ratio of the transformed image stream is identical, within ⁇ 55%, to the compression ratio that would be obtained if the images were not transformed;
  • the secret invertible transform is an elementary transform or a combination of elementary transforms selected from the group consisting of:
  • the transform is capable of transforming the stream of images into a stream of transformed images containing as much information about each image as the stream of images in the clear;
  • the method comprises modifying, at predetermined time intervals or in response to a command, the secret invertible transform
  • the method comprises transmitting a message containing a cryptogram enabling the receiving device to find an inverse transform usable for reconstructing the stream of clear images from the stream of transformed images;
  • the method comprises inserting the message in the stream of transformed images before encoding it so that this message is transmitted at the same time as the image stream;
  • the method comprises scrambling the compressed image stream before it is transmitted.
  • the invention also relates to a method for displaying a stream of images transmitted using the above method in which, after the decoding of the image stream, the method comprises the transformation, using the inverse of the secret transform used during transmission, images of the stream of transformed images to obtain the stream of images in clear then the display of the stream of images thus obtained.
  • the invention also relates to an information recording medium comprising instructions for the implementation of any of the above methods when these instructions are executed by an electronic computer.
  • the invention also relates to a device for transmitting a stream of images in clear, this device comprising:
  • a transformation module capable, by means of a secret invertible transform, of transforming the images of the stream of images into clear to obtain a stream of transformed images which is encoded and transmitted instead of the stream of images in clear, this invertible secret transform transforming each image of a succession of images in clear:
  • Another object of the invention is an inverse transformation module for implementing the above reception method, capable of transforming, using the inverse of the secret transform used at the time of the invention. transmission, the images of the transformed image stream to obtain the stream of images in the clear.
  • FIG. 1 is a schematic illustration of a system for transmitting and receiving an image stream
  • FIG. 2 is a schematic illustration of a clear image
  • FIGS. 3 and 4 are schematic illustrations of a transformed image obtained from the clear image of FIG. 2,
  • FIG. 5 is a schematic illustration of the structure of a message transmitted with the images of the stream
  • FIG. 6 is a flowchart of a method for transmitting and receiving an image stream using the system of FIG. 1,
  • FIGS. 7, 8 and 9 are, respectively, schematic illustrations of alternative embodiments of the system of FIG. 1.
  • FIG. 1 represents a system 2 for transmitting and receiving an image stream.
  • the stream of images corresponds, for example, to a sequence of a multimedia program such as a television program, a film or an audiovisual program.
  • the stream of clear images is generated by a source 4 and transmitted to a device 6 for transmitting this image stream to a multitude of reception devices through a network 8 for transmitting information.
  • the network 8 is typically a long-distance network for transmitting information such as the Internet or a satellite network or a wireless network such as that used for the transmission of digital terrestrial television (DTT).
  • DTT digital terrestrial television
  • the device 6 comprises an encoder 16 adapted to compress the stream of images it receives on an input 18 and to output on an output 19 a compressed image stream.
  • the encoder 16 is a digital encoder capable of processing digital image streams. For example, this encoder operates in accordance with MPEG2 (Moving Picture Expert Group - 2) or ITU-T H264.
  • the compressed image stream is directed to an input 20 of a scrambler 22.
  • the scrambler 22 scrambles the compressed image stream to condition its display under certain conditions such as the purchase of a title of access by users of receiving devices.
  • the scrambled image stream is output on an output 24 connected to the input of a multiplexer 26.
  • the scrambler 22 scrambles the compressed image stream using a CW control word supplied to it, as well as a conditional access system 28 more known by the acronym CAS (Conditional Access System), by a 32 key generator.
  • this scrambling complies with a standard such as DVB-CSA (Digital Common Broadcasting - Common Scrambling Algorithm), ISMA Cryp (Internet Streaming Media Alliance Cryp), IPsec (Internet Protocol Security Keying Information Resource Record Working Group), SRTP (Secure Real-Time Transport Protocol), etc.
  • the system 28 generates ECM (Entitlement Control Message) messages containing a cryptogram CW * of the control word CW generated by the generator 32 and used by the scrambler 22.
  • ECM Entitlement Control Message
  • the device 6 further comprises a module 30 for transforming images in the clear.
  • the module 30 transforms the stream of clear images received from the source 4 into a stream of transformed images. It is connected between the output of the source 4 and the input 18 of the encoder 16.
  • the images encoded by the encoder 16 are the images transformed by the module 30 and not the images in the clear.
  • This module 30 aims to protect the image flow after it has been descrambled and decoded in the receiving devices 10 and 12.
  • the transformation of the image must be directly perceptible by a user who would not apply the inverse transformation before displaying it on a screen.
  • the transformed images are made as different as possible from the clear images from which they are obtained.
  • a secret invertible transform T is applied by the module 30 to each of the images of the received plaintext stream.
  • this transform T is chosen so as not to substantially modify the compression ratio of the encoder 16. It is considered that the compression ratio of the encoder is not substantially modified if it is equal to the compression ratio that would be obtained by directly encoding the stream of images in the clear, within ⁇ 55%, and preferably within ⁇ 15%. To achieve this objective, the transform T is chosen according to the characteristics of the encoder.
  • the transform T is chosen so as not to degrade the quality of the image.
  • the transformed images contain as much information as the images in the clear.
  • the transform T is here produced by combining several invertible elementary transforms Te ,. More precisely, only two families of elementary transforms Te, are used:
  • the elementary transforms have in common not to modify the correlations that exist between successive images of the stream of images in clear. Because of this, the compression ratio is not substantially changed. Indeed, with reference to the MPEG2 or H264 encoding method, this limits the generation of additional images I (or "I frame" in English) by the encoder.
  • Tei to Te 6 permute two or two of the pixels of the clear image
  • Te 4 performs a circular permutation of at least three blocks of pixels of the clear image
  • Te 5 and Te 6 modify the color pixels in the image.
  • Te 5 and Te 6 are described in the context of the YUV color coding standard.
  • elementary transforms that change the color of the pixels of the image can of course be described in an equivalent manner in the context of any other color coding standard, such as, for example, RGB (for Red, Green, Blue). known to those skilled in the art without departing from the scope of the invention.
  • the Tei transform inverts the left and right pixels.
  • the clear image 34 before the application of this elementary transform is shown in FIG. 2.
  • the corresponding transformed image 36 is shown in FIG. 3.
  • the image 36 is the symmetrical image 34 with respect to an axis 38 parallel to the vertical edge of the image 34.
  • the Te 2 transform inverts the top and bottom of the clear image.
  • the transformed image 40 obtained by applying this elementary transform to the image 34 is shown in FIG. 4.
  • the image 40 is the symmetrical image 34 with respect to an axis 42 parallel to the horizontal edge of the image 34 .
  • the Te 3 transform permutes two by two blocks of pixels in the clear image.
  • the blocks exchanged by the Te 3 transform are the same as those used in the encoding method.
  • they are blocks of 16 pixels by 16 pixels identical to those used in standards MPEG2 and H264.
  • this permutation of pixel blocks limits the degradation of the compression ratio of the encoder 16.
  • the elementary transform Te 4 performs a circular permutation of at least three blocks of pixels of the clear image.
  • the permuted blocks are the same as those used in the encoding algorithm.
  • the identity of the permuted blocks is a parameterizable value.
  • the transform Te 5 consists in adding a digital offset to the values of the components U and V of the chrominance of the image, called chrominance values.
  • the value of this offset is configurable.
  • the main information used to compress the image flow is the luminance denoted Y.
  • the U and V components of the chrominance are not taken into account by the encoding algorithm. It is therefore possible to modify the value of the components U and V without disturbing the encoder 16 and therefore without modifying the compression ratio.
  • the elementary transform Te 6 consists of inverting the values of the components U and V for each of the pixels of the clear image.
  • the transform T is obtained by combining one or more of the elementary transforms Te, previous.
  • the combination consists in successively applying to the same image in clear several elementary transforms Te, in a predetermined order.
  • Transform T is therefore a composition of several of the elementary transforms Te ,.
  • the module 30 also generates a message containing a secret information cryptogram for constructing the inverse transform T 1 .
  • a secret information cryptogram it is meant that this message does not in itself contain enough information to allow the construction of the transform T 1 .
  • the information contained in this message must indeed be combined with information to be obtained in the receiving device, whether they have been previously recorded, or that they must be measured or calculated.
  • the cryptogram may be an identifier of a particular combination of elementary transforms Te ,.
  • the receiving device must then comprise means, such as a correspondence table, for associating with each identifier that can be received an inverse transform T "1 to be used to perform the inverse transformation of the image flow.
  • the cryptogram may also contain an identifier of the parameters.
  • the receiving device must contain means, such as a correspondence table, to associate this identifier and the parameters to be used.
  • the cryptogram can also be obtained by encrypting the secret information, for example the executable code, of the inverse transform T "1 by means of a symmetric or asymmetric encryption,
  • the reception device then constructs the transform T. " 1 by decrypting the cryptogram received using a prerecorded secret key.
  • the identifiers of the parameters of the elementary transforms can be encrypted.
  • FIG. 5 shows the structure of a message 54 generated by the module 30 and containing the secret information enabling the receiving device to construct the inverse transform T "1.
