FR2806231A1 - Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre - Google Patents
Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre Download PDFInfo
- Publication number
- FR2806231A1 FR2806231A1 FR0002960A FR0002960A FR2806231A1 FR 2806231 A1 FR2806231 A1 FR 2806231A1 FR 0002960 A FR0002960 A FR 0002960A FR 0002960 A FR0002960 A FR 0002960A FR 2806231 A1 FR2806231 A1 FR 2806231A1
- Authority
- FR
- France
- Prior art keywords
- data
- image
- access control
- information
- digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
- H04N1/32208—Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
- H04N1/32213—Modulating the least significant bits of pixels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3246—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Editing Of Facsimile Originals (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Image Processing (AREA)
Abstract
Procédé de transmission d'informations avec contrôle d'accès en filigrane numérique.Les informations de contrôle d'accès sont insérées dans les données embrouillées sous forme de filigrane numérique. A la réception, on extrait des données reçues le filigrane numérique, on retrouve les informations de contrôle d'accès et on désembrouille les données reçues si l'accès est autorisé.Application, notamment, à la transmission d'images.
Description
PROCEDE <B>DE</B> TRANSMISSION D'INFORMATIONS AVEC CONTROLE D'ACCES <B>EN FILIGRANE</B> NUMERIQUE <B>ET DISPOSITIFS DE MISE EN</B> OEUVRE <B>Domaine</B> technique La présente invention pour objet un procédé de transmission d'informations avec contrôle d'accès en filigrane numérique et dispositifs de mise en oeuvre. Elle trouve application dans la transmission d'images fixes ou animées, d'images d'objets naturels ou de synthèse, de sons, de musique, etc...
Etat <B>de la</B> technique <B>antérieure</B> La technique de controle d'accès est aujourd'hui largement utilisée, notamment dans le domaine de la télévision. Selon cette technique, les informations à transmettre (luminance, chrominance des points d'une image) sont d'abord transformées en données numériques, ces données sont embrouillées par divers algorithmes puis sont émises sous forme embrouillée. Le destinataire est muni d'un processeur de sécurité dans lequel figurent différentes autorisations d'accès à un ou plusieurs services, ains' que les clés permettant de désembrouiller les données reçues pour restituer l'image d'origine.
Dans cette technique, informations de contrôle d'accès relatives à un service particulier (référence du service, critères d'acces, clé de désembrouillage chiffrée, ... ) sont toujours transmises séparément des données, ce qui nécessite un protocole specifique dépendant du type de support de transmission. Par exemple, la façon de transmettre les informations de contrôle d'accès en DVB ("Digital Video Broadcasting") n'a rien commun avec celle utilisée en DAB ( Digital Audio Broadcasting"). I1 y a donc incompatibilité entre ces deux protocoles.
Un de la présente invention est de remédier à cet inconvénient en supprimant tout protocole de transmission des informations de contrôle d'accès.
Un autre but est d'éviter la piraterie ou la recopie illicite des informations transmises.
Exposé <B>de l'invention</B> L'invention préconise d'insérer les informations de contrôle d'accès dans les données numériques à transmettre et cela sous une forme particulière, qui est celle du filigrane numérique, appelé également "Watermarking" en anglais. Le filigrane numérique est connu pour marquer une oeuvre afin de la proteger par le droit 'auteur ("Copyright").
De façon précise, l'invention a donc pour et un procédé transmission d'informations avec contrôle d'accès, dans lequel, de manière connue à l'émission, on transforme ces informations en données numériques, on embrouille ces données, on transmet les données embrouillées et on transmet en outre des informations de i contrôle d'accès, à la réception, on reçoit les données embrouillées et les informations de contrôle d'accès si l'accès est autorisé, on désembrouille les données reçues et on restitue informations, le procédé de l'invention étant caractérisé en ce que à l'émission, les informations de contrôle d'accès sont insérées dans les données numériques sous forme de filigrane numérique et sont émises avec ces données, à la réception, on extrait, des données reçues, le filigrane numérique, on retrouve les informations de contrôle d'accès et on désembrouille les données reçues si l'accès est autorisé.
Lorsque les données numériques sont organisées en multiplets (par exemple en octets), les informations de contrôle d'accès filigrane numérique sont insérées dans certains multiplets, à la place de certain(s) élément(s) binaire , par exemple l'élément binaire de plus faible poids. Le choix de ces multiplets est déterminé par une clé.
