FR2832280A1 - Procede de fourniture d'images fixes ou animees avec controle d'acces - Google Patents

Procede de fourniture d'images fixes ou animees avec controle d'acces Download PDF

Info

Publication number
FR2832280A1
FR2832280A1 FR0114638A FR0114638A FR2832280A1 FR 2832280 A1 FR2832280 A1 FR 2832280A1 FR 0114638 A FR0114638 A FR 0114638A FR 0114638 A FR0114638 A FR 0114638A FR 2832280 A1 FR2832280 A1 FR 2832280A1
Authority
FR
France
Prior art keywords
image
access control
dct coefficients
control information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0114638A
Other languages
English (en)
Other versions
FR2832280B1 (fr
Inventor
Jean Noel Morlet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0114638A priority Critical patent/FR2832280B1/fr
Priority to PCT/FR2002/003860 priority patent/WO2003043304A2/fr
Priority to AU2002361314A priority patent/AU2002361314A1/en
Publication of FR2832280A1 publication Critical patent/FR2832280A1/fr
Application granted granted Critical
Publication of FR2832280B1 publication Critical patent/FR2832280B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/169Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding
    • H04N19/18Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding the unit being a set of transform coefficients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/60Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/85Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using pre-processing or post-processing specially adapted for video compression
    • H04N19/88Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using pre-processing or post-processing specially adapted for video compression involving rearrangement of data among different coding units, e.g. shuffling, interleaving, scrambling or permutation of pixel data or permutation of transform coefficient data among different blocks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

L'invention concerne un procédé de transmission avec contrôle d'accès d'au moins une image ayant subi une transformation DCT. . Selon l'invention, préalablement à l'émission, - on dégrade partiellement la qualité de l'image par flou en modifiant une partie des valeurs de la table de quantification prédéfinie (8), - on permute les coefficients DOT d'un groupe prédéterminé (12) de coefficients DCT, - on transmet les informations de contrôle d'accès et la table de quantification modifiée avec l'image dégradée,. à la réception,- on extrait les données de contrôle d'accès, et si l'accès est autorisé, alors - on restaure la table de quantification prédéfinie (8), - on permute en sens inverse les coefficients DOT préalablement permutés, sinon, - on délivre l'image dégradée.