  • the message 54 comprises a field 56 containing a cryptogram T * secret information to build the inverse transform T "1 .
  • the structure of this message is the same as or similar to that of an ECM message. It will not be described in detail.
  • the message 54 also comprises a field 58 containing CA access conditions intended to be compared with pre-recorded access titles in the reception device so as to allow and, alternately, to inhibit the construction of the transform.
  • the message 54 also includes:
  • a field 62 containing information making it possible to check the integrity of the message 54 such as a CRC (Cyclic Redundancy Check) code.
  • CRC Cyclic Redundancy Check
  • the module 30 is also able to insert the message 54 in the stream of transformed images before encoding so that it is transmitted to the receiving device at the same time as the stream of transformed images. .
  • the insertion of the message 54 into the stream of transformed images is performed so as not to significantly change the compression ratio of the encoder 16.
  • different methods are possible.
  • the message 54 is transmitted as teletext. This therefore amounts to adding at least one line to the transformed image on which the message 54 is coded using a color code.
  • the message 54 can also be transmitted in the stream of transformed images by implementing a digital image tattooing method more known by the English term "Watermarking".
  • this method is preferably simplified to take into account that it is not necessary to ensure the robustness of the message inserted into the image vis-à-vis subsequent transformations. Indeed, if a subsequent transformation of the image had to modify the message 54, then it would lead to the impossibility of constructing the inverse transform T "1 , which does not constitute a security flaw.
  • the module 30 is for example made from a programmable electronic calculator capable of executing instructions recorded on an information recording medium.
  • the module 30 is connected to the memory 50 and the memory 50 contains the instructions necessary for carrying out the method of FIG. 6.
  • the receiving device 10 comprises a receiver 70 of the transmitted image stream.
  • This receiver 70 is connected to the input of a demultiplexer 72 which transmits on one side the stream of images to a descrambler 74 and another the messages ECM and EMM (Entitlement Management Message) to a security processor 76 .
  • the processor 76 is generally a hardware component containing confidential information such as cryptographic keys or access titles that only legitimate users can use. To maintain the confidentiality of this information, it is designed to be as robust as possible to attack attempts by hackers. It is therefore more robust with respect to these attacks than the other components of the device 10.
  • a security processor is a smart card equipped with an electronic processor.
  • the security processor can also be a software module executed by an electronic computer.
  • the processor 76 includes a memory 78 containing different cryptographic keys and access titles for descrambling the scrambled images.
  • the descrambler 74 descrambles the scrambled image stream from the control word CW in clear transmitted by the processor 76.
  • the descrambled image stream is transmitted to a decoder 80 which decodes it.
  • the decompressed or decoded image stream is transmitted to a graphics card 82 which controls the display of this stream of images on a display 84 equipped with a screen 86.
  • the graphics card 82 comprises a module 88 of inverse transformation. .
  • This module 88 is suitable for constructing the inverse transform T "1 and applying this inverse transform to obtain the stream of clear images
  • the card 82 comprises an electronic calculator 90 connected to a memory 92 comprising the instructions necessary for executing the method of Figure 6.
  • the display 84 is able to clearly display the stream of images received on the screen 86.
  • the device 12 is identical to the device 10 and will not be described in detail.
  • This method essentially consists of a phase 100 for transmitting the image stream and a reception phase 102. of the transmitted image stream.
  • a transform T is constructed.
  • the triggering of the construction of a new transform T is caused at predetermined intervals.
  • the predetermined intervals are for example regular intervals less than 20 seconds and preferably less than 10 seconds.
  • the message 54 corresponding to the transform T is constructed.
  • the stream of clear images is transformed by applying the transform T.
  • the message 54 is inserted into the stream of transformed images, then the resulting stream transmitted to the encoder 16.
  • the encoder 16 encodes the stream of transformed images to obtain a compressed image stream.
  • a step 1 14 the compressed image stream is scrambled by the scrambler 22 using the control word CW generated by the generator 32.
  • a step 1 16 the scrambled image stream and corresponding ECM messages generated by the system 28, are multiplexed. Finally, this multiplexed information is transmitted during a step 1 18 to the different reception devices.
  • Phase 102 begins with a step 120 of receiving and demultiplexing the multiplexed information transmitted. Then, the image stream is transmitted to the descrambler 74 while the ECM and EMM messages are transmitted to the processor 76.
  • a step 122 the processor 76 decrypts the cryptogram CW * of the control word and sends the control word CW to the descrambler 74.
  • the descrambler 74 descrambles the scrambled image stream with the received control word.
  • the descrambled image stream is transmitted to the decoder 80 which decodes it.
  • the decompressed image stream obtained is then transmitted to the inverse transformation module 88.
  • the module 88 extracts from the image stream received the message 54.
  • a step 130 it compares the CA access conditions to TdA prerecorded access titles. If the received AC access conditions do not correspond to the access tickets TdA then, during a step 132, the construction of the inverse transform 1 is inhibited. In the opposite case, during a step 134, the cryptogram T * is used to construct the inverse transform T "1 .
  • a step 136 the inverse transform T "1 is applied to the stream of transformed images to obtain the clear image stream which is displayed, during a step 138, on the screen 86.
  • FIG. 7 represents a system 150 for transmitting and receiving an image stream. This system 150 is identical to system 2 except that:
  • the module 88 is implemented in a housing 152 that is mechanically independent of the device 10 and the display 84, and
  • the graphics card 82 is replaced by a graphics card 154 without module 88.
  • This housing 152 is interposed between the graphics card 154 and the display 84.
  • This embodiment makes it possible to secure an image flow transmission system that would have been a victim of cryptanalysis without having to modify the reception device 10. Indeed, it suffices to add the box 152 to give additional protection to the stream of transmitted images
  • FIG. 8 represents a system 160 identical to system 2 except that:
  • the display 84 is replaced by a display 162 containing the module 88, and
  • the graphics card 82 is replaced by a graphics card 164 without the module 88.
  • the device 10 is a central unit of a personal computer.
  • the descrambler 74 and the encoder 80 are implemented on a removable USB stick (Universal Serial Bus) connected to this central unit.
  • USB stick Universal Serial Bus
  • FIG. 9 shows a system 170 identical to the system 2 except that the device 10 is replaced by a 172 receiving device.
  • the device 172 is identical to the device 10 except that it additionally comprises a module 174 for encrypting the decompressed image stream generated at the output of the decoder 80.
  • the device 172 is connected via a local area network 178 to different user terminals. To simplify the figure, only two terminals 180 and 182 have been shown.
  • the terminal 180 includes a deciphering module 184 for decrypting the stream of images encrypted by the encryption module 174.
  • the module 184 then transmits the decrypted stream of images to the module 88 which builds the stream of images in clear before it is displayed.
  • the terminal 182 is for example identical to the terminal 180.
  • the method is used to protect the image flow transmitted between the decoder 80 and the encryption module 174 and between the decryption module 184 and the inverse transformation module 88.
  • the images in clear can come from a source 4 itself containing a decoder of a satellite link or an Internet link.
  • the application of the secret transform and the inverse transform can be activated and, alternately, deactivated, at the head of the network.
  • the module 88 may be implemented in the form of additional hardware equipment or in the form of a software module executed by an electronic computer.
  • the message 54 is transmitted outside the stream of transformed images. It can be transmitted via a point-to-point, point-to-multipoint or other connection via a separate channel on the network 8 or on a different network. For example, it is transmitted via a specific service of a transport layer of the image stream.
  • the message 54 can also be multiplexed with the image stream and the ECM messages. In this case, on the side of the receiving device, it is transmitted at the same time as the decompressed image stream to the inverse transform module 88.
  • the message 54 may also be an ECM message, constructed by inserting the cryptogram T * in an ECM as known in the prior art. The module 30 then provides for this purpose the cryptogram T * to the system 28.
  • the generator 32, the system 28, the scrambler 22, the processor 76 and the descrambler 74 which protect the content according to the prior art, can be omitted or deactivated, as a whole or not, so known to those skilled in the art.
  • the transform T can be constructed using an elementary transform chosen in another family of elementary transforms than the two families described here.
  • a new transform T is coded using a predetermined law and certain characteristics of a clear image such as the color of certain pixels of this image.
  • a new inverse transform T "1 is constructed from a law corresponding to this predetermined law and from the same characteristics of the same plaintext, for example, the plaintext image used to encode the new transform T is transformed using not the new transform but the old transform.On the side of the receiving device, the clear image is found using the old inverse transform. Then, the new transform T "1 is constructed from the clear image obtained by applying the old inverse transform, so in this embodiment, it is no longer necessary to insert a specific message, such as the message 54, in the stream of images transmitted to the receiving device.
  • the construction of a new transform T is triggered in response to the receipt of a command.
  • the command is automatically generated by the encoder 16 at each change of scene or at each generation of a new image I.
  • the graphics card also comprises an encryption module for the image stream transmitted on the link connecting the reception device 10 to the display 84.
  • the display 84 is equipped with a module decryption of the encrypted stream of images.
  • these modules are built to comply with the High Band Digital Content Protection (HDCP) standard.
  • HDCP High Band Digital Content Protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Paper (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