La transmission des données et du filigrane peut se faire par n'importe quel moyen : par voie hertzienne, par fil, par câble numérique, par support d'enregistrement (par exemple par disque optique numérique dit CD), etc...
Bien que l'invention s'applique à toute forme d'informations, dans un mode privilégié de mise en oeuvre, ces informations correspondent à des images. Dans ce cas, l'embrouillage réalisé est tel que la qualité d'origine de l'image se trouve dégradée, le désembrouillage redonnant sa qualité d'origine à l'image. Cette dégradation peut s'effectuer par degré selon un indice d'embrouillage.
Dans l'application aux images, la transmission peut s'effectuer à travers le réseau Internet entre un serveur d'images et un usager pourvu d'un équipement approprié. Dans ce cas l'usager commande une image au serveur d'images, le serveur d'images insère un filigrane numérique dans les données numériques de l'image, dégrade la qualité de 1 image en embrouillant les données numériques de l'image selon un indice d'embrouillage choisi et transmet l'image de qualité dégradée avec le filigrane numérique, l'usager enregistre les données reçues et utilise son équipement pour restituer à l'image sa qualité d'origine et pour afficher l'image commandée.
Il faut souligner enfin une différence fondamentale entre le filigrane numérique classique marquant une image dans le but de préserver le droit d'auteur ("watermarking") et le filigrane utilisé selon la présente invention pour transmettre des conditions d'accès. Dans le premier cas, l'usager peut être tenté de manipuler l'image pOUÉ faire disparaître le marquage. Ce marquage peut aussi être perturbé naturellement, voir disparaître, si l'image subit des dégradations dans la transmission, des traitements numériques comme la compression d'image par exemple. Dans l'invention, de telles manipulations ou traitements sont exclus, car l'information liée au filigrane est nécessaire à l'obtention de l'image. En d'autres termes, le filigrane de l'invention n'est plus considéré comme une entrave à exploitation de l'information mais comme une nécessité pour la réception de celle-ci.
La présente invention a également pour objet un dispositif pour l'émission d'informations avec contrôle d'accès pour la mise en oeuvre du procédé qui vient d'être décrit. Ce dispositif comprend des moyens pour transformer ces informations en données numériques, des moyens pour embrouiller ces données des moyens de transmission de ces données embrouillées et d'informations de contrôle d'accès. dispositif est caractérisé en ce qu'il comprend des moyens pour insérer les informations de contrôle d'accès dans les données numériques sous forme de filigrane numérique, les moyens de transmission étant aptes à transmettre les données embrouillées avec les informations de contrôle d'accès.
De préférence, ce dispositif comprend des moyens pour insérer un filigrane numérique dans les données relatives à une image, des moyens pour dégrader la qualité de l'image en embrouillant les données numériques de l'image selon un indice d'embrouillage choisi, et des moyens pour transmettre l'image de qualité dégradée avec le filigrane numérique. présente invention a également pour et un dispositif pour la réception d'informations avec controle d'accès pour la mise en oeuvre du procédé déjà défini. Ce dispositif comprend des moyens de réception des données embrouillées et des informations de controle d'accès, des moyens pour vérifier ' l'accès est autorisé, et des moyens pour désembrouiller les données reçues si l'accès est autorisé et moyens pour restituer les informations. Le dispositif de l'invention est caractérisé en ce que les moyens de réception sont aptes à extraire des données reçues le filigrane numérique qu'elles contiennent pour retrouver les informations de contrôle d'accès et désembrouiller les données si l'accès est autorisé.
préférence, les moyens pour désembrouiller les données sont des moyens aptes à restituer à image de qualité dégradée sa qualité d'origine.
<B>Brève description des dessins</B> la figure 1 est un organigramme général illustrant le procédé de l'invention, - la figure 2 illustre un service de distribution sécurisée d'images sur le réseau Internet. <B>Description détaillée d'un mode particulier mise en</B> <B>oeuvre</B> description qui suit se rapporte, à titre explicatif, au cas de la transmission d'images de type BMP "Bit Map Pictures"), mais l'invention n'est nullement limitée à ce cas. Dans ce mode particulier de mise en oeuvre, le procédé peut mettre en oeuvre deux unités distinctes un serveur d'images comprenant un moyen d'embrouillage de l'image et d'insertion du filigrane numérique contenant les informations de contrôle d'accès et diverses limitations, un équipement d'usager possédant une visionneuse ("viewer"), un algorithme d'extraction de filigrane et un algorithme de désembrouillage.
