FR2806231A1 - Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre - Google Patents

Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre Download PDF

Info

Publication number
FR2806231A1
FR2806231A1 FR0002960A FR0002960A FR2806231A1 FR 2806231 A1 FR2806231 A1 FR 2806231A1 FR 0002960 A FR0002960 A FR 0002960A FR 0002960 A FR0002960 A FR 0002960A FR 2806231 A1 FR2806231 A1 FR 2806231A1
Authority
FR
France
Prior art keywords
data
image
access control
information
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0002960A
Other languages
English (en)
Other versions
FR2806231B1 (fr
Inventor
Jean Noel Morlet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0002960A priority Critical patent/FR2806231B1/fr
Priority to AU2001242541A priority patent/AU2001242541A1/en
Priority to JP2001565641A priority patent/JP2003526288A/ja
Priority to EP01915446A priority patent/EP1269741A1/fr
Priority to US10/204,979 priority patent/US20030026421A1/en
Priority to PCT/FR2001/000657 priority patent/WO2001067741A1/fr
Publication of FR2806231A1 publication Critical patent/FR2806231A1/fr
Application granted granted Critical
Publication of FR2806231B1 publication Critical patent/FR2806231B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32208Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
    • H04N1/32213Modulating the least significant bits of pixels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3246Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Image Processing (AREA)

Abstract

Procédé de transmission d'informations avec contrôle d'accès en filigrane numérique.Les informations de contrôle d'accès sont insérées dans les données embrouillées sous forme de filigrane numérique. A la réception, on extrait des données reçues le filigrane numérique, on retrouve les informations de contrôle d'accès et on désembrouille les données reçues si l'accès est autorisé.Application, notamment, à la transmission d'images.