Ce procédé d'émission d'un flux d'images en clair comporte la transformation (108), à l'aide d'une transformée inversible secrète, des images du flux d'images en clair pour obtenir un flux d'images transformées qui est encodé et émis à la place du flux d'images en clair, cette transformée inversible secrète transformant chaque image d'une succession d'images en clair : - en permutant, de façon identique, la position de pixels de chaque image de la succession d'images en clair, et/ou - en modifiant, de façon identique, des couleurs de pixels de chaque image de la succession d'images en clair, de manière à ce que la transformation apportée à chaque image en clair soit directement perceptible par un être humain lorsque l'image transformée est affichée sur un écran sans s'être au préalable vu appliquer la transformée inverse.

Description

PROCEDES D'EMISSION ET DE RECEPTION DE FLUX D'IMAGES, SUPPORT D'ENREGISTREMENT, DISPOSITIF D'EMISSION, MODULE DE
TRANSFORMATION POUR CES PROCEDES [001 ] L'invention concerne des procédés d'émission et de réception de flux d'images. L'invention concerne également un support d'enregistrement d'informations, un dispositif d'émission et un module de transformation inverse pour la mise en œuvre de ces procédés.
[002] Des procédés connus d'émission d'un flux d'images en clair comportent : - l'encodage du flux d'images de manière à obtenir un flux d'images compressé, et
- émission du flux d'images compressé vers au moins un dispositif de réception.
[003] Des procédés connus de réception du flux d'images émis selon le procédé ci- dessus comportent :
- la réception du flux d'images, et
- le décodage du flux d'images reçu de manière à obtenir un flux d'images décompressé.
[004] Le flux d'images en clair est un flux d'images directement perceptibles et compréhensibles par un être humain lorsqu'elles sont affichées sur un écran. Par exemple, il s'agit d'une séquence d'un programme multimédia tel qu'un film ou un programme audiovisuel. Le flux d'images en clair n'est pas protégé. Il peut donc être visualisé par n'importe quel dispositif de réception équipé d'un afficheur et du décodeur approprié. En particulier, le flux d'images en clair n'est pas embrouillé de manière à soumettre sa visualisation à certaines conditions.
[005] Typiquement, ces procédés connus comportent également, pour protéger le flux d'images en clair, l'embrouillage du flux d'images compressé de manière à conditionner la visualisation en clair de ce flux d'images à certaines conditions comme l'achat de titre d'accès.
[006] De façon correspondante, les procédés connus de réception comportent typiquement le désembrouillage du flux d'images avant son décodage. Le flux d'images est donc protégé pendant son transfert d'un dispositif d'émission vers le dispositif de réception.
[007] L'embrouillage est systématiquement réalisé après l'encodage. En effet, avec les méthodes d'embrouillage actuelles, inverser ces deux opérations conduit à dégrader de façon très importante le taux de compression de l'encodeur.
[008] Le taux de compression est le rapport entre la quantité d'informations avant leur compression et la quantité d'informations compressées obtenue après leur compression.
[009] Dans ces procédés d'émission et de réception connus, le flux d'images n'est plus protégé dès la sortie du désembrouilleur ayant réalisé le désembrouillage du flux d'images. Ainsi, une utilisation illicite consiste à récupérer le flux d'images désembrouillé ou décompressé pour le diffuser vers des utilisateurs n'ayant pas acheté de titres d'accès correspondants.
[0010] Pour remédier à ce problème, il a déjà été proposé d'intégrer le désembrouilleur et le décodeur dans un même composant électronique, connu sous l'acronyme SOC (System On Chip), pour rendre la récupération du flux d'images plus difficile. Toutefois, un tel composant utilise généralement une mémoire RAM (Random Access Memory) externe non protégée pour réaliser les opérations de désembrouillage et de décodage. Il est donc encore possible de récupérer le flux d'images désembrouillé à partir du contenu de cette mémoire RAM.
[001 1 ] Lorsque le dispositif de réception est un ordinateur personnel (PC), il est également possible de récupérer le flux d'images désembrouillé en espionnant les appels au pilote de la carte graphique de cet ordinateur.
[0012] Pour remédier à cet inconvénient, il a également été proposé de chiffrer, à la sortie du décodeur, le flux d'images décompressé. Le flux d'images ainsi chiffré est déchiffré juste avant son affichage sur un écran. Ce procédé permet donc de protéger la liaison entre le dispositif de réception et un afficheur. Il s'agit par exemple de la technologie HDCP (High Band Digital Content Protection). Toutefois, dans ce procédé, le flux d'images désembrouillé peut être récupéré avant son entrée dans le décodeur, ou à sa sortie, mais avant son chiffrement. Le chiffrement appliqué en sortie du décodeur est alors inefficace pour empêcher cette forme de récupération illicite du flux d'images.
[0013] Une autre difficulté se rencontre lorsque les encodeurs, embrouilleurs, désembrouilleurs et décodeurs sont des appareils propriétaires. En effet, en cas de faille sécuritaire, seul le propriétaire de ces appareils peut intervenir pour y remédier. Un tiers ne peut pas proposer une solution modifiant le fonctionnement de ces appareils.
[0014] L'invention vise à remédier à au moins l'un de ces inconvénients. Elle a pour objet un procédé d'émission d'un flux d'images en clair dans lequel, avant l'encodage, le procédé comprend la transformation, à l'aide d'une transformée inversible secrète, des images du flux d'images en clair pour obtenir un flux d'images transformées qui est encodé et émis à la place du flux d'images en clair, cette transformée inversible secrète transformant chaque image d'une succession d'images en clair:
- en permutant, de façon identique, la position de pixels de chaque image de la succession d'images en clair, et/ou
- en modifiant, de façon identique, des couleurs de pixels de chaque image de la succession d'images en clair,
de manière à ce que la transformation apportée à chaque image en clair soit directement perceptible par un être humain lorsque l'image transformée est affichée sur un écran sans s'être au préalable vu appliquer la transformée inverse. [0015] Par transformée « inversible » on désigne le fait qu'il existe une transformée inverse permettant de retrouver le flux d'images en clair à partir du flux d'images embrouillé. Cette transformée inverse est la réciproque de la transformée inversible.
[0016] Par secrète, on désigne le fait que la transformée n'est pas destinée à être divulguée au public.
[0017] Le procédé ci-dessus permet de dissuader de récupérer le flux d'images compressé en sortie du désembrouilleur ou le flux d'images décompressé en sortie du décodeur. En effet, le flux d'images récupérable au niveau de ces deux sorties est le flux d'images transformées. Or, ce flux d'images transformées est visiblement différent du flux d'images en clair. Ainsi, sa visualisation, sans appliquer au préalable la transformée inverse, reste insatisfaisante pour l'utilisateur. Les caractéristiques de la transformée utilisée, et donc celles de la transformée inverse, sont secrètes. Le flux d'images transmis est donc protégé même en sortie du décodeur.
[0018] Par ailleurs, pour mettre en œuvre ce procédé, il n'est pas nécessaire d'intervenir sur les encodeurs, embrouilleurs, décodeurs et désembrouilleurs existants.
[0019] De plus, étant donné que seules des permutations de la position des pixels et/ou des modifications des couleurs des pixels sont utilisées pour transformer l'image en clair, cela limite la dégradation du taux de compression de l'encodeur existant.