Ces deux unités vont être écrites dans le cas d'un ordinateur personnel (PC) fonctionnant sous les logiciels Windows 95/98 ou NT (marques déposées).
a) Saisie des paramètres de contrôle d'accès pour le <B>serveur</B> Différents paramètres de controle d'accès peuvent être insérés dans l'image sous forme de filigrane numérique, notamment - Paramètre désactivation de la copie d'écran une image désembrouillée l'équipement de l'usager peut être facilement récupérée par une recopie ou une capture d'écran ; ces fonctions de recopie et capture d'écran peuvent être désactivées dans l'équipement pour toutes les applications tournant sur l'ordinateur ; - Paramètre sur la limitation utilisations on peut restreindre<B>/</B> le nombre d'utilisations d'une image en donnant le nombre maximal d'utilisations autorisé (WM-NBMAX-UTIL) ainsi que la référence de l'image (WM-REF IMAGE) ; Paramètre sur le destinataire : on peut réserver l'usage à un utilisateur unique en insérant sa référence d'usager (WM- -USAGER) ou la référence à un service (WM-REF-SERVICE).
b) Insertion du filigrane numérique 'image d'origine est une image "bitmap" BMP en codage spatial dans laquelle chaque pixel est représenté par ses trois composantes RVB (Rouge-Vert- Bleu). Le fichier BMP a la structure suivante - Un en-tête, dans lequel sont definies les caractéristiques de l'image (taille, pointeur sur le bitmap, nombre de bits de codage, nombre de plans, palette des couleurs, etc.. ) ; - Une zone contenant les informations de toute l'image.
Certains octets sont choisis pour recevoir les bits d'information du filigrane, comme il sera expliqué plus loin. Chaque octet ainsi choisi sera appelé par la suite "octet-filigrane". Pour marquer un octet, il suffit de remplacer un élément binaire (ou "bit"), par exemple le bit de poids faible (bo), par l'élément binaire à insérer. La variation de la valeur de l'octet-filigrane par rapport à son ancienne valeur est au maximum de 1/256 ce qui, dans une composante de chrominance, ne se remarque pas à 1'#i1.
Pour insérer un filigrane composé de n bits dans une zone du bitmap, on divise cette zone en n parties égales et on marque l'octet correspondant au début chaque partie ainsi définie. L'adresse de l'octet filigrane correspondant au bit i à marquer est, conséquent, l'adresse du début de zone plus la fraction (i-1)/n où L est la longueur de la zone.
<B>Informations insérées dans l'image par filigrane</B> numérique Les premières informations à insérer sont 'identificateur de filigrane (WM-ID sur six octets) longueur des données qui suivent (en octets). Cette longueur (codée sur 8 bits), qui doit être retrouvée systématiquement, est marquée dans la zone d'adresse de début : adresse du début du bitmap et de largeur 300h (la lettre h signifie que les adresses sont exprimées dans un système hexadécimal).