Description

<Desc/Clms Page number 1>
PROCEDE DE FOURNITURE D'IMAGES FIXES OU ANIMEES AVEC
CONTROLE D'ACCES Domaine technique
L'invention se situe dans le domaine de la fourniture d'images fixes ou animées et concerne plus particulièrement un procédé comportant une première phase dans laquelle on numérise une image puis on la décompose en blocs de pixels, on applique une transformation DCT aux valeurs de luminance et/ou chrominance desdits pixels, on quantifie les coefficients DCT obtenus au moyen d'une table de quantification prédéfinie, on dégrade partiellement l'image par flou, et on transmet l'image partiellement dégradée avec des informations de contrôle d'accès, et une deuxième phase dans laquelle on extrait les informations de. contrôle d'accès pour reconstituer l'image d'origine.
L'invention s'applique plus particulièrement et non exclusivement à des images codées selon la norme JPEG ou selon la norme MPEG.
Rappelons que pour coder une image selon l'une des normes précitées, la transformation mathématique DCT (Discrète Cosine Transform) décompose le signal vidéo échantillonné représentant l'image en une série de fonctions uniquement cosinus harmonique en phase avec le signal d'origine.
La figure 1 illustre schématiquement le processus de codage d'une image selon la norme JPEG. De façon connue, en représentation spatiale, l'image est décomposée en bloc 2 de N*N pixels représentant les valeurs de luminance ou de chrominance de chaque pixel.
<Desc/Clms Page number 2>
N est généralement égal à 8. Pour passer de la représentation spatiale à une représentation fréquentielle de l'image, chaque bloc 2 de 8*8 pixels est transformé par la DCT en un deuxième bloc 4 de 8*8 coefficients correspondant à l'amplitude de chacune des fonctions cosinus harmoniques.
Dans le bloc transformé 4, représenté à la figure 2, les coefficients des fréquences horizontales croissantes vont de gauche à droite sur l'axe horizontal et les coefficients des fréquences verticales croissantes de haut en bas sur l'axe vertical. Le premier coefficient (en haut à gauche de coordonnées 0,0) donne la composante continue (DC) représentant l'intensité moyenne du bloc, et le dernier coefficient (en bas à droite), donne la composante de fréquence la plus élevée selon les deux axes. La valeur des coefficients DCT diminue rapidement en s'éloignant de l'origine de la matrice qui se termine en général par une série de zéro. La contribution de chaque coefficient à la luminance de l'image est représentée par le troisième bloc 6.
La quantification et le seuillage sont basés sur le fait que l'oeil humain ne distingue pas les détails fins au-dessous d'un certain niveau de luminance. Ces opérations consistent à mettre à zéro les coefficients inférieurs à une valeur prédéterminée et à coder les coefficients restants avec une précision décroissante quand la fréquence augmente.
La figure 3 illustre schématiquement l'étape de quantification par une table de quantification 8 prédéfinie.
<Desc/Clms Page number 3>
Pour obtenir un bloc DCT quantifié 10, chaque coefficient du bloc DCT original 4 est divisé par la valeur qui lui correspond dans la table de quantification 8 prédéfinie. Ceci permet de mettre à zéro les coefficients inférieurs à la valeur de luminance (ou chrominance) prédéterminée. Il en résulte que le bloc quantifié 10 comporte un groupe de coefficients non nuls et un groupe de coefficients nuls. De façon connue, un codage RLC (Run Lenth Coding) suivi d'un codage VLC (Variable Lenth Coding) des coefficients quantifiés permet de réduire la quantité d'informations représentant l'image.
La figure 4 illustre le format simplifié d'un fichier JPEG.
Ce fichier comporte un en-tête et un espace dédié aux coefficients DCT codés.
L'en-tête contient : - une table de quantification luminance, - une table de quantification chrominance - des paramètres spécifiques à l'image tels que par exemple nombre de plans, nombre de couleurs, - une table de Huffman DC luminance, - une table de Huffman AC luminance, - une table de Huffman DC chrominance, - une table de Huffman AC chrominance, et - un champ commentaire.
Etat de la technique antérieure
La technique de contrôle d'accès est aujourd'hui largement utilisée, notamment dans le domaine de la télévision et dans le domaine des
<Desc/Clms Page number 4>
transmissions d'images fixes et/ou mobiles. Comme cela est expliqué ci-dessus, selon cette technique, les informations à transmettre (luminance, chrominance des points d'une image) sont d'abord transformées en données numériques, ces données sont embrouillées par divers algorithmes puis sont émises sous forme embrouillée. Le destinataire est muni d'un processeur de sécurité dans lequel figurent différentes autorisations d'accès à un ou plusieurs services, ainsi que les clés permettant de désembrouiller les données reçues pour restituer l'image d'origine.
Dans ces techniques connues, les informations de contrôle d'accès relatives à un service particulier (référence du service, critères d'accès, clé de désembrouillage chiffrée,...) sont toujours transmises séparément des données, ce qui nécessite un protocole spécifique dépendant du type de support de transmission. Par exemple, la façon de transmettre les informations de contrôle d'accès en DVB ("Digital Video Broadcasting") n'a rien de commun avec celle utilisée en DAB ("Digital Audio Broadcasting"). Il y a donc incompatibilité entre ces deux protocoles.
La demande de brevet No 0002960 intitulé "Utilisation du Watermarking pour véhiculer des données de contrôle d'accès dans un contenu numérique volontairement dégradé", déposée le 08 Mars 2000 par FRANCE TELECOM décrit un procédé et un système qui permettent de transmettre des images numériques préalablement dégradées et des informations de contrôle d'accès relatives à un service particulier. Dans cette méthode, les informations de contrôle d'accès sont
<Desc/Clms Page number 5>
transmises sous forme de filigrane avec les images embrouillées. L'embrouillage réalisé est tel que la qualité d'origine de l'image se trouve dégradée et le désembrouillage redonne automatiquement sa qualité d'origine à l'image.
La technique décrite dans cette demande s'applique essentiellement à une image codée spatialement telle qu'une image"bitmap"BMP dans laquelle chaque pixel est représenté par ses trois composantes RVB (Rouge-Vert-Bleu).
Si l'image subit des dégradations dans la transmission, ou des traitements numériques comme la compression par exemple, l'information liée au filigrane peut être perturbée voire disparaître.
Aussi, dans la technique de l'art antérieur décrite ci-dessus, la compression par transformation DCT est exclue.
Le but de l'invention est de pallier les insuffisances de la technique décrite ci-dessus au moyen d'un procédé et d'un système permettant d'insérer les informations de contrôle d'accès dans les données numériques à transmettre et cela après avoir numérisé l'image, décomposé l'image en blocs de pixels, transformé les valeurs de luminance et ou chrominance desdits pixels du domaine spatial au domaine fréquentiel par une transformation DCT et quantifié les coefficients DCT obtenus au moyen d'une table de quantification prédéfinie.
Il est important de noter une différence fondamentale entre le procédé de l'invention basé sur la steganographie et le procédé selon l'invention qui
<Desc/Clms Page number 6>
consiste à interdire la visualisation d'une image nette, en haute qualité, à des utilisateurs non autorisés ayant l'image sous sa forme dégradée.
Exposé de l'invention
De façon précise, l'invention a donc pour objet un procédé de fourniture d'au moins une image comportant une première phase dans laquelle, de manière connue : - on numérise l'image, on décompose l'image en blocs de pixels et on applique une transformation DCT aux valeurs de luminance et/ou chrominance desdits pixels, on quantifie les coefficients DCT obtenus au moyen d'une table de quantification prédéfinie, on dégrade partiellement l'image, par exemple par flou, et on fournit l'image partiellement dégradée avec des informations de contrôle d'accès, - une deuxième phase dans laquelle on extrait les informations de contrôle d'accès et, si l'accès est autorisé, on reconstitue l'image d'origine.
Selon l'invention, e la première phase du procédé comporte en outre les étapes suivantes : - permuter des coefficients d'un groupe prédéterminé de coefficients DCT, - Insérer les informations de contrôle d'accès et la table de quantification modifiée dans l'image, e la deuxième phase comporte en outre les étapes suivantes : - extraire les données de contrôle, et si l'accès est autorisé,
<Desc/Clms Page number 7>
- restaurer la table de quantification prédéfinie, - permuter en sens inverse les coefficients DCT permutés précédemment, - délivrer l'image nette, sinon, - délivrer l'image dégradée.
Selon l'invention, la permutation des coefficients DCT est réalisée par un algorithme de permutation initialisé par une clé secrète.
Selon l'invention, le groupe prédéterminé de coefficients DCT permutés comporte des coefficients DCT masqués par la table de quantification modifiée.
Selon un mode de réalisation de l'invention, la dégradation de l'image par flou consiste à annuler une partie des valeurs de la table de quantification originelle.
Selon l'invention, lors de la première phase, on insère dans l'image un paramètre indiquant la présence d'informations de contrôle d'accès.
Préférentiellement, les informations de contrôle d'accès comportent un EMM (Entitlement Management Message) contenant un paramètre correspondant à une catégorie d'images destiné à charger le droit dans la carte à mémoire lors de la première visualisation de l'image si ce droit n'existe pas déjà.
Les informations de contrôle d'accès comportent en outre un ECM (Entitlement Checking Message) contenant le paramètre correspondant à une catégorie d'images, l'ECM étant destiné à vérifier que le droit
<Desc/Clms Page number 8>
d'accès est bien présent dans la carte de l'usager et à déchiffrer la clé d'embrouillage.
Par ailleurs, les informations de contrôle d'accès contiennent, au moins l'une des informations suivantes : - un nombre limité d'utilisations des données, - une réserve pour un usager particulier seul autorisé à recevoir les données, - une réserve à un service particulier seul autorisé à recevoir les données.
Selon une première variante de mise en oeuvre de l'invention, l'image diffusée est codée selon la norme JPEG.