[0020] Les modes de réalisation de ce procédé d'émission peuvent comporter une ou plusieurs des caractéristiques suivantes :
■ la transformée inversible secrète est telle que le taux de compression du flux d'images transformées est identique, à ± 55 % près, au taux de compression qui serait obtenu si les images n'étaient pas transformées ;
■ la transformée inversible secrète est une transformée élémentaire ou une combinaison de transformées élémentaires choisie dans le groupe comprenant :
- la construction d'un symétrique de l'image en clair par rapport à un axe parallèle à un bord de l'image,
- la permutation de blocs de pixels de l'image en clair, et
- l'ajout d'un offset aux valeurs de chrominance d'au moins un bloc de pixels de l'image en clair ;
■ la transformée est apte à transformer le flux d'images en clair en un flux d'images transformées contenant autant d'informations sur chaque image que le flux d'images en clair ;
■ le procédé comprend la modification, à intervalles de temps prédéterminés ou en réponse à une commande, de la transformée inversible secrète ;
■ le procédé comprend l'émission d'un message contenant un cryptogramme permettant au dispositif de réception de trouver une transformée inverse utilisable pour reconstruire le flux d'images en clair à partir du flux d'images transformées ;
■ le procédé comprend l'insertion du message dans le flux d'images transformées avant son encodage pour que ce message soit émis en même temps que le flux d'images ;
■ le procédé comprend l'embrouillage du flux d'images compressé avant son émission.
[0021] Ces modes de réalisation du procédé d'émission présentent en outre les avantages suivants :
- permettre de choisir une transformation qui dégrade peu les performances de l'encodeur, et ainsi de conserver la bande passante requise pour transmettre le flux d'images transformées proche de celle requise pour transmettre le flux d'images en clair ;
- la construction d'un symétrique de l'image ou la permutation de blocs de pixels permet de conserver la bande passante requise pour émettre le flux d'images transformées, proche de celle requise pour émettre le flux d'images en clair ;
- utiliser une transformation qui ne diminue pas la quantité d'informations contenues dans chaque image en clair permet de reconstruire à partir du flux d'images transformées des images en clair qui ont exactement la même qualité que les images en clair émises ;
- modifier régulièrement la transformée secrète utilisée permet à la fois d'accentuer le caractère insatisfaisant, pour l'utilisateur, de la visualisation du flux d'images transformées, et d'augmenter la sécurité en limitant le temps disponible pour déterminer de façon illicite l'inverse de la transformée utilisée;
- la transmission du cryptogramme dans un message contenu dans le flux d'images transformées émis permet d'éviter le recours à une voie de communication supplémentaire.
[0022] L'invention a également pour objet un procédé d'affichage d'un flux d'images émis à l'aide du procédé ci-dessus dans lequel, après le décodage du flux d'images, le procédé comprend la transformation, à l'aide de l'inverse de la transformée secrète utilisée lors de l'émission, des images du flux d'images transformées pour obtenir le flux d'images en clair puis l'affichage du flux d'images ainsi obtenu.
[0023] L'invention a également pour objet un support d'enregistrement d'informations comportant des instructions pour la mise en œuvre de l'un quelconque des procédés ci-dessus lorsque ces instructions sont exécutées par un calculateur électronique.
[0024] L'invention a également pour objet un dispositif d'émission d'un flux d'images en clair, ce dispositif comprenant :
- un encodeur du flux d'images de manière à obtenir un flux d'images compressé, et - un émetteur du flux d'images compressé vers au moins un dispositif de réception, - un module de transformation apte, à l'aide d'une transformée inversible secrète, à transformer les images du flux d'images en clair pour obtenir un flux d'images transformées qui est encodé et émis à la place du flux d'images en clair, cette transformée inversible secrète transformant chaque image d'une succession d'images en clair:
- en permutant, de façon identique, la position de pixels de chaque image de la succession d'images en clair, et/ou
- en modifiant, de façon identique, des couleurs de pixels de chaque image de la succession d'images en clair,
de manière à ce que la transformation apportée à chaque image en clair soit directement perceptible par un être humain lorsque l'image transformée est affichée sur un écran sans s'être au préalable vu appliquer la transformée inverse.
[0025] Enfin, l'invention a également pour objet un module de transformation inverse pour la mise en œuvre du procédé de réception ci-dessus, apte à transformer, à l'aide de l'inverse de la transformée secrète utilisée lors de l'émission, les images du flux d'images transformées pour obtenir le flux d'images en clair.
[0026] L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple non limitatif et faite en se référant aux dessins sur lesquels :
- la figure 1 est une illustration schématique d'un système d'émission et de réception d'un flux d'images,
- la figure 2 est une illustration schématique d'une image en clair,
- les figures 3 et 4 sont des illustrations schématiques d'une image transformée obtenue à partir de l'image en clair de la figure 2,
- la figure 5 est une illustration schématique de la structure d'un message transmis avec les images du flux,
- la figure 6 est un organigramme d'un procédé d'émission et de réception d'un flux d'images à l'aide du système de la figure 1 ,
- les figures 7, 8 et 9 sont, respectivement, des illustrations schématiques de modes de réalisation alternatifs du système de la figure 1 .
[0027] Dans ces figures, les mêmes références sont utilisées pour désigner les mêmes éléments.
[0028] Dans la suite de cette description, les caractéristiques et fonctions bien connues de l'homme du métier ne sont pas décrites en détail. De plus, la terminologie utilisée est celle des systèmes d'accès conditionnels à des contenus multimédias. Pour plus d'informations sur cette terminologie, le lecteur peut se reporter au document suivant :
- « Functional Model of Conditional Access System », EBU Review, Technical European Broadcasting Union, Brussels, BE, n° 266, 21 décembre 1995. [0029] La figure 1 représente un système 2 d'émission et de réception d'un flux d'images. Le flux d'images correspond, par exemple, à une séquence d'un programme multimédia telle qu'une émission de télévision, un film ou un programme audiovisuel.
[0030] Le flux d'images en clair est généré par une source 4 et transmis à un dispositif 6 d'émission de ce flux d'images vers une multitude de dispositifs de réception à travers un réseau 8 de transmission d'informations.
[0031 ] Le réseau 8 est typiquement un réseau grande distance de transmission d'informations tel que le réseau Internet ou un réseau satellitaire ou encore un réseau sans fil tel que celui utilisé pour la transmission de la télévision numérique terrestre (TNT).
[0032] Pour simplifier la figure 1 , seuls deux dispositifs 10 et 12 de réception sont représentés.
[0033] Le dispositif 6 comprend un encodeur 16 propre à compresser le flux d'images qu'il reçoit sur une entrée 18 et à restituer sur une sortie 19 un flux d'images compressé. L'encodeur 16 est un encodeur numérique apte à traiter des flux d'images numériques. Par exemple, cet encodeur fonctionne conformément à la norme MPEG2 (Moving Picture Expert Group - 2) ou la norme UIT-T H264.