Le reste des données est inséré dans la zone comprise entre l'adresse 300h et l'adresse de fin du bitmap. Cette zone est composée de WM-DESCR <B>(1 octet)</B> . descripteur des conditions d'accès, avec les bits suivants - bo : copie d'écran interdite - b1 : limitation du nombre d'utilisations - b2 : restriction à certains usagers - b3 : réservé à un usager unique - b4 . réservé à un service WM-MASK (1 octet) : masque de chiffrement (indice marquant le degré de dégradation de l'image). Il indique à l'équipement quels sont les bits embrouillés dans le bitmap - 00h : image non dégradée - lEh : dégradation faible - 3Eh : dégradation moyenne - 7Eh : dégradation forte - FEh : embrouillage total La suite des données dépend des sélections effectuées dans la saisie des paramètres contrôle d'accès. Parmi les cas pouvant se présenter on peut citer les cas où l'on spécifie - un nombre limité d'utilisations - une exclusivité accordée à un usager unique - une exclusivité accordée à un service - un nombre limité d'utilisations ET exclusivité à un usager unique - un nombre limité d'utilisations ET exclusivité à un service Ces cas peuvent correspondre aux informations suivantes - Nombre limité d'utilisations WM-NBMAX-UTIL (2 octets) : nombre maximal d'utilisations (nombre de bits : 16) WM-REF-IMAGE (2 octets) . référence de l'image (nombre de bits : 16) - Exclusivité à un usager unique WM-REF-USAGER (2 octets) : référence de l'usager (nombre de bits : 16) - Exclusivité à un service WM-REF-SERVICE (8 octets) : référence du service - Nombre limité d'utilisations ET exclusivité à un usager unique WM-NBMAX-UTIL (2 octets) : nombre maximal d'utilisations (nombrede bits : 16) WM-REF-IMAGE (2 octets) . référence de l'image (nombre de bits : 16 ) WM-REF-USAGER (2 octets) : réference de l'usager (nombre de bits : 16) - Nombre limité d'utilisations ET exclusivité à service WM-NBMAX-UTIL (2 octets) : nombre maximal d'utilisations (nombre de bits : 16) WM-REF-IMAGE (2 octets) . réference de l'image (nombre de bits : 16) WM-REF-SERVICE (8 octets) . référence du service d) Embrouillage Dans l'application décrite, l'embrouillage s'obtient grâce à une suite chiffrante initialisée par une clé. Six cas peuvent être envisagés - aucun critère de contrôle d'accès : la clé est prise égale à 0, - nombre limité d'utilisations : la clé est prise égale à la référence de l'image, - exclusivité à un usager : la clé est prise égale à la référence de l'usager, - exclusivité à un service : la cle est une fonction de la référence du service, - nombre limité d'utilisations ET exclusivité à un usager : la clé est la référence de l'usager L'algorithme d'embrouillage opère sur tous les octets en effectuant une opération logique EXCLUSIF (XOR) entre certains bits de l'octet courant et les bits correspondants de l'octet chiffrant de la suite chiffrante. Cet algorithme n'opère que sur les 7 bits non utilisés pour le filigrane, par exemple les 7 bits de poids fort et ne chiffre jamais le bit bo de plus faible poids, si c'est celui qui peut contenir un bit du filigrane numérique.
Equipement de l'usager L'équipement de l'usager extrait l'éventuel identificateur WM-ID-LU du filigrane et le vérifie. Si identificateur WM-ID-LU ne correspond pas au WM-ID de l'algorithme, l'image ne possède pas d'informations contrôle d'accès et est considérée comme étant en accès libre.
Si identificateur WM-ID est trouvé, alors 'équipement extrait le fihigrane complet et opère chronologiquement de la façon suivante Vérification de la correspondance du destinataire avec les caractéristiques de l'équipement ; vérification éventuelle du sceau cryptographique (appelé aussi Hash") si le nombre d'utilisations est limité - s'il n'y a pas de concordance ou si le sceau est faux, l'image n'est pas désembrouillée ; Vérification du nombre d'utilisations de l'image (ainsi que son sceau) si le nombre d'utilisations est limité ; si le nombre maximum d'utilisations est dépassé ou si le sceau est faux, l'image n'est pas désembrouillée ; - Désembrouillage de l'image en utilisant la clé et le masque décrits au paragraphe précédent. Dans le cas d'une image dont on a fixé un nombre maximal d'utilisations, lors de la première utilisation les informations suivantes sont inscrites dans la base de registre de Windows - Référence de l'usager ou référence du service ET du sceau si un destinataire est précisé ; - Référence de l'image ET du sceau ; - Nombre d'utilisations restantes ET sceau. chaque nouvelle utilisation de l'image, le nombre d'utilisations est décrémenté, le sceau recalculé et le tout est inscrit dans la base de registre de Windows. L'algorithme de sceau utilisé peut être Si l'image contient une interdiction de copie d'écran, un ordre d'empêchement ("Hook") est utilise pour désactiver l'appel à cette fonction.