Selon une deuxième variante de mise en oeuvre de l'invention, l'image diffusée est codée selon la norme MPEG.
Dans la première variante de mise en oeuvre de l'invention, lesdites informations de contrôle d'accès et lesdits paramètres de limitation sont insérés dans le champ commentaire du fichier JPEG.
Dans la deuxième variante, lesdites informations de contrôle d'accès et lesdits paramètres de limitation sont insérés dans le flux MPEG.
Selon un mode préféré de réalisation de l'invention, les images sont fournies par une transmission hertziennes, par fil, ou par câble numérique.
Selon un autre mode de réalisation de l'invention, les images sont fournies sur un support d'enregistrement numérique.
<Desc/Clms Page number 9>
Selon le mode préféré de réalisation de l'invention, la transmission des images est réalisée via le réseau Internet entre un serveur d'images et un usager pourvu d'un équipement approprié.
Le procédé selon l'invention est mis en oeuvre par un système de fourniture d'au moins une image comportant un dispositif d'embrouillage et un dispositif de désembrouillage, le dispositif d'embrouillage comportant des moyens pour numériser l'image, des moyens pour décomposer l'image en blocs de pixels, des moyens pour appliquer une transformation DCT aux valeurs de luminance et/ou chrominance desdits pixels, des moyens pour quantifier les coefficients DCT obtenus par une table de quantification prédéfinie, des moyens pour dégrader partiellement l'image et le dispositif de désembrouillage comporte des moyens pour reconstituer l'image d'origine.
Selon l'invention, le dispositif d'embrouillage comporte en outre : - des moyens pour permuter les coefficients DCT d'un groupe prédéterminé de coefficients DCT, - des moyens pour insérer des informations de contrôle d'accès et la table de quantification modifiée dans l'image, et le dispositif de réception comporte en outre, - des moyens pour extraire les données de contrôle d'accès, - des moyens pour restaurer la table de quantification prédéfinie,
<Desc/Clms Page number 10>
- des moyens pour permuter en sens inverse les coefficients DCT permutés précédemment si l'accès est autorisé, - des moyens pour délivrer l'image dégradée si l'accès n'est pas est autorisé.
Grâce à l'invention : - Du côté Editeur :
On réalise une protection des images numériques qui ne pourront être utilisées que par les utilisateurs dûment autorisés et ayant généralement payé un droit d'acquisition. e La recopie éventuelle des contenus ne sera d'aucune utilité car ils sont dégradés à la source et ils contiennent en eux-mêmes les informations nécessaires pour l'accès en qualité supérieure réservé aux seuls usagers'possédant les droits.
- Du coté Diffuseur :
Le diffuseur s'affranchit de tout protocole de transport des données de contrôle d'accès. Il lui suffit de transmettre le contenu numérique qui contient en lui-même ses propres droits et sa clé de désembrouillage.
- Du côté Utilisateur :
Les images numériques dégradées par flou sont toujours utilisables telles quelles, l'utilisateur peut donc les stocker sur son disque dur en mode dégradé, utiliser un algorithme de visionnage (viewer en anglais) JPEG ou un décodeur MPEG classique pour faire son choix et utiliser un viewer JPEG spécifique ou un décodeur MPEG spécifique pour restituer la qualité originelle de l'image.
<Desc/Clms Page number 11>
Brève description des dessins
D'autres caractéristiques et avantages de l'invention ressortiront de la description qui va suivre, prise à titre d'exemple non limitatif, en référence aux figures annexées dans lesquelles : - les figures 1 à 3 décrites précédemment illustrent schématiquement le processus de codage d'une image selon la norme JPEG, - la figure 4 représente un format simplifié d'un fichier JPEG, - la figure 5 illustre schématiquement et de façon simplifiée un mode particulier de réalisation d'un système permettant de mettre en oeuvre le procédé selon l'invention, - la figure 6 illustre le principe de distribution d'images sécurisées par le système de la figure 5, - la figure 7 représente un organigramme général illustrant le procédé selon l'invention, - la figure 8 représente un organigramme détaillé de fabrication d'une image floue selon le procédé de l'invention, - la figure 9 représente un bloc de coefficients DCT modifiés selon le procédé de l'invention, - la figure 10 illustre une étape particulière du procédé de l'invention.
<Desc/Clms Page number 12>
Exposé détaillé d'un mode de réalisation particulier
La description qui suit est faite, à titre explicatif, dans le cas où la fourniture des images est réalisée par une transmission d'images de type JPEG via le réseau Internet.
La figure 5 illustre schématiquement un système de distribution sécurisé d'images à travers le réseau Internet dans lequel deux unités distinctes sont utilisées : * un serveur d'images 20 comprenant un module d'embrouillage 22 et une base de données 23 contenant des images sous le format JPEG.
* un équipement d'usager 24 comportant un ordinateur personnel 26 fonctionnant sous les logiciels Windows 95/98 (ou versions ultérieures) ou NT (marques déposées), et un processeur de sécurité 28.
Le module d'embrouillage 22 comporte un logiciel permettant de dégrader l'image par flou et d'insérer les informations de contrôle d'accès dans le champ commentaire de l'image dégradée.
Le processeur de sécurité 28 coopère avec une carte à mémoire 30 comprenant une clé secrète et un logiciel de contrôle d'accès.
La figure 6 illustre le principe de distribution d'images sécurisées basé sur le procédé selon l'invention.
Côté usager, la première opération est une commande symbolisée par le bloc 30.
Cette commande est transmise, via internet (flèche 32) au serveur d'images 20. A la réception de la demande de l'usager (étape 34, le module
<Desc/Clms Page number 13>
d'embrouillage 22 fabrique une image embrouillée (étape 36) et renvoie cette image (flèche 38) à l'équipement de l'usager 24. L'image reçue est enregistrée (étape 40) dans une mémoire de l'ordinateur 28. L'utilisateur peut visualiser l'image (étape 42) à n'importe quel moment.
La figure 7 représente schématiquement un organigramme général illustrant le procédé selon l'invention.
La référence 50 désigne un serveur de droits, qui effectue le chargement et la gestion des droits des différents usagers, symbolisés par la carte à puce 30.
Ce chargement peut s'effectuer de quelque manière que ce soit : par fil, voie hertzienne, etc... Côté fournisseur d'images, une carte mère 52 externe ou un moyen de gestion des droits résidant dans l'applicatif du module d'embrouillage 22 commande un bloc 54 relatif au contrôle d'accès. Les données numériques organisées dans le bloc 56 sont dégradées dans le bloc 58. On y insère ensuite les données de contrôle d'accès (bloc 60) et l'ensemble est diffusé comme l'indique symboliquement la flèche 62.
Chez l'usager, on détecte (bloc 64) la présence de données dans le champ commentaire du fichier JPEG et si cette présence est détectée, on extrait (bloc 66) les données en question. Sinon, on décide d'afficher (bloc 68) l'image floue. Les données extraites sont examinées dans le bloc 70, pour vérifier la présence ou non d'un EMM. Si cette présence est détectée, on traite l'EMM au bloc 72, et on inscrit les droits dans la carte 30 s'ils n'y sont pas déjà. En cas d'absence
<Desc/Clms Page number 14>
d'EMM ou après traitement de l'EMM, on vérifie le droits d'accès au bloc 74 qui reçoit par ailleurs les droits inscrits dans la carte 30. Ces droits font ensuite l'objet d'une vérification des conditions d'accès 76. Si les conditions d'accès sont vérifiées, on restitue la qualité originelle de l'image 78 et l'image ainsi restituée est affichée en haute définition 80. Si les conditions d'accès ne sont pas vérifiées, on affiche l'image floue bloc 82.
La figure 8 illustre schématiquement l'étape 36 de la figure 6 relative à la fabrication de l'image embrouillée par le module d'embrouillage 22.
La fabrication de l'image embrouillée comporte les étapes suivantes :
Etape 84
Récupération de l'image demandée de la base de donnée 12.
Etape 86
Décodage entropique pour récupérer les coefficients DCT contenus dans le fichier JPEG.
Etape 88
L'image récupérée est dégradée par flou.
Etape 90
Fabrication d'un champ commentaire dans l'entête du fichier JPEG et insertion des informations de contrôle d'accès dans ce champ commentaire par stéganographie à partir du bloc 54 relié à la carte mère 52.
Etape 92
<Desc/Clms Page number 15>
L'image est soumise à un recodage entropique pour générer un nouveau fichier JPEG correspondant à l'image floue. a)-dégradation par flou (étape 88)
L'image d'origine est une image JPEG dont la table de Quantification de la luminance est sauvegardée par stéganographie dans le champ commentaire du fichier JPEG. Après décodage entropique de l'image et récupération des coefficients DCT, la table de Quantification contenue dans ce fichier est modifiée pour ne garder que les coefficients DCT de tous les blocs 8x8 de la luminance de très basse fréquence DC (composante continue) et éventuellement quelques coefficients AC (composante alternative). Le nombre de coefficients DCT-gardés est inversement proportionnel au degré de flou souhaité. Par exemple, si l'on ne garde que les coefficients DC, l'image se présentera, lors du décodage par un viewer normal, sous forme de mosaïque 8x8.
La figure 9 représente les coefficients DCT d'un bloc obtenus après modification de la table de quantification 10 de la figure 3.
Tous les coefficients contenus dans ce bloc sont annulés à l'exception des trois coefficients-38, 18,-9 situés en haut à gauche de la table.
Si l'image floue a été demandée en mode Noir et Blanc, toutes les valeurs de la table de quantification Chrominance, sont annulées. La table de quantification chrominance originelle sera alors également sauvegardée par stéganographie dans le champ commentaire. L'image
<Desc/Clms Page number 16>
sera alors visualisée en Noir & Blanc par un programme visionneur classique.
Pour éviter que l'image ne soit restaurée en haute qualité par recopie de la table de quantification à partir de l'en-tête d'une image JPEG non embrouillée, les coefficients"invisibles"non nuls de tous les blocs 8x8 de luminance sont permutés globalement par un algorithme initialisé par une clé (CW). Ces coefficients sont représentés par la référence 12 sur la figure 3 et comportent : il,-3,-1, (première ligne) -8, 1, 3, 1, (deuxième ligne), - 3,-2, 1 (troisième ligne),
Figure img00160001