[0034] Le flux d'images compressé est dirigé vers une entrée 20 d'un embrouilleur 22. L'embrouilleur 22 embrouille le flux d'images compressé pour conditionner sa visualisation à certaines conditions telles que l'achat d'un titre d'accès par les utilisateurs des dispositifs de réception. Le flux d'images embrouillé est restitué sur une sortie 24 raccordée à l'entrée d'un multiplexeur 26.
[0035] L'embrouilleur 22 embrouille le flux d'images compressé à l'aide d'un mot de contrôle CW qui lui est fourni, ainsi qu'à un système 28 d'accès conditionnel plus connu sous l'acronyme CAS (Conditional Access System), par un générateur 32 de clés. Typiquement, cet embrouillage est conforme à une norme telle que la norme DVB-CSA (Digital Video Broadcasting - Common Scrambling Algorithm), ISMA Cryp (Internet Streaming Media Alliance Cryp), IPsec (Internet Protocol Security keying information Resource Record Working Group), SRTP (Secure Real-time Transport Protocol), etc. Le système 28 génère des messages ECM (Entitlement Control Message) contenant un cryptogramme CW* du mot de contrôle CW généré par le générateur 32 et utilisé par l'embrouilleur 22. Ces messages et le flux d'images embrouillé sont multiplexés par le multiplexeur 26, auxquels ils sont respectivement fournis par le système 28 d'accès conditionnel et par l'embrouilleur 22, avant d'être transmis sur le réseau 8.
[0036] Le dispositif 6 comporte en plus un module 30 de transformation des images en clair. Le module 30 transforme le flux d'images en clair reçu de la source 4 en un flux d'images transformées. Il est connecté entre la sortie de la source 4 et l'entrée 18 de l'encodeur 16. Ainsi, les images encodées par l'encodeur 16 sont les images transformées par le module 30 et non pas les images en clair. Ce module 30 a pour but de protéger le flux d'images après qu'il ait été désembrouillé et décodé dans les dispositifs de réception 10 et 12. Pour cela, la transformation de l'image doit être directement perceptible par un utilisateur qui n'appliquerait pas la transformation inverse avant de l'afficher sur un écran. De préférence, les images transformées sont rendues les plus différentes possibles des images en clair à partir desquelles elles sont obtenues. A cet effet, une transformée inversible secrète T est appliquée par le module 30 à chacune des images du flux d'images en clair reçu.
[0037] De préférence, cette transformée T est choisie de manière à ne pas modifier sensiblement le taux de compression de l'encodeur 16. On considère que le taux de compression de l'encodeur n'est pas sensiblement modifié si celui-ci est égal au taux de compression qui serait obtenu en encodant directement le flux d'images en clair, à ± 55 % près, et de préférence à ± 15 % près. Pour atteindre cet objectif, la transformée T est choisie en fonction des caractéristiques de l'encodeur.
[0038] De plus, la transformée T est choisie de manière à ne pas dégrader la qualité de l'image. A cet effet, les images transformées contiennent autant d'informations que les images en clair.
[0039] La transformée T est ici réalisée en combinant plusieurs transformées élémentaires inversibles Te,. Plus précisément, seules deux familles de transformées élémentaires Te, sont utilisées :
- les transformées élémentaires qui permutent la position des pixels de l'image en clair, et
- les transformées élémentaires qui modifient la couleur des pixels de l'image.
[0040] Les transformées élémentaires ont en commun de ne pas modifier les corrélations qui existent entre des images successives du flux d'images en clair. Grâce à cela, le taux de compression n'est pas modifié sensiblement. En effet, en référence au procédé d'encodage MPEG2 ou H264, cela limite la génération d'images I (ou « I frame » en anglais) supplémentaires par l'encodeur.
[0041] A titre d'illustration, on définit ci-dessous six transformées élémentaires Tei à Te6. Les transformées élémentaires Tei à Te3 permutent deux à deux des pixels de l'image en clair, Te4 réalise une permutation circulaire d'au moins trois blocs de pixels de l'image en clair, et Te5 et Te6 modifient la couleur des pixels de l'image. Dans cet exemple non limitatif, Te5 et Te6 sont décrites dans le contexte du standard YUV de codage de la couleur. Des transformées élémentaires modifiant la couleur des pixels de l'image peuvent cependant bien sûr être décrites de façon équivalente dans le contexte de tout autre standard de codage de la couleur, tel, notamment, que RGB (pour Red, Green, Blue), bien connu de l'homme du métier, sans sortir du domaine de l'invention.
[0042] Par exemple, la transformée Tei inverse les pixels de gauche et de droite. L'image en clair 34 avant l'application de cette transformée élémentaire est représentée sur la figure 2. L'image transformée 36 correspondante est représentée sur la figure 3. L'image 36 est le symétrique de l'image 34 par rapport à un axe 38 parallèle au bord vertical de l'image 34.
[0043] La transformée Te2 inverse le haut et le bas de l'image en clair. L'image transformée 40 obtenue en appliquant cette transformée élémentaire à l'image 34 est représentée sur la figure 4. L'image 40 est le symétrique de l'image 34 par rapport à un axe 42 parallèle au bord horizontal de l'image 34.
[0044] La transformée Te3 permute deux par deux des blocs de pixels de l'image en clair. De préférence, les blocs permutés par la transformée Te3 sont les mêmes que ceux mis en œuvre dans le procédé d'encodage. Par exemple, il s'agit de blocs de 16 pixels par 16 pixels identiques à ceux utilisés dans les normes MPEG2 et H264. Ainsi, cette permutation de blocs de pixels limite la dégradation du taux de compression de l'encodeur 16.
[0045] La transformée élémentaire Te4 réalise une permutation circulaire d'au moins trois blocs de pixels de l'image en clair. Comme pour la transformée élémentaire Te3, les blocs permutés sont les mêmes que ceux utilisés dans l'algorithme d'encodage.
[0046] De préférence, pour les transformées Te3 et Te4 l'identité des blocs permutés est une valeur paramétrable.
[0047] La transformée Te5 consiste à ajouter un offset numérique aux valeurs des composantes U et V de la chrominance de l'image, dites valeurs de chrominance. La valeur de cet offset est paramétrable. Dans les procédés d'encodage conformes aux normes H264 et MPEG2, la principale information utilisée pour compresser le flux d'images est la luminance notée Y. A l'inverse, les composantes U et V de la chrominance ne sont pas prises en compte par l'algorithme d'encodage. On peut donc effectuer des modifications de la valeur des composantes U et V sans perturber l'encodeur 16 et donc sans modifier le taux de compression.
[0048] La transformée élémentaire Te6 consiste quant à elle à inverser les valeurs des composantes U et V pour chacun des pixels de l'image en clair.
[0049] Ces transformées élémentaires sont enregistrées dans une mémoire 50 raccordée au dispositif 6.
[0050] La transformée T est obtenue en combinant une ou plusieurs des transformées élémentaires Te, précédentes. La combinaison consiste à appliquer successivement à la même image en clair plusieurs transformées élémentaires Te, dans un ordre prédéterminé. La transformée T est donc une composition de plusieurs des transformées élémentaires Te,.
[0051 ] Pour construire la transformée inverse T"1, il faut connaître la combinaison de transformées élémentaires utilisées et également, lorsque ces transformées élémentaires utilisées sont paramétrables, les valeurs utilisées des paramètres. Ces informations sont conservées secrètes de manière à empêcher la construction de la transformée inverse T"1 par des personnes non autorisées. [0052] Ici, le module 30 génère également un message contenant un cryptogramme des informations secrètes permettant de construire la transformée inverse T1. Par cryptogramme, on désigne le fait que ce message ne contient pas en lui-même suffisamment d'informations pour permettre la construction de la transformée T1. Les informations contenues dans ce message doivent en effet être combinées avec des informations à obtenir dans le dispositif de réception, qu'elles y aient préalablement été enregistrées, ou qu'elles doivent y être mesurées ou calculées.