Description

PROCEDE <B>DE</B> TRANSMISSION D'INFORMATIONS AVEC CONTROLE D'ACCES <B>EN FILIGRANE</B> NUMERIQUE <B>ET DISPOSITIFS DE MISE EN</B> OEUVRE <B>Domaine</B> technique La présente invention pour objet un procédé de transmission d'informations avec contrôle d'accès en filigrane numérique et dispositifs de mise en oeuvre. Elle trouve application dans la transmission d'images fixes ou animées, d'images d'objets naturels ou de synthèse, de sons, de musique, etc...
Etat <B>de la</B> technique <B>antérieure</B> La technique de controle d'accès est aujourd'hui largement utilisée, notamment dans le domaine de la télévision. Selon cette technique, les informations à transmettre (luminance, chrominance des points d'une image) sont d'abord transformées en données numériques, ces données sont embrouillées par divers algorithmes puis sont émises sous forme embrouillée. Le destinataire est muni d'un processeur de sécurité dans lequel figurent différentes autorisations d'accès à un ou plusieurs services, ains' que les clés permettant de désembrouiller les données reçues pour restituer l'image d'origine.
Dans cette technique, informations de contrôle d'accès relatives à un service particulier (référence du service, critères d'acces, clé de désembrouillage chiffrée, ... ) sont toujours transmises séparément des données, ce qui nécessite un protocole specifique dépendant du type de support de transmission. Par exemple, la façon de transmettre les informations de contrôle d'accès en DVB ("Digital Video Broadcasting") n'a rien commun avec celle utilisée en DAB ( Digital Audio Broadcasting"). I1 y a donc incompatibilité entre ces deux protocoles.
Un de la présente invention est de remédier à cet inconvénient en supprimant tout protocole de transmission des informations de contrôle d'accès.
Un autre but est d'éviter la piraterie ou la recopie illicite des informations transmises.
Exposé <B>de l'invention</B> L'invention préconise d'insérer les informations de contrôle d'accès dans les données numériques à transmettre et cela sous une forme particulière, qui est celle du filigrane numérique, appelé également "Watermarking" en anglais. Le filigrane numérique est connu pour marquer une oeuvre afin de la proteger par le droit 'auteur ("Copyright").
De façon précise, l'invention a donc pour et un procédé transmission d'informations avec contrôle d'accès, dans lequel, de manière connue à l'émission, on transforme ces informations en données numériques, on embrouille ces données, on transmet les données embrouillées et on transmet en outre des informations de i contrôle d'accès, à la réception, on reçoit les données embrouillées et les informations de contrôle d'accès si l'accès est autorisé, on désembrouille les données reçues et on restitue informations, le procédé de l'invention étant caractérisé en ce que à l'émission, les informations de contrôle d'accès sont insérées dans les données numériques sous forme de filigrane numérique et sont émises avec ces données, à la réception, on extrait, des données reçues, le filigrane numérique, on retrouve les informations de contrôle d'accès et on désembrouille les données reçues si l'accès est autorisé.
Lorsque les données numériques sont organisées en multiplets (par exemple en octets), les informations de contrôle d'accès filigrane numérique sont insérées dans certains multiplets, à la place de certain(s) élément(s) binaire , par exemple l'élément binaire de plus faible poids. Le choix de ces multiplets est déterminé par une clé.
La transmission des données et du filigrane peut se faire par n'importe quel moyen : par voie hertzienne, par fil, par câble numérique, par support d'enregistrement (par exemple par disque optique numérique dit CD), etc...
Bien que l'invention s'applique à toute forme d'informations, dans un mode privilégié de mise en oeuvre, ces informations correspondent à des images. Dans ce cas, l'embrouillage réalisé est tel que la qualité d'origine de l'image se trouve dégradée, le désembrouillage redonnant sa qualité d'origine à l'image. Cette dégradation peut s'effectuer par degré selon un indice d'embrouillage.
Dans l'application aux images, la transmission peut s'effectuer à travers le réseau Internet entre un serveur d'images et un usager pourvu d'un équipement approprié. Dans ce cas l'usager commande une image au serveur d'images, le serveur d'images insère un filigrane numérique dans les données numériques de l'image, dégrade la qualité de 1 image en embrouillant les données numériques de l'image selon un indice d'embrouillage choisi et transmet l'image de qualité dégradée avec le filigrane numérique, l'usager enregistre les données reçues et utilise son équipement pour restituer à l'image sa qualité d'origine et pour afficher l'image commandée.