Ces différentes opérations sont illustrées schématiquement sur les figures 1 et 2.
la figure 1, tout d'abord, le bloc 10 désigne un serveur de droits, qui effectue le chargement et la gestion des droits des différents usagers, symbolisés par carte 12. Ce chargement peut s'effectuer de quelque manière que ce soit : par fil, voie hertzienne, etc... Côté fournisseur d'images, une carte 20 est une carte mère externe ou un moyen de gestion des droits résidant dans l'applicatif du filigrane numérique. Cette carte commande un bloc 22 relatif au contrôle d'acces. Les données numériques organisées dans le bloc 30 sont dégradées dans le bloc 32. On y insère ensuite les données de contrôle d'accès (bloc 34) et l'ensemble est diffusé comme l'indique symboliquement la flèche 35.
Chez l'usager, on détecte la présence de données dans le filigrane (36) et si cette présence est détectée, on extrait les données en question (38). Sinon décide (44) d'utiliser les données brutes. Les données extraites sont vérifiées dans le bloc 46, qui reçoit par ailleurs les droits inscrits dans carte Ces droits font ensuite l'objet d' vérification des conditions d'accès (48). Si les conditions d'accès sont vérifiées, les données sont désembrouillées (40) et ces données désembrouillées sont utilisées pour afficher l'image (42). Si les conditions d'accès ne sont pas vérifiées, on revient à 'utilisation des données brutes.
La figure 2, quant à elle, illustre plus spécialement le principe d'un service de distribution sécurisée d'images sur le réseau Internet. Côté usager, ymbolisé par le bloc 50, la première opération est commande (52) d'une image. Côté serveur d'images ymbolisé par le bloc 70, on constitue (54) une référence d'image, une référence d'usager, et des conditions d'accès. Puis on fabrique une image dégradée on y insère par filigrane numérique la référence d'image, la référence d'usager et les conditions d'accès (bloc 56). L'ensemble de toutes ces données est adressé à l'usager où elles sont enregistrées dans le fichier (58). Les données sont ensuite traitées et exploitées (60) dans l'équipement de l'usager.
Claims (16)
1. Procédé transmission d'informations avec contrôle d'accès, dans lequel à l'émission, on transforme ces informations en données numériques, on embrouille ces données, on transmet les données embrouillées et on transmet en outre des informations de contrôle d'accès, à la réception, on reçoit les données embrouillées et les informations de contrôle d'accès si l'accès est autorisé, on désembrouille les données reçues et on restitue informations, caractérisé en ce à l'émission, les informations de contrôle d'accès sont insérées dans les données numériques sous forme de filigrane numérique et sont émises avec ces données, à la réception, on extrait, des données reçues, le filigrane numérique, on retrouve les informations de contrôle d'accès et on désembrouille les données reçues si l'accès est autorisé.
2. Procédé selon la revendication 1, dans lequel, les informations numériques étant organisées en multiplets, les informations de contrôle d'accès du filigrane numérique sont /insérées dans certains multiplets, à la place de certain(s) élément (s) binaire(s) de ces multiplets.
3. Procédé selon la revendication 2, dans lequel l'élément binaire utilisé pour le filigrane est l'élément binaire de plus faible poids.
4. Procédé selon la revendication , dans lequel l'embrouillage affecte les éléments binaires de chaque multiplet autres que le(s) élément ) binaire(s) servant filigrane.
5. Procédé selon l'une quelconque des revendications 2 à 4, dans lequel les multiplets sont des octets.
6. Procédé selon la revendication 1, dans lequel les informations de contrôle d'accès insérées sous forme filigrane numérique contiennent les informations suivantes - un identificateur de filigrane numérique, - la longueur du filigrane numérique, - des descripteurs de conditions d accès.
7. Procédé selon la revendication , dans lequel les informations de contrôle d'accès insérées sous forme de filigrane numérique contiennent, en outre, au moins l'une des informations suivantes - un nombre limité d'utilisations des données, - une réserve pour un usager particulier seul autorisé à recevoir 4es données, - une réserve à un service particulier seul autorisé à recevoir les données.
8. Procédé selon l'une quelconque des revendications 1 à 7, dans lequel les informations sont relatives à des images.
9. Procédé selon la revendication 8, dans lequel les informations de contrôle d'accès contiennent une instruction interdisant la recopie de 1 image.
10. Procédé selon la revendication 8, dans lequel les informations de contrôle d'accès contiennent une instruction désactivant une copie d'écran.