[0053] Ainsi, le cryptogramme peut être un identifiant d'une combinaison particulière de transformées élémentaires Te,. Le dispositif de réception doit alors comporter des moyens, tels qu'une table de correspondance, pour associer à chaque identifiant susceptible d'être reçu une transformée inverse T"1 à utiliser pour réaliser la transformation inverse du flux d'images.
[0054] Le cryptogramme peut également contenir un identifiant des paramètres. Dans ce cas, le dispositif de réception doit contenir des moyens, tels qu'une table de correspondance, pour associer cet identifiant et les paramètres à utiliser.
[0055] Le cryptogramme peut également être obtenu en chiffrant les informations secrètes, par exemple le code exécutable, de la transformée inverse T"1 à l'aide d'un chiffrement symétrique ou asymétrique. Le dispositif de réception construit alors la transformée T"1 en déchiffrant le cryptogramme reçu à l'aide d'une clé secrète préenregistrée. De façon similaire, les identifiants des paramètres des transformées élémentaires peuvent être chiffrés.
[0056] A titre d'exemple, la figure 5 représente la structure d'un message 54 généré par le module 30 et contenant les informations secrètes permettant au dispositif de réception de construire la transformée inverse T"1. Le message 54 comprend un champ 56 contenant un cryptogramme T* des informations secrètes permettant de construire la transformée inverse T"1. La structure de ce message est identique ou similaire à celle d'un message ECM. Elle ne sera donc pas décrite en détail.
[0057] Le message 54 comprend également un champ 58 contenant des conditions d'accès CA destinées à être comparées à des titres d'accès préenregistrés dans le dispositif de réception de manière à autoriser et, en alternance, à inhiber la construction de la transformée inverse T"1.
[0058] Le message 54 comprend aussi :
- un champ 60 contenant des informations permettant d'authentifier le message 54 telles qu'une signature S, et
- un champ 62 contenant des informations permettant de vérifier l'intégrité du message 54 telle qu'un code CRC (Cyclic Redundancy Check).
[0059] Enfin, le module 30 est également apte à insérer le message 54 dans le flux d'images transformées avant son encodage de manière à ce que celui-ci soit transmis au dispositif de réception en même temps que le flux d'images transformées. L'insertion du message 54 dans le flux d'images transformées est réalisée de manière à ne pas modifier sensiblement le taux de compression de l'encodeur 16. A cet effet, différentes méthodes sont possibles. Par exemple, le message 54 est transmis comme du télétexte. Cela revient donc à ajouter au moins une ligne à l'image transformée sur laquelle est codé le message 54 à l'aide d'un code de couleur.
[0060] Le message 54 peut également être transmis dans le flux d'images transformées en mettant en œuvre une méthode de tatouage numérique d'image plus connue sous le terme anglais de « Watermarking ». Toutefois, cette méthode est de préférence simplifiée pour tenir compte du fait qu'il n'est pas nécessaire d'assurer la robustesse du message inséré dans l'image vis-à-vis des transformations ultérieures. En effet, si une transformation ultérieure de l'image devait modifier le message 54, alors cela conduirait à l'impossibilité de construire la transformée inverse T"1 , ce qui ne constitue pas une faille sécuritaire.
[0061 ] Le module 30 est par exemple réalisé à partir d'un calculateur électronique programmable capable d'exécuter des instructions enregistrées sur un support d'enregistrement d'informations. A cet effet, le module 30 est raccordé à la mémoire 50 et la mémoire 50 contient les instructions nécessaires à l'exécution du procédé de la figure 6.
[0062] Le dispositif 10 de réception comprend un récepteur 70 du flux d'images émis. Ce récepteur 70 est raccordé à l'entrée d'un démultiplexeur 72 qui transmet d'un côté le flux d'images à un désembrouilleur 74 et d'un autre les messages ECM et EMM (Entitlement Management Message) à un processeur 76 de sécurité. Le processeur 76 est généralement un composant matériel renfermant des informations confidentielles telles que des clés cryptographiques ou des titres d'accès que seuls des utilisateurs légitimes peuvent utiliser. Pour préserver la confidentialité de ces informations, il est conçu pour être le plus robuste possible vis-à-vis des tentatives d'attaque menées par des pirates informatiques. Il est donc plus robuste vis-à-vis de ces attaques que les autres composants du dispositif 10. Par exemple, un processeur de sécurité est une carte à puce équipée d'un processeur électronique. Le processeur de sécurité peut également être un module logiciel exécuté par un calculateur électronique.
[0063] Par exemple, le processeur 76 comporte une mémoire 78 contenant différentes clés cryptographiques et titres d'accès permettant le désembrouillage des images embrouillées.
[0064] Le désembrouilleur 74 désembrouille le flux d'images embrouillé à partir du mot de contrôle CW en clair transmis par le processeur 76. Le flux d'images désembrouillé est transmis à un décodeur 80 qui le décode. Le flux d'images décompressé ou décodé est transmis à une carte graphique 82 qui pilote l'affichage de ce flux d'images sur un afficheur 84 équipé d'un écran 86. Ici, la carte graphique 82 comprend un module 88 de transformation inverse. Ce module 88 est apte à construire la transformée inverse T"1 et à appliquer cette transformée inverse pour obtenir le flux d'images en clair. A cet effet, la carte 82 comprend un calculateur électronique 90 raccordé à une mémoire 92 comportant les instructions nécessaires pour l'exécution du procédé de la figure 6.
[0065] L'afficheur 84 est apte à afficher en clair le flux d'images reçu sur l'écran 86.
[0066] Par exemple, le dispositif 12 est identique au dispositif 10 et ne sera pas décrit en détail.
[0067] Le fonctionnement du système 2 va maintenant être décrit plus en détail en regard du procédé de la figure 6. Ce procédé se compose essentiellement d'une phase 100 d'émission du flux d'images et d'une phase 102 de réception du flux d'images émis.
[0068] Au début de la phase 100, lors d'une étape 104, une transformée T est construite. Ici, le déclenchement de la construction d'une nouvelle transformée T est provoqué à intervalles prédéterminés. Les intervalles prédéterminés sont par exemple des intervalles réguliers inférieurs à 20 secondes et de préférence inférieurs à 10 secondes.
[0069] Ensuite, lors d'une étape 106, le message 54 correspondant à la transformée T est construit. En parallèle, lors d'une étape 108, le flux d'images en clair est transformé en appliquant la transformée T.
[0070] Ensuite, lors d'une étape 1 10, le message 54 est inséré dans le flux d'images transformées, puis le flux résultant transmis à l'encodeur 16.
[0071 ] Lors d'une étape 1 12, l'encodeur 16 encode le flux d'images transformées pour obtenir un flux d'images compressé.
[0072] Lors d'une étape 1 14, le flux d'images compressé est embrouillé par l'embrouilleur 22 à l'aide du mot de contrôle CW généré par le générateur 32.
[0073] Lors d'une étape 1 16, le flux d'images embrouillé et les messages ECM correspondants générés par le système 28, sont multiplexés. Enfin, ces informations multiplexées sont émises lors d'une étape 1 18 aux différents dispositifs de réception.