Il faut souligner enfin une différence fondamentale entre le filigrane numérique classique marquant une image dans le but de préserver le droit d'auteur ("watermarking") et le filigrane utilisé selon la présente invention pour transmettre des conditions d'accès. Dans le premier cas, l'usager peut être tenté de manipuler l'image pOUÉ faire disparaître le marquage. Ce marquage peut aussi être perturbé naturellement, voir disparaître, si l'image subit des dégradations dans la transmission, des traitements numériques comme la compression d'image par exemple. Dans l'invention, de telles manipulations ou traitements sont exclus, car l'information liée au filigrane est nécessaire à l'obtention de l'image. En d'autres termes, le filigrane de l'invention n'est plus considéré comme une entrave à exploitation de l'information mais comme une nécessité pour la réception de celle-ci.
La présente invention a également pour objet un dispositif pour l'émission d'informations avec contrôle d'accès pour la mise en oeuvre du procédé qui vient d'être décrit. Ce dispositif comprend des moyens pour transformer ces informations en données numériques, des moyens pour embrouiller ces données des moyens de transmission de ces données embrouillées et d'informations de contrôle d'accès. dispositif est caractérisé en ce qu'il comprend des moyens pour insérer les informations de contrôle d'accès dans les données numériques sous forme de filigrane numérique, les moyens de transmission étant aptes à transmettre les données embrouillées avec les informations de contrôle d'accès.
De préférence, ce dispositif comprend des moyens pour insérer un filigrane numérique dans les données relatives à une image, des moyens pour dégrader la qualité de l'image en embrouillant les données numériques de l'image selon un indice d'embrouillage choisi, et des moyens pour transmettre l'image de qualité dégradée avec le filigrane numérique. présente invention a également pour et un dispositif pour la réception d'informations avec controle d'accès pour la mise en oeuvre du procédé déjà défini. Ce dispositif comprend des moyens de réception des données embrouillées et des informations de controle d'accès, des moyens pour vérifier ' l'accès est autorisé, et des moyens pour désembrouiller les données reçues si l'accès est autorisé et moyens pour restituer les informations. Le dispositif de l'invention est caractérisé en ce que les moyens de réception sont aptes à extraire des données reçues le filigrane numérique qu'elles contiennent pour retrouver les informations de contrôle d'accès et désembrouiller les données si l'accès est autorisé.
préférence, les moyens pour désembrouiller les données sont des moyens aptes à restituer à image de qualité dégradée sa qualité d'origine.
<B>Brève description des dessins</B> la figure 1 est un organigramme général illustrant le procédé de l'invention, - la figure 2 illustre un service de distribution sécurisée d'images sur le réseau Internet. <B>Description détaillée d'un mode particulier mise en</B> <B>oeuvre</B> description qui suit se rapporte, à titre explicatif, au cas de la transmission d'images de type BMP "Bit Map Pictures"), mais l'invention n'est nullement limitée à ce cas. Dans ce mode particulier de mise en oeuvre, le procédé peut mettre en oeuvre deux unités distinctes un serveur d'images comprenant un moyen d'embrouillage de l'image et d'insertion du filigrane numérique contenant les informations de contrôle d'accès et diverses limitations, un équipement d'usager possédant une visionneuse ("viewer"), un algorithme d'extraction de filigrane et un algorithme de désembrouillage.
Ces deux unités vont être écrites dans le cas d'un ordinateur personnel (PC) fonctionnant sous les logiciels Windows 95/98 ou NT (marques déposées).
a) Saisie des paramètres de contrôle d'accès pour le <B>serveur</B> Différents paramètres de controle d'accès peuvent être insérés dans l'image sous forme de filigrane numérique, notamment - Paramètre désactivation de la copie d'écran une image désembrouillée l'équipement de l'usager peut être facilement récupérée par une recopie ou une capture d'écran ; ces fonctions de recopie et capture d'écran peuvent être désactivées dans l'équipement pour toutes les applications tournant sur l'ordinateur ; - Paramètre sur la limitation utilisations on peut restreindre<B>/</B> le nombre d'utilisations d'une image en donnant le nombre maximal d'utilisations autorisé (WM-NBMAX-UTIL) ainsi que la référence de l'image (WM-REF IMAGE) ; Paramètre sur le destinataire : on peut réserver l'usage à un utilisateur unique en insérant sa référence d'usager (WM- -USAGER) ou la référence à un service (WM-REF-SERVICE).