4, 4,-1, (quatrième ligne), - 2,-1 (cinquième ligne), - 1 (sixième ligne).
A cet effet, on peut utiliser, par exemple, un PRBS (Pseudo Random Binary Sequencer).
Cette permutation permet de conserver à peu près l'entropie de l'image sans trop affecter le codage entropique.
La figure 10 illustre schématiquement cette étape de permutation des coefficients"invisibles".
Il est important de noter que l'algorithme de permutation opère sur tous les coefficients de tous les blocs 8x8 du plan de la luminance et n'agit que sur les coefficients non nuls qui sont masqués par la table de quantification de luminance modifiée. Ainsi, sans la
<Desc/Clms Page number 17>
clé de l'algorithme de permutation, il est impossible de savoir quels coefficients ont subi une permutation.
))-Insertion des informations de service et de Contrôle d'Accès dans le champ commentaire de l'entête du fichier JPEG représentant l'image :
Différents paramètres de contrôle d'accès peuvent être insérés, par stéganographie, dans le champ commentaire de l'image JPEG.
Ces informations de contrôle d'accès comportent comme cela a été dit précédemment : - un EMM (Entitlement Management Message) destiné au seul destinataire (UA de la carte usager) et contenant le paramètre correspondant à la catégorie d'image si l'usager est abonné à une catégorie particulière. Cet EMM permet en sortie de charger le droit d'accès dans la carte à la première visualisation de l'image si ce droit n'existe pas déjà. L'EMM permet également de créer un nouveau service - un ECM (Entitlement Checking Message) contenant le paramètre correspondant à la catégorie particulière d'image si l'usager est abonné à cette catégorie. L'ECM permet de vérifier que le droit d'accès est bien présent dans. la carte de l'usager et permet de déchiffrer la clé d'embrouillage par flou.
Alternativement, les informations de contrôle d'accès peuvent contenir un ECM contenant le GCA (Geographical Code Address) de l'usager si l'usager désire acquérir une image unique sans s'abonner à une
<Desc/Clms Page number 18>
catégorie. Cet ECM permet de vérifier que le GCA est bien présent dans la carte de l'usager et à déchiffrer la clé d'embrouillage par flou.
Outre les EMM et les ECM, les autres informations qui peuvent être insérées dans l'image sont : - un Identificateur (ID codé en 6 octets), la longueur des données qui suivent (en octets). Cet Identificateur doit être retrouvé dans l'image au décodage, sinon cela signifie que l'image est une image normale. un paramètre de l'image Param~Image codé en un octet avec les bits suivants : b7 : Image sous contrôle d'accès, b6 : Image sans système de contrôle d'accès, utilisation d'une-clé d'embrouillage fixe, bs : Réservé à un usage futur, b4 : Réservé à un usage futur, b3 : Réservé à un usager unique, b2 : Image couleur rendue floue en Noir et Blanc,
Figure img00180001