11. Procédé selon la revendication 8, dans lequel l'embrouillage dégrade la qualité de l'image et dans lequel le désembrouillage redonne sa qualité -à l'image.
12. Procédé selon la revendication 11, dans lequel la dégradation de la qualité de l'image s'effectue par degré selon un indice d'embrouillage.
13. Procédé selon la revendication 1, dans lequel la transmission s'effectue par des moyens hertziens, ou par fil, ou par câble numérique, par support 'enregistrement numérique.
14. Procédé selon la revendication , dans lequel transmission s'effectue par le réseau Internet entre serveur d'images et un usager pourvu d'un équipement approprié.
15. Procédé selon la revendication 14, dans lequel # l'usager commande une image au serveur d'images, # serveur d'images insère un filigrane numérique dans les données de l'image, dégrade qualité de l'image en embrouillant données numériques de l'image commandée selon un indice d'embrouillage choisi, et transmet l'image de qualité dégradée avec le filigrane numérique, # 'usager enregistre les données reçues utilise son équipement pour restituer à 'image sa qualité d'origine et afficher l'image commandée.
16. Dispositif pour l'émission d'informations avec contrôle 'accès pour la mise en oeuvre du procédé selon la revendication 1, ce dispositif comprenant des moyens pour transformer ces informations en données numériques des moyens pour embrouiller ces données, des moyens de transmission de ces données embrouillées et d'informations de contrôle d'accès, caractérisé en ce qu'il comprend des moyens pour insérer les informations de contrôle d'accès dans les données numériques sous forme de filigrane numérique, les moyens de transmission étant aptes à transmettre les données embrouillées avec les informations de contrôle d'accès. . Dispositif selon la revendication 16, comprenant des moyens pour insérer un filigrane numérique dans les données relatives à une image des moyens pour dégrader la qualité de l'image en embrouillant les données numériques de l'image selon un indice d'embrouillage choisi, et des moyens pour transmettre l'image de qualité dégradée avec le filigrane numérique. . Dispositif pour la réception d'informations avec contrôle d'accès pour la mise en oeuvre du procédé selon revendication 1, ce dispositif comprenant des moyens de réception des données embrouillées des informations de contrôle d'accès, des moyens pour vérifier si l'accès est autorisé, et des moyens pour désembrouiller les données reçues si l'accès est autorisé et des moyens pour restituer les informations, caractérisé en ce que les moyens de réception sont aptes à extraire des données reçues le filigrane numérique qu'elles contiennent pour retrouver les informations de contrôle d'accès et désembrouiller les données si l'accès est autorisé. 19. Dispositif selon la revendication 18, dans lequel les moyens pour désembrouiller les données sont des moyens aptes à restituer à une image de qualité dégradée sa qualité d'origine.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0002960A FR2806231B1 (fr) | 2000-03-08 | 2000-03-08 | Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre |
AU2001242541A AU2001242541A1 (en) | 2000-03-08 | 2001-03-06 | Method for transmitting data with digital watermark access control and devices therefor |
JP2001565641A JP2003526288A (ja) | 2000-03-08 | 2001-03-06 | ディジタルウォーターマークによるアクセス制御によって情報を送信する方法および装置 |
EP01915446A EP1269741A1 (fr) | 2000-03-08 | 2001-03-06 | Procede et dispositifs de transmission d'informations avec controle d'acces en filigrane numerique |
US10/204,979 US20030026421A1 (en) | 2000-03-08 | 2001-03-06 | Method for transmitting data with digital watermark access control and devices therefor |