b) Insertion du filigrane numérique 'image d'origine est une image "bitmap" BMP en codage spatial dans laquelle chaque pixel est représenté par ses trois composantes RVB (Rouge-Vert- Bleu). Le fichier BMP a la structure suivante - Un en-tête, dans lequel sont definies les caractéristiques de l'image (taille, pointeur sur le bitmap, nombre de bits de codage, nombre de plans, palette des couleurs, etc.. ) ; - Une zone contenant les informations de toute l'image.
Certains octets sont choisis pour recevoir les bits d'information du filigrane, comme il sera expliqué plus loin. Chaque octet ainsi choisi sera appelé par la suite "octet-filigrane". Pour marquer un octet, il suffit de remplacer un élément binaire (ou "bit"), par exemple le bit de poids faible (bo), par l'élément binaire à insérer. La variation de la valeur de l'octet-filigrane par rapport à son ancienne valeur est au maximum de 1/256 ce qui, dans une composante de chrominance, ne se remarque pas à 1'#i1.
Pour insérer un filigrane composé de n bits dans une zone du bitmap, on divise cette zone en n parties égales et on marque l'octet correspondant au début chaque partie ainsi définie. L'adresse de l'octet filigrane correspondant au bit i à marquer est, conséquent, l'adresse du début de zone plus la fraction (i-1)/n où L est la longueur de la zone.
<B>Informations insérées dans l'image par filigrane</B> numérique Les premières informations à insérer sont 'identificateur de filigrane (WM-ID sur six octets) longueur des données qui suivent (en octets). Cette longueur (codée sur 8 bits), qui doit être retrouvée systématiquement, est marquée dans la zone d'adresse de début : adresse du début du bitmap et de largeur 300h (la lettre h signifie que les adresses sont exprimées dans un système hexadécimal).
Le reste des données est inséré dans la zone comprise entre l'adresse 300h et l'adresse de fin du bitmap. Cette zone est composée de WM-DESCR <B>(1 octet)</B> . descripteur des conditions d'accès, avec les bits suivants - bo : copie d'écran interdite - b1 : limitation du nombre d'utilisations - b2 : restriction à certains usagers - b3 : réservé à un usager unique - b4 . réservé à un service WM-MASK (1 octet) : masque de chiffrement (indice marquant le degré de dégradation de l'image). Il indique à l'équipement quels sont les bits embrouillés dans le bitmap - 00h : image non dégradée - lEh : dégradation faible - 3Eh : dégradation moyenne - 7Eh : dégradation forte - FEh : embrouillage total La suite des données dépend des sélections effectuées dans la saisie des paramètres contrôle d'accès. Parmi les cas pouvant se présenter on peut citer les cas où l'on spécifie - un nombre limité d'utilisations - une exclusivité accordée à un usager unique - une exclusivité accordée à un service - un nombre limité d'utilisations ET exclusivité à un usager unique - un nombre limité d'utilisations ET exclusivité à un service Ces cas peuvent correspondre aux informations suivantes - Nombre limité d'utilisations WM-NBMAX-UTIL (2 octets) : nombre maximal d'utilisations (nombre de bits : 16) WM-REF-IMAGE (2 octets) . référence de l'image (nombre de bits : 16) - Exclusivité à un usager unique WM-REF-USAGER (2 octets) : référence de l'usager (nombre de bits : 16) - Exclusivité à un service WM-REF-SERVICE (8 octets) : référence du service - Nombre limité d'utilisations ET exclusivité à un usager unique WM-NBMAX-UTIL (2 octets) : nombre maximal d'utilisations (nombrede bits : 16) WM-REF-IMAGE (2 octets) . référence de l'image (nombre de bits : 16 ) WM-REF-USAGER (2 octets) : réference de l'usager (nombre de bits : 16) - Nombre limité d'utilisations ET exclusivité à service WM-NBMAX-UTIL (2 octets) : nombre maximal d'utilisations (nombre de bits : 16) WM-REF-IMAGE (2 octets) . réference de l'image (nombre de bits : 16) WM-REF-SERVICE (8 octets) . référence du service d) Embrouillage Dans l'application décrite, l'embrouillage s'obtient grâce à une suite chiffrante initialisée par une clé. Six cas peuvent être envisagés - aucun critère de contrôle d'accès : la clé est prise égale à 0, - nombre limité d'utilisations : la clé est prise égale à la référence de l'image, - exclusivité