b1 : Limitation du nombre d'utilisations, bo : Copie d'écran interdite, - un Indice de dégradation de l'image Degrad codé en un octet dont la valeur indique au viewer la façon dont l'image est dégradée.
1 : Flou faible
2 : Flou moyen
3 : Flou fort
4 : Flou très fort
5 : Flou maximal
<Desc/Clms Page number 19>
- un paramètre Lg~nom~service, codé en un 1 octet, indiquant la longueur du nom du service, - un paramètre Nomservice (String) indiquant le nom du service, - un paramètre Lg~categorie, codé en un 1 octet, indiquant la longueur du nom de la catégorie - Nom catégorie (String) : Nom de la catégorie
La suite des données dépend des sélections effectuées dans la saisie des paramètres de contrôle d'accès.
Parmi les cas pouvant se présenter, on peut citer les cas où l'on spécifie : - un nombre limité d'utilisations, - une exclusivité accordée à un usager unique, - une exclusivité accordée à un service, - un nombre limité d'utilisations et exclusivité à un usager unique, - un nombre limité d'utilisations et exclusivité à un service.
Ces cas peuvent correspondre aux informations suivantes : - Nombre limité d'utilisations :
NBMAX-UTIL (2 octets) : nombre maximal d'utilisations (nombre de bits : 16)
Figure img00190001