PCT/FR2001/000657 WO2001067741A1 (fr) | 2000-03-08 | 2001-03-06 | Procede et dispositifs de transmission d'informations avec controle d'acces en filigrane numerique |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0002960A FR2806231B1 (fr) | 2000-03-08 | 2000-03-08 | Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2806231A1 true FR2806231A1 (fr) | 2001-09-14 |
FR2806231B1 FR2806231B1 (fr) | 2004-10-15 |
Family
ID=8847852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0002960A Expired - Fee Related FR2806231B1 (fr) | 2000-03-08 | 2000-03-08 | Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre |
Country Status (6)
Country | Link |
---|---|
US (1) | US20030026421A1 (fr) |
EP (1) | EP1269741A1 (fr) |
JP (1) | JP2003526288A (fr) |
AU (1) | AU2001242541A1 (fr) |
FR (1) | FR2806231B1 (fr) |
WO (1) | WO2001067741A1 (fr) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2832280A1 (fr) * | 2001-11-13 | 2003-05-16 | France Telecom | Procede de fourniture d'images fixes ou animees avec controle d'acces |
WO2011064672A1 (fr) * | 2009-11-24 | 2011-06-03 | Ole Hansvold | Procédé pour le transfert de critères d'accès à des domaines multiples et distribution trans-domaines de vidéo et d'autres contenus multimédia |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8055899B2 (en) * | 2000-12-18 | 2011-11-08 | Digimarc Corporation | Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities |
US7958359B2 (en) * | 2001-04-30 | 2011-06-07 | Digimarc Corporation | Access control systems |
US7502937B2 (en) * | 2001-04-30 | 2009-03-10 | Digimarc Corporation | Digital watermarking security systems |
US7515730B2 (en) * | 2001-12-13 | 2009-04-07 | Digimarc Corporation | Progressive image quality control using watermarking |
US8155314B2 (en) * | 2002-06-24 | 2012-04-10 | Microsoft Corporation | Systems and methods for securing video card output |
DE102005037399B4 (de) * | 2005-08-08 | 2018-04-12 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten |
US20130329939A1 (en) * | 2012-06-12 | 2013-12-12 | Jorg-Ulrich Mohnen | Decoding a quilted image representation into a digital asset along with content control data |
JP2014103522A (ja) * | 2012-11-20 | 2014-06-05 | Intelligent Willpower Corp | イメージデータ配信サーバ |
US20170270630A1 (en) * | 2014-08-22 | 2017-09-21 | Philips Lighting Holding B.V. | Watermarking system and method |
CN104715015B (zh) * | 2015-02-02 | 2018-04-03 | 立德高科(北京)数码科技有限责任公司 | 通过云服务器对码图有效性进行处理的方法 |
CN107155113B (zh) * | 2017-03-31 | 2021-03-16 | 武汉斗鱼网络科技有限公司 | 一种保护弹幕信息的方法及服务器 |
US11669600B2 (en) | 2019-05-29 | 2023-06-06 | International Business Machines Comporation | Controlling a use of shared demo assets using a digital watermark |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4742544A (en) * | 1984-07-09 | 1988-05-03 | Kupnicki Richard A | Television transmission network with scrambling and descrambling |
WO1999010858A2 (fr) * | 1997-08-29 | 1999-03-04 | Leighton F Thomson | Procede de protection de contenu au moyen d'un filigrane |
WO1999057885A1 (fr) * | 1998-04-30 | 1999-11-11 | Mediasec Technologies Llc | Authentification numerique avec des documents analogiques |
WO2000052923A1 (fr) * | 1999-03-02 | 2000-09-08 | Koninklijke Philips Electronics N.V. | Procede et dispositif de brouillage et de desembrouillage d'information |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6002772A (en) * | 1995-09-29 | 1999-12-14 | Mitsubishi Corporation | Data management system |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
DE69836455T2 (de) * | 1997-08-20 | 2007-03-29 | Canon K.K. | System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern |
US6141753A (en) * | 1998-02-10 | 2000-10-31 | Fraunhofer Gesellschaft | Secure distribution of digital representations |
-
2000
- 2000-03-08 FR FR0002960A patent/FR2806231B1/fr not_active Expired - Fee Related
-
2001
- 2001-03-06 US US10/204,979 patent/US20030026421A1/en not_active Abandoned
- 2001-03-06 WO PCT/FR2001/000657 patent/WO2001067741A1/fr active Application Filing
- 2001-03-06 AU AU2001242541A patent/AU2001242541A1/en not_active Abandoned