à un usager : la clé est prise égale à la référence de l'usager, - exclusivité à un service : la cle est une fonction de la référence du service, - nombre limité d'utilisations ET exclusivité à un usager : la clé est la référence de l'usager L'algorithme d'embrouillage opère sur tous les octets en effectuant une opération logique EXCLUSIF (XOR) entre certains bits de l'octet courant et les bits correspondants de l'octet chiffrant de la suite chiffrante. Cet algorithme n'opère que sur les 7 bits non utilisés pour le filigrane, par exemple les 7 bits de poids fort et ne chiffre jamais le bit bo de plus faible poids, si c'est celui qui peut contenir un bit du filigrane numérique.
Equipement de l'usager L'équipement de l'usager extrait l'éventuel identificateur WM-ID-LU du filigrane et le vérifie. Si identificateur WM-ID-LU ne correspond pas au WM-ID de l'algorithme, l'image ne possède pas d'informations contrôle d'accès et est considérée comme étant en accès libre.
Si identificateur WM-ID est trouvé, alors 'équipement extrait le fihigrane complet et opère chronologiquement de la façon suivante Vérification de la correspondance du destinataire avec les caractéristiques de l'équipement ; vérification éventuelle du sceau cryptographique (appelé aussi Hash") si le nombre d'utilisations est limité - s'il n'y a pas de concordance ou si le sceau est faux, l'image n'est pas désembrouillée ; Vérification du nombre d'utilisations de l'image (ainsi que son sceau) si le nombre d'utilisations est limité ; si le nombre maximum d'utilisations est dépassé ou si le sceau est faux, l'image n'est pas désembrouillée ; - Désembrouillage de l'image en utilisant la clé et le masque décrits au paragraphe précédent. Dans le cas d'une image dont on a fixé un nombre maximal d'utilisations, lors de la première utilisation les informations suivantes sont inscrites dans la base de registre de Windows - Référence de l'usager ou référence du service ET du sceau si un destinataire est précisé ; - Référence de l'image ET du sceau ; - Nombre d'utilisations restantes ET sceau. chaque nouvelle utilisation de l'image, le nombre d'utilisations est décrémenté, le sceau recalculé et le tout est inscrit dans la base de registre de Windows. L'algorithme de sceau utilisé peut être Si l'image contient une interdiction de copie d'écran, un ordre d'empêchement ("Hook") est utilise pour désactiver l'appel à cette fonction.
Ces différentes opérations sont illustrées schématiquement sur les figures 1 et 2.
la figure 1, tout d'abord, le bloc 10 désigne un serveur de droits, qui effectue le chargement et la gestion des droits des différents usagers, symbolisés par carte 12. Ce chargement peut s'effectuer de quelque manière que ce soit : par fil, voie hertzienne, etc... Côté fournisseur d'images, une carte 20 est une carte mère externe ou un moyen de gestion des droits résidant dans l'applicatif du filigrane numérique. Cette carte commande un bloc 22 relatif au contrôle d'acces. Les données numériques organisées dans le bloc 30 sont dégradées dans le bloc 32. On y insère ensuite les données de contrôle d'accès (bloc 34) et l'ensemble est diffusé comme l'indique symboliquement la flèche 35.
Chez l'usager, on détecte la présence de données dans le filigrane (36) et si cette présence est détectée, on extrait les données en question (38). Sinon décide (44) d'utiliser les données brutes. Les données extraites sont vérifiées dans le bloc 46, qui reçoit par ailleurs les droits inscrits dans carte Ces droits font ensuite l'objet d' vérification des conditions d'accès (48). Si les conditions d'accès sont vérifiées, les données sont désembrouillées (40) et ces données désembrouillées sont utilisées pour afficher l'image (42). Si les conditions d'accès ne sont pas vérifiées, on revient à 'utilisation des données brutes.
La figure 2, quant à elle, illustre plus spécialement le principe d'un service de distribution sécurisée d'images sur le réseau Internet. Côté usager, ymbolisé par le bloc 50, la première opération est commande (52) d'une image. Côté serveur d'images ymbolisé par le bloc 70, on constitue (54) une référence d'image, une référence d'usager, et des conditions d'accès. Puis on fabrique une image dégradée on y insère par filigrane numérique la référence d'image, la référence d'usager et les conditions d'accès (bloc 56). L'ensemble de toutes ces données est adressé à l'usager où elles sont enregistrées dans le fichier (58). Les données sont ensuite traitées et exploitées (60) dans l'équipement de l'usager.