- Exclusivité à un usager unique REF~USAGER (String) : GCA (Geographical Code Address) de l'usager,
REF-IMAGE (2 octets) : référence de l'image (nombre de bits : 16) - Exclusivité à un service
REF-SERVICE (8 octets) : référence du service
<Desc/Clms Page number 20>
- Nombre limité d'utilisations ET exclusivité à un usager unique
NBMAX-UTIL (2 octets) : nombre maximal d'utilisations (nombre de bits : 16)
Un nouveau fichier JPEG contenant les informations de service et de Contrôle d'Accès est fourni à l'usager après recodage entropique. c)-Equipement de l'usager
L'équipement de l'usager extrait l'éventuel identificateur ID-LU du champ commentaire du fichier JPEG et le vérifie. Si cet identificateur ID-LU ne correspond pas au ID du système, l'image ne possède pas d'informations de contrôle d'accès et est considérée comme étant en accès libre.
Si l'identificateur ID est trouvé, alors l'équipement extrait le fichier JPEG représentant et opère chronologiquement de la façon suivante : - Vérification de la correspondance du destinataire avec les caractéristiques de l'équipement ; vérification éventuelle du sceau cryptographique (appelé aussi"Hash") de l'ECM ; s'il n'y a pas de concordance ou si le sceau est faux, l'image n'est pas désembrouillée ; - Vérification du nombre d'utilisations de l'image (ainsi que son sceau) si le nombre d'utilisations est limité ; si le nombre maximum d'utilisations est dépassé ou si le sceau est faux, l'image n'est pas désembrouillée ; - Désembrouillage de l'image en utilisant la clé et le masque décrits au paragraphe précédent.
<Desc/Clms Page number 21>
Dans le cas d'une image dont on a fixé un nombre maximal d'utilisations, lors de la première utilisation, les informations suivantes sont inscrites dans la base de registre de Windows : - Référence de l'usager ou référence du service et du sceau si un destinataire est précisé ; - Référence de l'image et du sceau ; - Nombre d'utilisations restantes et sceau.
A chaque nouvelle utilisation de l'image, le nombre d'utilisations est décrémenté, le sceau recalculé et le tout est inscrit dans la base de registre de Windows. L'algorithme de sceau utilisé peut être MD5 (Message Digest #5 en anglais).
Si l'image contient une interdiction de copie d'écran, un ordre d'empêchement ("Hook") est utilisé pour désactiver l'appel à cette fonction. d)-Restitution de la qualité originelle de l'image (étape 78, figure 7)
La restitution de la qualité de l'image consiste à : - restaurer la table de quantification d'origine, - initialiser l'algorithme de permutation par le mot de contrôle CW déchiffré par la carte de l'usager, - permuter en sens inverse les coefficients DCT non utilisés dans l'image floue.
Après ces opérations, les coefficients DCT sont soumis à un réencodage entropique et un fichier correspondant à l'image JPEG désembrouillée est généré
<Desc/Clms Page number 22>
pour permettre la visualisation de l'image en haute qualité.
L'invention peut notamment s'appliquer à : - contrôle d'accès à des images fixes et animées sur
Internet, - contrôle d'accès à des images fixes et animées stockés sur support physique, - contrôle d'accès à des images fixes ou animées diffusées sur un réseau de télévision.

Claims (19)