- 2001-03-06 JP JP2001565641A patent/JP2003526288A/ja not_active Withdrawn
- 2001-03-06 EP EP01915446A patent/EP1269741A1/fr not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4742544A (en) * | 1984-07-09 | 1988-05-03 | Kupnicki Richard A | Television transmission network with scrambling and descrambling |
WO1999010858A2 (fr) * | 1997-08-29 | 1999-03-04 | Leighton F Thomson | Procede de protection de contenu au moyen d'un filigrane |
WO1999057885A1 (fr) * | 1998-04-30 | 1999-11-11 | Mediasec Technologies Llc | Authentification numerique avec des documents analogiques |
WO2000052923A1 (fr) * | 1999-03-02 | 2000-09-08 | Koninklijke Philips Electronics N.V. | Procede et dispositif de brouillage et de desembrouillage d'information |
Non-Patent Citations (1)
Title |
---|
SCHYNDEL VAN R G ET AL: "A DIGITAL WATERMARK", AUSTIN, NOV. 13 - 16, 1994,LOS ALAMITOS, IEEE COMP. SOC. PRESS,US, vol. CONF. 1, 13 November 1994 (1994-11-13), pages 86 - 90, XP000522615, ISBN: 0-8186-6952-7 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2832280A1 (fr) * | 2001-11-13 | 2003-05-16 | France Telecom | Procede de fourniture d'images fixes ou animees avec controle d'acces |
WO2003043304A2 (fr) * | 2001-11-13 | 2003-05-22 | France Telecom | Procede de fourniture d'images fixes ou animees avec controle d'acces |
WO2003043304A3 (fr) * | 2001-11-13 | 2004-04-08 | France Telecom | Procede de fourniture d'images fixes ou animees avec controle d'acces |
WO2011064672A1 (fr) * | 2009-11-24 | 2011-06-03 | Ole Hansvold | Procédé pour le transfert de critères d'accès à des domaines multiples et distribution trans-domaines de vidéo et d'autres contenus multimédia |
Also Published As
Publication number | Publication date |
---|---|
US20030026421A1 (en) | 2003-02-06 |
EP1269741A1 (fr) | 2003-01-02 |
AU2001242541A1 (en) | 2001-09-17 |
FR2806231B1 (fr) | 2004-10-15 |
JP2003526288A (ja) | 2003-09-02 |
WO2001067741A1 (fr) | 2001-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7607017B2 (en) | Embedding data in material | |
Voyatzis et al. | Protecting digital image copyrights: a framework | |
US7200231B2 (en) | Information processing system, information processing apparatus, and computer-readable recording medium | |
JP3587152B2 (ja) | 画像伝送システム及び方法並びに記録媒体 | |
US20100082478A1 (en) | Apparatus & methods for digital content distribution | |
KR20080025207A (ko) | 카피 보호된 콘텐츠의 불법적인 배포의 방지 | |
US8175322B2 (en) | Method of digital watermark and the corresponding device, and digital camera which can append watermark | |
EP1134977A1 (fr) | Procédé et système pour générer des copies d'un contenu brouillé avec des marquages uniques, et système de désembrouillage du contenu brouillé | |
FR2806231A1 (fr) | Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre | |
US20020150239A1 (en) | Method for personalized encryption in an un-trusted environment | |
JP2013168972A (ja) | デジタルホストコンテンツに埋め込まれた透かしの検出に対するシステム反応 | |
EP1288766A2 (fr) | Distribution de contenu numérique | |
RU2298295C2 (ru) | Способ и устройство для передачи видеоданных/изображений со встраиванием "водяных знаков" | |
JP2003153156A (ja) | 動画データ配信システム | |
JP4017150B2 (ja) | コンテンツ配信装置 | |
KR100534057B1 (ko) | 멀티미디어 콘텐츠의 불법유통 방지를 위한 방법 및 이를이용한 장치 | |
US8903087B2 (en) | Method and device for distributing secure digital audiovisual contents by interoperable solutions | |
JP4768323B2 (ja) | ストレージ装置およびコンテンツ配信装置 | |
JP3801785B2 (ja) | データ配信方法および装置並びにデータ配信システム | |
CN113177876A (zh) | 一种图片的处理方法、装置及电子设备 | |
JP2004138717A (ja) | 情報付加装置、データ受信装置、データ出力装置、データ記録装置及び配信装置 | |
JP4629953B2 (ja) | データ受信装置および配信システム | |
Shahbazian et al. | Secure Data Hiding in PDF Files Using an Encrypted Secret Message | |
Busch et al. | Image security | |
WO2003043304A2 (fr) | Procede de fourniture d'images fixes ou animees avec controle d'acces |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20081125 |