Claims (16)

REVENDICATIONS
1. Procédé transmission d'informations avec contrôle d'accès, dans lequel à l'émission, on transforme ces informations en données numériques, on embrouille ces données, on transmet les données embrouillées et on transmet en outre des informations de contrôle d'accès, à la réception, on reçoit les données embrouillées et les informations de contrôle d'accès si l'accès est autorisé, on désembrouille les données reçues et on restitue informations, caractérisé en ce à l'émission, les informations de contrôle d'accès sont insérées dans les données numériques sous forme de filigrane numérique et sont émises avec ces données, à la réception, on extrait, des données reçues, le filigrane numérique, on retrouve les informations de contrôle d'accès et on désembrouille les données reçues si l'accès est autorisé.
2. Procédé selon la revendication 1, dans lequel, les informations numériques étant organisées en multiplets, les informations de contrôle d'accès du filigrane numérique sont /insérées dans certains multiplets, à la place de certain(s) élément (s) binaire(s) de ces multiplets.
3. Procédé selon la revendication 2, dans lequel l'élément binaire utilisé pour le filigrane est l'élément binaire de plus faible poids.
4. Procédé selon la revendication , dans lequel l'embrouillage affecte les éléments binaires de chaque multiplet autres que le(s) élément ) binaire(s) servant filigrane.
5. Procédé selon l'une quelconque des revendications 2 à 4, dans lequel les multiplets sont des octets.
6. Procédé selon la revendication 1, dans lequel les informations de contrôle d'accès insérées sous forme filigrane numérique contiennent les informations suivantes - un identificateur de filigrane numérique, - la longueur du filigrane numérique, - des descripteurs de conditions d accès.
7. Procédé selon la revendication , dans lequel les informations de contrôle d'accès insérées sous forme de filigrane numérique contiennent, en outre, au moins l'une des informations suivantes - un nombre limité d'utilisations des données, - une réserve pour un usager particulier seul autorisé à recevoir 4es données, - une réserve à un service particulier seul autorisé à recevoir les données.
8. Procédé selon l'une quelconque des revendications 1 à 7, dans lequel les informations sont relatives à des images.
9. Procédé selon la revendication 8, dans lequel les informations de contrôle d'accès contiennent une instruction interdisant la recopie de 1 image.
10. Procédé selon la revendication 8, dans lequel les informations de contrôle d'accès contiennent une instruction désactivant une copie d'écran.
11. Procédé selon la revendication 8, dans lequel l'embrouillage dégrade la qualité de l'image et dans lequel le désembrouillage redonne sa qualité -à l'image.
12. Procédé selon la revendication 11, dans lequel la dégradation de la qualité de l'image s'effectue par degré selon un indice d'embrouillage.
13. Procédé selon la revendication 1, dans lequel la transmission s'effectue par des moyens hertziens, ou par fil, ou par câble numérique, par support 'enregistrement numérique.
14. Procédé selon la revendication , dans lequel transmission s'effectue par le réseau Internet entre serveur d'images et un usager pourvu d'un équipement approprié.
15. Procédé selon la revendication 14, dans lequel # l'usager commande une image au serveur d'images, # serveur d'images insère un filigrane numérique dans les données de l'image, dégrade qualité de l'image en embrouillant données numériques de l'image commandée selon un indice d'embrouillage choisi, et transmet l'image de qualité dégradée avec le filigrane numérique, # 'usager enregistre les données reçues utilise son équipement pour restituer à 'image sa qualité d'origine et afficher l'image commandée.
16. Dispositif pour l'émission d'informations avec contrôle 'accès pour la mise en oeuvre du procédé selon la revendication 1, ce dispositif comprenant des moyens pour transformer ces informations en données numériques des moyens pour embrouiller ces données, des moyens de transmission de ces données embrouillées et d'informations de contrôle d'accès, caractérisé en ce qu'il comprend des moyens pour insérer les informations de contrôle d'accès dans les données numériques sous forme de filigrane numérique, les moyens de transmission étant aptes à transmettre les données embrouillées avec les informations de contrôle d'accès. . Dispositif selon la revendication 16, comprenant des moyens pour insérer un filigrane numérique dans les données relatives à une image des moyens pour dégrader la qualité de l'image en embrouillant les données numériques de l'image selon un indice d'embrouillage choisi, et des moyens pour transmettre l'image de qualité dégradée avec le filigrane numérique. . Dispositif pour la réception d'informations avec contrôle d'accès pour la mise en oeuvre du procédé selon revendication 1, ce dispositif comprenant des moyens de réception des données embrouillées des informations de contrôle d'accès, des moyens pour vérifier si l'accès est autorisé, et des moyens pour désembrouiller les données reçues si l'accès est autorisé et des moyens pour restituer les informations, caractérisé en ce que les moyens de réception sont aptes à extraire des données reçues le filigrane numérique qu'elles contiennent pour retrouver les informations de contrôle d'accès et désembrouiller les données si l'accès est autorisé. 19. Dispositif selon la revendication 18, dans lequel les moyens pour désembrouiller les données sont des moyens aptes à restituer à une image de qualité dégradée sa qualité d'origine.
FR0002960A 2000-03-08 2000-03-08 Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre Expired - Fee Related FR2806231B1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FR0002960A FR2806231B1 (fr) 2000-03-08 2000-03-08 Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre
AU2001242541A AU2001242541A1 (en) 2000-03-08 2001-03-06 Method for transmitting data with digital watermark access control and devices therefor
JP2001565641A JP2003526288A (ja) 2000-03-08 2001-03-06 ディジタルウォーターマークによるアクセス制御によって情報を送信する方法および装置
EP01915446A EP1269741A1 (fr) 2000-03-08 2001-03-06 Procede et dispositifs de transmission d'informations avec controle d'acces en filigrane numerique
US10/204,979 US20030026421A1 (en) 2000-03-08 2001-03-06 Method for transmitting data with digital watermark access control and devices therefor
PCT/FR2001/000657 WO2001067741A1 (fr) 2000-03-08 2001-03-06 Procede et dispositifs de transmission d'informations avec controle d'acces en filigrane numerique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0002960A FR2806231B1 (fr) 2000-03-08 2000-03-08 Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre

Publications (2)

Publication Number Publication Date
FR2806231A1 true FR2806231A1 (fr) 2001-09-14
FR2806231B1 FR2806231B1 (fr) 2004-10-15

Family

ID=8847852

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0002960A Expired - Fee Related FR2806231B1 (fr) 2000-03-08 2000-03-08 Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre

Country Status (6)

Country Link
US (1) US20030026421A1 (fr)
EP (1) EP1269741A1 (fr)
JP (1) JP2003526288A (fr)
AU (1) AU2001242541A1 (fr)
FR (1) FR2806231B1 (fr)
WO (1) WO2001067741A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2832280A1 (fr) * 2001-11-13 2003-05-16 France Telecom Procede de fourniture d'images fixes ou animees avec controle d'acces
WO2011064672A1 (fr) * 2009-11-24 2011-06-03 Ole Hansvold Procédé pour le transfert de critères d'accès à des domaines multiples et distribution trans-domaines de vidéo et d'autres contenus multimédia

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US7958359B2 (en) * 2001-04-30 2011-06-07 Digimarc Corporation Access control systems
US7502937B2 (en) * 2001-04-30 2009-03-10 Digimarc Corporation Digital watermarking security systems
US7515730B2 (en) * 2001-12-13 2009-04-07 Digimarc Corporation Progressive image quality control using watermarking
US8155314B2 (en) * 2002-06-24 2012-04-10 Microsoft Corporation Systems and methods for securing video card output
DE102005037399B4 (de) * 2005-08-08 2018-04-12 Deutsche Telekom Ag Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten
US20130329939A1 (en) * 2012-06-12 2013-12-12 Jorg-Ulrich Mohnen Decoding a quilted image representation into a digital asset along with content control data
JP2014103522A (ja) * 2012-11-20 2014-06-05 Intelligent Willpower Corp イメージデータ配信サーバ
US20170270630A1 (en) * 2014-08-22 2017-09-21 Philips Lighting Holding B.V. Watermarking system and method
CN104715015B (zh) * 2015-02-02 2018-04-03 立德高科(北京)数码科技有限责任公司 通过云服务器对码图有效性进行处理的方法
CN107155113B (zh) * 2017-03-31 2021-03-16 武汉斗鱼网络科技有限公司 一种保护弹幕信息的方法及服务器
US11669600B2 (en) 2019-05-29 2023-06-06 International Business Machines Comporation Controlling a use of shared demo assets using a digital watermark

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4742544A (en) * 1984-07-09 1988-05-03 Kupnicki Richard A Television transmission network with scrambling and descrambling
WO1999010858A2 (fr) * 1997-08-29 1999-03-04 Leighton F Thomson Procede de protection de contenu au moyen d'un filigrane
WO1999057885A1 (fr) * 1998-04-30 1999-11-11 Mediasec Technologies Llc Authentification numerique avec des documents analogiques
WO2000052923A1 (fr) * 1999-03-02 2000-09-08 Koninklijke Philips Electronics N.V. Procede et dispositif de brouillage et de desembrouillage d'information