REVENDICATIONS
1. Procédé de fourniture d'au moins une image comportant : une première phase dans laquelle on numérise l'image, on décompose l'image en blocs de pixels (2) et on applique une transformation DCT aux valeurs de luminance et/ou chrominance desdits pixels, on quantifie les coefficients DCT obtenus au moyen d'une table de quantification (8) prédéfinie, on dégrade partiellement l'image et on fournit l'image partiellement dégradée avec des informations de contrôle d'accès, et une deuxième phase dans laquelle on extrait les informations de contrôle d'accès pour reconstituer l'image d'origine, caractérisé en ce que : * la première phase comporte en outre les étapes suivantes : - permuter des coefficients d'un groupe prédéterminé (12) de coefficients DCT, - insérer les informations de contrôle d'accès et la table de quantification modifiée dans l'image, * la deuxième phase comporte les étapes suivantes : - extraire les données de contrôle d'accès, et si l'accès est autorisé, - restaurer la table de quantification prédéfinie (8), - permuter en sens inverse les coefficients DCT permutés précédemment, - délivrer l'image nette, sinon,
<Desc/Clms Page number 24>
- délivrer l'image dégradée.
2. Procédé selon la revendication 1, caractérisé en ce que la permutation des coefficients DCT est réalisée par un algorithme de permutation initialisé par une clé secrète.
3. Procédé selon la revendication 1, caractérisé en ce que le groupe prédéterminé de coefficients DCT permutés (12) comporte des coefficients DCT masqués par la table de quantification modifiée.
4. Procédé selon la revendication 1, caractérisé en ce que la dégradation de l'image est réalisée par flou et consiste à annuler une partie des valeurs de la table de quantification prédéfinie (8).
5. Procédé selon la revendication 1, caractérisé en ce que lors de la première phase, on insère dans l'image un paramètre indiquant la présence d'informations de contrôle d'accès.
6. Procédé selon la revendication 5, caractérisé en ce que les informations de contrôle d'accès comportent un EMM correspondant à une catégorie prédéfinie d'images.
7. Procédé selon la revendication 6, caractérisé en ce que l'EMM charge le droit dans une
<Desc/Clms Page number 25>
carte à mémoire lors de la première visualisation de l'image si ce droit n'existe pas déjà.
8. Procédé selon la revendication 5, caractérisé en ce que les informations de contrôle d'accès comportent un ECM correspondant à une catégorie prédéfinie d'images.
9. Procédé selon la revendication 8, caractérisé en ce que l'ECM permet de vérifier que le droit d'accès est bien présent dans la carte à mémoire et à déchiffrer la clé d'embrouillage.
10. Procédé selon l'une des revendications 7 ou 8, caractérisé en ce que les informations de contrôle d'accès contiennent, en outre, au moins l'une des informations suivantes : - un nombre limité d'utilisations des données, - une réserve pour un usager particulier seul autorisé à recevoir les données, - une réserve à un service particulier seul autorisé à recevoir les données.
11. Procédé selon l'une des revendications 1 à 10, caractérisé en ce que l'image fournie est codée selon la norme JPEG.
12. Procédé selon l'une des revendications 1 à 10, caractérisé en ce que l'image fournie est codée selon la norme MPEG.
<Desc/Clms Page number 26>
13. Procédé selon l'une des revendications 11 ou 12, caractérisé en ce que lesdites informations de contrôle d'accès et lesdits paramètres de limitation sont insérés dans le champ commentaire associé aux données représentant l'image.
14. Procédé selon l'une des revendications 1 à 13, caractérisé en ce que la fourniture des images est réalisée par une transmission par des moyens hertziens, par fil, par câble numérique ou sur un support d'enregistrement numérique.
15. Procédé selon l'une quelconque des revendications 1 à 13, caractérisé en ce que les images sont fournies sur un support d'enregistrement numérique.
16. Procédé selon la revendication 14, caractérisé en ce que les images sont fournies via le réseau Internet entre un serveur d'images et un usager pourvu d'un équipement approprié.
17. Dispositif d'émission d'au moins une image comprenant des moyens pour numériser l'image, des moyens pour décomposer l'image en blocs de pixels, des moyens pour appliquer une transformation DCT aux valeurs de luminance et ou chrominance desdits pixels, des moyens pour quantifier les coefficients DCT obtenus au moyen d'une table de quantification prédéfinie (8), des moyens pour dégrader partiellement l'image et des
<Desc/Clms Page number 27>
moyens pour transmettre l'image partiellement dégradée, caractérisé en ce qu'il comporte en outre : - des moyens pour permuter les coefficients DCT d'un groupe prédéterminé (12) de coefficients DCT, - des moyens pour insérer des informations de contrôle d'accès et la table de quantification modifiée dans l'image embrouillée.
18. Dispositif de réception d'au moins une image transmise par le dispositif de la revendication 17, caractérisé en ce qu'il comporte en outre : - des moyens pour extraire les données de contrôle d'accès, et si l'accès est autorisé, - des moyens pour restaurer la table de quantification originelle (8), - des moyens pour permuter en sens inverse les coefficients DCT préalablement permutés, - des moyens pour délivrer l'image dégradée si l'accès n'est pas est autorisé.
19. dispositif selon la revendication 17, caractérisé en ce que l'image est dégradée partiellement par flou en modifiant une partie des valeurs de la table de quantification prédéfinie.
FR0114638A 2001-11-13 2001-11-13 Procede de fourniture d'images fixes ou animees avec controle d'acces Expired - Fee Related FR2832280B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0114638A FR2832280B1 (fr) 2001-11-13 2001-11-13 Procede de fourniture d'images fixes ou animees avec controle d'acces
PCT/FR2002/003860 WO2003043304A2 (fr) 2001-11-13 2002-11-12 Procede de fourniture d'images fixes ou animees avec controle d'acces
AU2002361314A AU2002361314A1 (en) 2001-11-13 2002-11-12 Method for providing fixed or animated images with access control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0114638A FR2832280B1 (fr) 2001-11-13 2001-11-13 Procede de fourniture d'images fixes ou animees avec controle d'acces

Publications (2)

Publication Number Publication Date
FR2832280A1 true FR2832280A1 (fr) 2003-05-16
FR2832280B1 FR2832280B1 (fr) 2004-04-02

Family

ID=8869322

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0114638A Expired - Fee Related FR2832280B1 (fr) 2001-11-13 2001-11-13 Procede de fourniture d'images fixes ou animees avec controle d'acces

Country Status (3)