[0074] La phase 102 débute par une étape 120 de réception puis de démultiplexage des informations multiplexées émises. Ensuite, le flux d'images est transmis au désembrouilleur 74 tandis que les messages ECM et EMM sont transmis au processeur 76.
[0075] Lors d'une étape 122, le processeur 76 déchiffre le cryptogramme CW* du mot de contrôle et envoie le mot de contrôle CW au désembrouilleur 74.
[0076] Lors d'une étape 124, le désembrouilleur 74 désembrouille le flux d'images embrouillé avec le mot de contrôle reçu.
[0077] Lors d'une étape 126, le flux d'images désembrouillé est transmis au décodeur 80 qui le décode. Le flux d'images décompressé obtenu est alors transmis au module 88 de transformation inverse. [0078] Lors d'une étape 128, le module 88 extrait du flux d'images reçu le message 54.
[0079] Ensuite, lors d'une étape 130, il compare les conditions d'accès CA à des titres d'accès préenregistrés TdA. Si les conditions d'accès CA reçues ne correspondent pas aux titres d'accès TdA alors, lors d'une étape 132, la construction de la transformée inverse 1 est inhibée. Dans le cas contraire, lors d'une étape 134, le cryptogramme T* est exploité pour construire la transformée inverse T"1.
[0080] Lors d'une étape 136, la transformée inverse T"1 est appliquée au flux d'images transformées pour obtenir le flux d'images en clair qui est affiché, lors d'une étape 138, sur l'écran 86.
[0081 ] La figure 7 représente un système 150 d'émission et de réception d'un flux d'images. Ce système 150 est identique au système 2 sauf que :
- le module 88 est implémenté dans un boîtier 152 mécaniquement indépendant du dispositif 10 et de l'afficheur 84, et
- la carte graphique 82 est remplacée par une carte graphique 154 dépourvue du module 88.
[0082] Ce boîtier 152 est interposé entre la carte graphique 154 et l'afficheur 84.
[0083] Ce mode de réalisation permet de sécuriser un système de transmission de flux d'images qui aurait été victime d'une cryptanalyse sans avoir à modifier le dispositif 10 de réception. En effet, il suffit d'ajouter le boîtier 152 pour conférer une protection supplémentaire au flux d'images transmis
[0084] La figure 8 représente un système 160 identique au système 2 sauf que :
- l'afficheur 84 est remplacé par un afficheur 162 contenant le module 88, et
- la carte graphique 82 est remplacée par une carte graphique 164 dépourvue du module 88.
[0085] Par exemple, dans ce mode de réalisation, le dispositif 10 est une unité centrale d'un ordinateur personnel. Le désembrouilleur 74 et l'encodeur 80 sont implémentés sur une clé USB (Universal Sériai Bus) amovible connectée à cette unité centrale. Ce mode de réalisation permet de sécuriser la transmission du flux d'images à l'intérieur même de l'ordinateur personnel entre la clé USB et l'afficheur 162.
[0086] La figure 9 représente un système 170 identique au système 2 à l'exception que le dispositif 10 est remplacé par un dispositif 172 de réception. Le dispositif 172 est identique au dispositif 10 sauf qu'il comporte en plus un module 174 de chiffrement du flux d'images décompressé généré en sortie du décodeur 80. Le dispositif 172 est raccordé par l'intermédiaire d'un réseau local 178 à différents terminaux d'utilisateur. Pour simplifier la figure, seuls deux terminaux 180 et 182 ont été représentés.
[0087] Le terminal 180 comprend un module 184 de déchiffrement propre à déchiffrer le flux d'images chiffré par le module 174 de chiffrement. Le module 184 transmet ensuite le flux d'images déchiffré au module 88 qui construit le flux d'images en clair avant son affichage.
[0088] Le terminal 182 est par exemple identique au terminal 180.
[0089] Dans ce mode de réalisation, le procédé est utilisé pour protéger le flux d'images transmis entre le décodeur 80 et le module 174 de chiffrement et entre le module de déchiffrement 184 et le module de transformation inverse 88.
[0090] De nombreux autres modes de réalisation sont possibles. Par exemple, les images en clair peuvent provenir d'une source 4 contenant elle-même un décodeur d'une liaison satellitaire ou d'une liaison Internet.
[0091 ] L'application de la transformée secrète et de la transformée inverse peut être activée et, en alternance, désactivée, en tête de réseau.
[0092] Le module 88 peut être implémenté sous la forme d'un équipement matériel supplémentaire ou sous la forme d'un module logiciel exécuté par un calculateur électronique.
[0093] En variante, le message 54 est transmis en dehors du flux d'images transformées. Il peut être transmis via une connexion point à point, point à multipoint ou autre par l'intermédiaire d'un canal distinct sur le réseau 8 ou sur un réseau différent. Par exemple, il est transmis via un service spécifique d'une couche de transport du flux d'images.
[0094] Le message 54 peut également être multiplexé avec le flux d'images et les messages ECM. Dans ce cas, du côté du dispositif de réception, il est transmis en même temps que le flux d'images décompressé au module 88 de transformation inverse. Le message 54 peut aussi être un message ECM, construit en insérant le cryptogramme T* dans un ECM tel que connu dans l'art antérieur. Le module 30 fournit alors à cet effet le cryptogramme T* au système 28.
[0095] Le générateur 32, le système 28, l'embrouilleur 22, le processeur 76 et le désembrouilleur 74, qui assurent la protection du contenu selon l'art antérieur, peuvent être omis ou désactivés, dans leur ensemble ou non, de façon connue de l'homme du métier.
[0096] En variante, la transformée T peut être construite en utilisant une transformée élémentaire choisie dans une autre famille de transformées élémentaires que les deux familles décrites ici.
[0097] Dans un autre mode de réalisation, une nouvelle transformée T est codée à l'aide d'une loi prédéterminée et de certaines caractéristiques d'une image en clair telles que la couleur de certains pixels de cette image. De façon similaire, une nouvelle transformée inverse T"1 est construite à partir d'une loi correspondante à cette loi prédéterminée et des mêmes caractéristiques de la même image en clair. Par exemple, l'image en clair utilisée pour coder la nouvelle transformée T est transformée en utilisant non pas la nouvelle transformée mais l'ancienne transformée. Du côté du dispositif de réception, l'image en clair est retrouvée en utilisant l'ancienne transformée inverse. Ensuite, la nouvelle transformée T"1 est construite à partir de l'image en clair obtenue en appliquant l'ancienne transformée inverse. Ainsi, dans ce mode de réalisation, il n'est plus nécessaire d'insérer un message spécifique, tel que le message 54, dans le flux d'images transmis au dispositif de réception.
[0098] En variante, la construction d'une nouvelle transformée T est déclenchée en réponse à la réception d'une commande. Par exemple, la commande est automatiquement générée par l'encodeur 16 à chaque changement de scène ou à chaque génération d'une nouvelle image I.
[0099] En variante, la carte graphique comprend également un module de chiffrement du flux d'images émis sur la liaison reliant le dispositif 10 de réception à l'afficheur 84. De façon correspondante, l'afficheur 84 est équipé d'un module de déchiffrement du flux d'images chiffré. Par exemple, ces modules sont construits pour se conformer à la norme HDCP (High Band Digital Content Protection). La transformation inverse est alors réalisée soit avant l'entrée du flux d'images dans le module de chiffrement soit en sortie du module de déchiffrement.
[00100] Dans cette description, les termes « embrouiller » et « désembrouiller » sont considérés comme équivalents, respectivement, aux termes « chiffrer » et « déchiffrer ».
[00101 ] Ce qui vient d'être décrit s'applique également à la gestion des droits numériques ou DRM (Digital Rights Management).