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
DE69836455T2 (de) * 1997-08-20 2007-03-29 Canon K.K. System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4742544A (en) * 1984-07-09 1988-05-03 Kupnicki Richard A Television transmission network with scrambling and descrambling
WO1999010858A2 (fr) * 1997-08-29 1999-03-04 Leighton F Thomson Procede de protection de contenu au moyen d'un filigrane
WO1999057885A1 (fr) * 1998-04-30 1999-11-11 Mediasec Technologies Llc Authentification numerique avec des documents analogiques
WO2000052923A1 (fr) * 1999-03-02 2000-09-08 Koninklijke Philips Electronics N.V. Procede et dispositif de brouillage et de desembrouillage d'information

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SCHYNDEL VAN R G ET AL: "A DIGITAL WATERMARK", AUSTIN, NOV. 13 - 16, 1994,LOS ALAMITOS, IEEE COMP. SOC. PRESS,US, vol. CONF. 1, 13 November 1994 (1994-11-13), pages 86 - 90, XP000522615, ISBN: 0-8186-6952-7 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2832280A1 (fr) * 2001-11-13 2003-05-16 France Telecom Procede de fourniture d'images fixes ou animees avec controle d'acces
WO2003043304A2 (fr) * 2001-11-13 2003-05-22 France Telecom Procede de fourniture d'images fixes ou animees avec controle d'acces
WO2003043304A3 (fr) * 2001-11-13 2004-04-08 France Telecom Procede de fourniture d'images fixes ou animees avec controle d'acces
WO2011064672A1 (fr) * 2009-11-24 2011-06-03 Ole Hansvold Procédé pour le transfert de critères d'accès à des domaines multiples et distribution trans-domaines de vidéo et d'autres contenus multimédia

Also Published As

Publication number Publication date
US20030026421A1 (en) 2003-02-06
EP1269741A1 (fr) 2003-01-02
AU2001242541A1 (en) 2001-09-17
FR2806231B1 (fr) 2004-10-15
JP2003526288A (ja) 2003-09-02
WO2001067741A1 (fr) 2001-09-13

Similar Documents

Publication Publication Date Title
US7607017B2 (en) Embedding data in material
Voyatzis et al. Protecting digital image copyrights: a framework
US7200231B2 (en) Information processing system, information processing apparatus, and computer-readable recording medium
JP3587152B2 (ja) 画像伝送システム及び方法並びに記録媒体
US20100082478A1 (en) Apparatus &amp; methods for digital content distribution
KR20080025207A (ko) 카피 보호된 콘텐츠의 불법적인 배포의 방지
US8175322B2 (en) Method of digital watermark and the corresponding device, and digital camera which can append watermark
EP1134977A1 (fr) Procédé et système pour générer des copies d&#39;un contenu brouillé avec des marquages uniques, et système de désembrouillage du contenu brouillé
FR2806231A1 (fr) Procede de transmission d&#39;informations avec controle d&#39;acces en filigrane numerique et dispositifs de mise en oeuvre
US20020150239A1 (en) Method for personalized encryption in an un-trusted environment
JP2013168972A (ja) デジタルホストコンテンツに埋め込まれた透かしの検出に対するシステム反応
EP1288766A2 (fr) Distribution de contenu numérique
RU2298295C2 (ru) Способ и устройство для передачи видеоданных/изображений со встраиванием &#34;водяных знаков&#34;
JP2003153156A (ja) 動画データ配信システム
JP4017150B2 (ja) コンテンツ配信装置
KR100534057B1 (ko) 멀티미디어 콘텐츠의 불법유통 방지를 위한 방법 및 이를이용한 장치
US8903087B2 (en) Method and device for distributing secure digital audiovisual contents by interoperable solutions
JP4768323B2 (ja) ストレージ装置およびコンテンツ配信装置
JP3801785B2 (ja) データ配信方法および装置並びにデータ配信システム
CN113177876A (zh) 一种图片的处理方法、装置及电子设备
JP2004138717A (ja) 情報付加装置、データ受信装置、データ出力装置、データ記録装置及び配信装置
JP4629953B2 (ja) データ受信装置および配信システム
Shahbazian et al. Secure Data Hiding in PDF Files Using an Encrypted Secret Message
Busch et al. Image security
WO2003043304A2 (fr) Procede de fourniture d&#39;images fixes ou animees avec controle d&#39;acces

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20081125