Country Link
AU (1) AU2002361314A1 (fr)
FR (1) FR2832280B1 (fr)
WO (1) WO2003043304A2 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4742544A (en) * 1984-07-09 1988-05-03 Kupnicki Richard A Television transmission network with scrambling and descrambling
EP0860984A2 (fr) * 1997-02-19 1998-08-26 Fujitsu Limited Procédé d'intégration/extraction d'information d'identification filigrane dans des données d'image et appareil pour cela, et milieu lisible par ordinateur
EP0920209A1 (fr) * 1997-11-26 1999-06-02 THOMSON multimedia Procédé et dispositif d'embrouillage et de désembrouillage de données vidéo numériques
WO2000052923A1 (fr) * 1999-03-02 2000-09-08 Koninklijke Philips Electronics N.V. Procede et dispositif de brouillage et de desembrouillage d'information
FR2806231A1 (fr) * 2000-03-08 2001-09-14 France Telecom Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0935396A3 (fr) * 1998-02-09 2004-08-11 Matsushita Electric Industrial Co., Ltd. Appareil et méthode de codage vidéo
US6285775B1 (en) * 1998-10-01 2001-09-04 The Trustees Of The University Of Princeton Watermarking scheme for image authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4742544A (en) * 1984-07-09 1988-05-03 Kupnicki Richard A Television transmission network with scrambling and descrambling
EP0860984A2 (fr) * 1997-02-19 1998-08-26 Fujitsu Limited Procédé d'intégration/extraction d'information d'identification filigrane dans des données d'image et appareil pour cela, et milieu lisible par ordinateur
EP0920209A1 (fr) * 1997-11-26 1999-06-02 THOMSON multimedia Procédé et dispositif d'embrouillage et de désembrouillage de données vidéo numériques
WO2000052923A1 (fr) * 1999-03-02 2000-09-08 Koninklijke Philips Electronics N.V. Procede et dispositif de brouillage et de desembrouillage d'information
FR2806231A1 (fr) * 2000-03-08 2001-09-14 France Telecom Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ZENG W ET AL: "EFFICIENT FREQUENCY DOMAIN VIDEO SCRAMBLING FOR CONTENT ACCESS CONTROL", ACM MULTIMEDIA, PROCEEDINGS OF THE INTERNATIONAL CONFERENCE, NEW YORK, NY, US, 30 October 1999 (1999-10-30), pages 285 - 294, XP000956270 *

Also Published As

Publication number Publication date
AU2002361314A1 (en) 2003-05-26
WO2003043304A2 (fr) 2003-05-22
WO2003043304A3 (fr) 2004-04-08
FR2832280B1 (fr) 2004-04-02

Similar Documents

Publication Publication Date Title
US7620253B2 (en) Steganographic systems and methods
EP2206273B1 (fr) Procédé, dispositif et système d&#39;incorporation dynamique d&#39;informations de filigrane dans un contenu multimédia
US7607017B2 (en) Embedding data in material
EP0997042B1 (fr) Procede de marquage d&#39;un signal numerique video compresse
Queluz Authentication of digital images and video: Generic models and a new contribution
US7702103B2 (en) Device for the transformation of MPEG 2-type multimedia and audiovisual contents into secured contents of the same type
FR2849567A1 (fr) Dispositif securise pour la diffusion, l&#39;acces, la copie, l&#39;enregistrement, la visualisation a la demande et la gestion des droits des images photographiques de type jpeg
FR2771581A1 (fr) Procede d&#39;embrouillage et procede de desembrouillage de donnees video numeriques et dispositifs mettant en oeuvre les procedes
EP1173980A1 (fr) Procede d&#39;insertion d&#39;un filigrane dans une image
FR2835386A1 (fr) Dispositif pour la diffusion securisee, l&#39;acces conditionnel, la visualisation controlee, la copie privee et la gestion des droits de contenus audiovisuels de type mpeg-4
EP1477009A1 (fr) Dispositif pour securiser la transmission, l&#39;enregistrement et la visualisation de programmes audiovisuels
EP1470714B1 (fr) Dispositif securise pour le traitement des oeuvres audiovisuelles de haute qualite
WO2001067741A1 (fr) Procede et dispositifs de transmission d&#39;informations avec controle d&#39;acces en filigrane numerique
EP1588561B2 (fr) Procede et systeme adaptatif et progressif de distribution securisee d images fixes codees en ondelettes
FR2843517A1 (fr) Dispositif pour le brouillage de contenus multimedias et audiovisuels de type mpeg-4
EP1365589B1 (fr) Brouillage, débrouillage, codage et décodage de signal vidéo utilisant une clé de cryptage et une clé de marquage
EP1588563B1 (fr) Protection adaptative et progressive d&#39;images fixes codees en ondelettes
FR2832280A1 (fr) Procede de fourniture d&#39;images fixes ou animees avec controle d&#39;acces
EP1547364B1 (fr) Desembrouillage adaptatif et progressif de flux video
EP1554879B1 (fr) Dispositif pour la transformation de contenus multimedias et audiovisuels de type mpeg-2 en contenus securises de meme type
EP0954177B1 (fr) Dispositif de télévision à péage avec dissuasion de copie
WO2004032510A1 (fr) Embrouillage adaptatif et progressif de flux video
Wang et al. Video compression by bit‐plane watermarking
FR2850514A1 (fr) Desembrouillage adaptatif et progressif d&#39;images fixes codees en ondelettes

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20120731