Claims

REVENDICATIONS
1 . Procédé d'émission d'un flux d'images en clair, ce procédé comportant :
- l'encodage (1 12) du flux d'images de manière à obtenir un flux d'images compressé, et
- émission (1 18) du flux d'images compressé vers au moins un dispositif de réception,
caractérisé en ce que, avant l'encodage, le procédé comprend la transformation (108), à l'aide d'une transformée inversible secrète, des images du flux d'images en clair pour obtenir un flux d'images transformées qui est encodé et émis à la place du flux d'images en clair, cette transformée inversible secrète transformant chaque image d'une succession d'images en clair :
- en permutant, de façon identique, la position de pixels de chaque image de la succession d'images en clair, et/ou
- en modifiant, de façon identique, des couleurs de pixels de chaque image de la succession d'images en clair,
de manière à ce que la transformation apportée à chaque image en clair soit directement perceptible par un être humain lorsque l'image transformée est affichée sur un écran sans s'être au préalable vu appliquer la transformée inverse.
2. Procédé selon la revendication 1 , dans lequel la transformée inversible secrète est telle que le taux de compression du flux d'images transformées est identique, à ± 55 % près, au taux de compression qui serait obtenu si les images n'étaient pas transformées.
3. Procédé selon l'une quelconque des revendications précédentes, dans lequel la transformée inversible secrète est une transformée élémentaire ou une combinaison de transformées élémentaires choisies dans le groupe comprenant :
- la construction d'un symétrique de l'image en clair par rapport à un axe parallèle à un bord de l'image,
- la permutation de blocs de pixels de l'image en clair, et
- l'ajout d'un offset aux valeurs de chrominance d'au moins un bloc de pixels de l'image en clair.
4. Procédé selon l'une quelconque des revendications précédentes, dans lequel la transformée est apte à transformer le flux d'images en clair en un flux d'images transformées contenant autant d'informations sur chaque image que le flux d'images en clair.
5. Procédé selon l'une quelconque des revendications précédentes, dans lequel le procédé comprend la modification, à intervalles de temps prédéterminés ou en réponse à une commande, de la transformée inversible secrète.
6. Procédé selon la revendication 5, dans lequel le procédé comprend l'émission (1 18) d'un message contenant un cryptogramme permettant au dispositif de réception de trouver une transformée inverse utilisable pour reconstruire le flux d'images en clair à partir du flux d'images transformées.
7. Procédé selon la revendication 6, dans lequel le procédé comprend l'insertion (1 10) du message dans le flux d'images transformées avant son encodage pour que ce message soit émis en même temps que le flux d'images.
8. Procédé selon l'une quelconque des revendications précédentes, dans lequel le procédé comprend l'embrouillage (1 14) du flux d'images compressé avant son émission.
9. Procédé d'affichage d'un flux d'images émis selon un procédé conforme à l'une quelconque des revendications précédentes, dans lequel le procédé comprend :
- la réception (120) du flux d'images, et
- le décodage (126) du flux d'images reçu de manière à obtenir un flux d'images décompressé,
caractérisé en ce que, après le décodage du flux d'images, le procédé comprend la transformation (136), à l'aide de l'inverse de la transformée secrète utilisée lors de l'émission, des images du flux d'images transformées pour obtenir le flux d'images en clair, puis l'affichage du flux d'images ainsi obtenu.
10. Support d'enregistrement d'informations, caractérisé en ce qu'il comporte des instructions pour l'exécution d'un procédé conforme à l'une quelconque des revendications précédentes, lorsque ces instructions sont exécutées par un calculateur électronique.
1 1 . Dispositif d'émission d'un flux d'images en clair, ce dispositif comprenant :
- un encodeur (16) du flux d'images de manière à obtenir un flux d'images compressé, et
- un émetteur du flux d'images compressé vers au moins un dispositif de réception, caractérisé en ce que le dispositif comprend un module (30) de transformation apte, à l'aide d'une transformée inversible secrète, à transformer les images du flux d'images en clair pour obtenir un flux d'images transformées qui est encodé et émis à la place du flux d'images en clair, cette transformée inversible secrète transformant chaque image d'une succession d'images en clair:
- en permutant, de façon identique, la position de pixels de chaque image de la succession d'images en clair, et/ou
- en modifiant, de façon identique, des couleurs de pixels de chaque image de la succession d'images en clair,
de manière à ce que la transformation apportée à chaque image en clair soit directement perceptible par un être humain lorsque l'image transformée est affichée sur un écran sans s'être au préalable vu appliquer la transformée inverse.
12. Module (88) de transformation inverse pour la mise en œuvre d'un procédé d'affichage conforme à la revendication 9, caractérisée en ce que le module est apte à transformer, à l'aide de l'inverse de la transformée secrète utilisée lors de émission, les images du flux d'images transformées pour obtenir le flux d'images en clair.
EP10766292A 2009-10-22 2010-10-20 Procedes d'emission et de reception de flux d'images, support d'enregistrement, dispositif d'emission, module de transformation pour ces procedes Withdrawn EP2491714A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0957438A FR2951891B1 (fr) 2009-10-22 2009-10-22 Procedes d'emission et de reception de flux d'images, support d'enregistrement, dispositif d'emission, module de transformation pour ces procedes
PCT/EP2010/065792 WO2011048142A1 (fr) 2009-10-22 2010-10-20 Procedes d'emission et de reception de flux d'images, support d'enregistrement, dispositif d'emission, module de transformation pour ces procedes

Publications (1)

Publication Number Publication Date
EP2491714A1 true EP2491714A1 (fr) 2012-08-29

Family

ID=42331698

Family Applications (1)

Application Number Title Priority Date Filing Date
EP10766292A Withdrawn EP2491714A1 (fr) 2009-10-22 2010-10-20 Procedes d'emission et de reception de flux d'images, support d'enregistrement, dispositif d'emission, module de transformation pour ces procedes

Country Status (6)

Country Link
EP (1) EP2491714A1 (fr)
CN (1) CN102687519B (fr)
FR (1) FR2951891B1 (fr)
RU (1) RU2513907C2 (fr)
TW (1) TWI415464B (fr)
WO (1) WO2011048142A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3024007B1 (fr) 2014-07-16 2016-08-26 Viaccess Sa Procede d'acces a un contenu multimedia protege par un terminal

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2122295C1 (ru) * 1994-04-29 1998-11-20 Виктор Павлович Дворкович Способ покадрового сжатия изображений
US5999189A (en) * 1995-08-04 1999-12-07 Microsoft Corporation Image compression to reduce pixel and texture memory requirements in a real-time image generator
US6570990B1 (en) * 1998-11-13 2003-05-27 Lsi Logic Corporation Method of protecting high definition video signal
US6795583B1 (en) * 1999-11-24 2004-09-21 General Electric Company Image data compression employing embedded compression and decompression codes
US6674374B1 (en) * 2003-01-25 2004-01-06 Unisys Corporation Data compressor utilizing switched input coincidence elements
RU2304808C1 (ru) * 2004-12-02 2007-08-20 Кэнон Кабусики Кайся Устройство формирования изображения и способ управления этим устройством
JP5418756B2 (ja) * 2007-01-22 2014-02-19 日本電気株式会社 画像再符号化装置、画像再符号化方法及び画像再符号化プログラム
CN101345871B (zh) * 2007-03-08 2012-01-04 瑞昱半导体股份有限公司 视频编解码的方法及其装置
JP4803085B2 (ja) * 2007-03-26 2011-10-26 日本電気株式会社 通信装置、通信制御システム、通信制御方法及び通信制御プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2011048142A1 *

Also Published As

Publication number Publication date
FR2951891A1 (fr) 2011-04-29
TW201130307A (en) 2011-09-01
FR2951891B1 (fr) 2011-12-30
TWI415464B (zh) 2013-11-11
WO2011048142A1 (fr) 2011-04-28
RU2012120849A (ru) 2013-11-27
CN102687519A (zh) 2012-09-19
RU2513907C2 (ru) 2014-04-20
CN102687519B (zh) 2016-03-23

Similar Documents

Publication Publication Date Title
WO2012143278A1 (fr) Procede de protection d'un contenu multimedia enregistre
EP2520042B1 (fr) Procédés de déchiffrement, de transmission et de réception de mots de contrôle, support d'enregistrement et serveur pour ces procédés
FR2835141A1 (fr) Dispositif pour securiser la transmission, l'enregistrement et la visualisation de programmes audiovisuels
EP1470714B1 (fr) Dispositif securise pour le traitement des oeuvres audiovisuelles de haute qualite
EP2633677B1 (fr) Procede de reception d'un contenu multimedia embrouille a l'aide de mots de controle et captcha
WO2012010706A1 (fr) Procede de detection d'une untilisation illicite d'un processeur de securite
EP2586198B1 (fr) Procede de protection, procede de dechiffrement, support d'enregistrement et terminal pour ce procede de protection
FR2876858A1 (fr) Dispositif et procede de reception d'informations embrouillees, et unite de desembrouillage, systeme de transmission d'informations et emetteur adaptes pour ce dispositif
WO2016116681A1 (fr) Procédé de diffusion d'un contenu multimédia protégé
EP2491714A1 (fr) Procedes d'emission et de reception de flux d'images, support d'enregistrement, dispositif d'emission, module de transformation pour ces procedes
WO2004082286A1 (fr) Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede
EP3646526B1 (fr) Procédé de réception et de déchiffrement d'un cryptogramme d'un mot de contrôle
FR3072848B1 (fr) Procede de reception et de dechiffrement, par un processeur electronique de securite, d'un cryptogramme d'un mot de controle
EP1554879B1 (fr) Dispositif pour la transformation de contenus multimedias et audiovisuels de type mpeg-2 en contenus securises de meme type
EP2541964B1 (fr) Systeme et procede d'emission et de reception de contenus multimedias embrouilles
FR2877532A1 (fr) Systeme de diffusion securisee de donnees audiovisuelles numeriques
FR2972318A1 (fr) Procede de protection d'un contenu multimedia enregistre

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20120412

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20180718

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN

18W Application withdrawn

Effective date: 20181115