FR2853099A1 - Procede pour proteger un contenu, dispositif et support de donnees pour la mise en oeuvre du procede - Google Patents

Procede pour proteger un contenu, dispositif et support de donnees pour la mise en oeuvre du procede Download PDF

Info

Publication number
FR2853099A1
FR2853099A1 FR0303592A FR0303592A FR2853099A1 FR 2853099 A1 FR2853099 A1 FR 2853099A1 FR 0303592 A FR0303592 A FR 0303592A FR 0303592 A FR0303592 A FR 0303592A FR 2853099 A1 FR2853099 A1 FR 2853099A1
Authority
FR
France
Prior art keywords
content
secret key
user
marking
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0303592A
Other languages
English (en)
Inventor
Modiano David Arditti
Laurent Frisch
Dimitri Mouton
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0303592A priority Critical patent/FR2853099A1/fr
Priority to PCT/FR2004/000643 priority patent/WO2004086284A2/fr
Priority to EP04720894A priority patent/EP1606932A2/fr
Publication of FR2853099A1 publication Critical patent/FR2853099A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/28Arrangements for simultaneous broadcast of plural pieces of information
    • H04H20/30Arrangements for simultaneous broadcast of plural pieces of information by a single channel
    • H04H20/31Arrangements for simultaneous broadcast of plural pieces of information by a single channel using in-band signals, e.g. subsonic or cue signal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00231Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local external medium, e.g. a card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4753End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Le contenu (Ic), diffusé vers au moins un utilisateur, étant codé pour sa diffusion, le procédé comprend les étapes suivantes, réalisées côté utilisateur:- décodage du contenu (Ic) et- marquage du contenu à l'aide d'informations d'identification (Wk) de l'utilisateur.L'étape de marquage et l'étape de décodage sont couplées l'une à l'autre de telle sorte que l'exécution de l'une entraîne l'exécution de l'autre.

Description

La présente invention concerne un procédé pour protéger un contenu ainsi
qu'un dispositif et un support de données pour la mise en oeuvre du procédé.
Avec l'avènement des applications informatiques multimédia, les contenus, ou documents au sens large du terme (images, son, vidéos, textes,...), sont largement 5 diffusés sous forme numérique. D'emblée on notera que par "diffusion de contenu", on entend désigner la diffusion d'un contenu par tous media, aussi bien par transmission à travers un réseau de communication (Internet, câble, satellite,...) que par distribution matérielle de supports de stockage du contenu (CD-ROM, DVD, CD,...). La forme numérique présente de multiples avantages: facilité de stockage, rapidité de 10 transmission et possibilité de réaliser des copies parfaites. Ce dernier avantage s'avère néanmoins être aussi un inconvénient majeur car il favorise le piratage. Un souci majeur des diffuseurs de contenus numériques réside dans la protection des contenus numériques.
On connaît principalement deux méthodes de protection de contenu.
La première méthode de protection de contenu consiste à chiffrer le contenu numérique diffusé, généralement à l'aide d'un algorithme symétrique utilisant une clé secrète. Celle-ci n'est communiquée qu'aux utilisateurs autorisés à utiliser le contenu.
Chaque utilisateur autorisé peut ensuite décoder le contenu chiffré à l'aide d'un décodeur et de la clé secrète afin d'obtenir le contenu d'origine, en clair. Par souci de 20 sécurité, la clé secrète peut être mémorisée sur des cartes à puce, lesquelles sont distribuées aux seuls utilisateurs autorisés, ce qui limite la fraude. Pour exploiter le contenu, chaque utilisateur est équipé d'un décodeur disposant de moyens de lecture d'une carte à puce.
La seconde méthode de protection de contenu consiste à marquer le contenu 25 numérique diffusé, à l'aide d'un algorithme de "watermarking". Le "watermarking" désigne un ensemble des techniques de tatouage numérique consistant à insérer dans un contenu numérique (image, vidéo, son, texte,
.) des informations de marquage de façon imperceptible et persistante. La différence entre le contenu marqué et le contenu d'origine est difficilement perceptible à l'utilisateur. En outre, le marquage persiste en 30 cas de manipulations du contenu. A titre d'exemple, dans le cas d'une image, la marque demeure intacte après rotation de l'image, coupure d'une partie de l'image ou compression puis décompression de l'image. En matière de protection de contenu, le "watermarking" peut être utilisé pour protéger les droits d'auteur d'un contenu. Pour cela, le contenu diffusé est marqué à l'aide d'informations permettant d'identifier 5 l'auteur légitime du contenu. Le "watermarking" peut également permettre d'améliorer la traçabilité du contenu diffusé, lorsque le contenu diffusé est marqué à l'aide d'informations sur l'identité de son destinataire. On peut ainsi, en cas de fraude, identifier l'origine de copies illégales du contenu. Les techniques de tatouage numérique consistant à insérer des informations sur l'identité d'une personne sont 10 appelées "fingerprinting"...DTD: Avec la protection par chiffrement, chaque utilisateur dispose, après déchiffrement, du contenu d'origine en clair. Un fraudeur peut aisément en réaliser des copies illégales sans qu'il soit possible d'identifier a posteriori l'origine de ces copies.
Avec la protection par tatouage numérique, ou "watermarking", il est possible 15 d'identifier l'auteur de copies frauduleuses du contenu lorsque celui-ci a été marqué avant sa diffusion à l'aide d'informations identifiant son destinataire. Cependant, une telle méthode de protection nécessite d'apposer des marques distinctes aux contenus diffusés aux différents destinataires. Elle est donc extrêmement fastidieuse, voire même inutilisable lorsque le contenu doit être diffusé de façon large, par une diffusion 20 de point à multipoint à travers un réseau (radio, satellite, câble, multicast-IP, ... ) ou par distribution matérielle de supports de stockage (CDROM, DVD,...).
La présente invention vise donc à proposer un procédé pour protéger un contenu diffusé vers au moins un utilisateur, permettant, dans le cas o des copies frauduleuses du contenu seraient réalisées, une identification de l'origine de ces copies 25 et pouvant être utilisé quel que soit le mode de diffusion, notamment lorsque le contenu est transmis de point à multipoint à travers un réseau ou distribués sur des supports de stockage.
Ce but est atteint par le fait que, le contenu étant codé pour sa diffusion, le procédé comprend les étapes suivantes, réalisées côté utilisateur: 30 - décodage du contenu et - marquage du contenu à l'aide d'informations d'identification de l'utilisateur, l'étape de marquage et l'étape de décodage étant couplées l'une à l'autre de telle sorte que l'exécution de l'une entraîne l'exécution de l'autre.
L'étape de décodage et l'étape de marquage, réalisées par l'utilisateur lorsqu'il 5 souhaite utiliser le contenu, sont liées entre elles de telle sorte que le décodage du contenu s'accompagne nécessairement d'un marquage identifiant l'utilisateur du contenu. Grâce à cela, en cas de fraude, il est possible d'identifier la personne ayant réalisé des copies frauduleuses du contenu.
Le marquage peut être exécuté après, avant ou de façon concomitante avec le 10 décodage.
Avantageusement, le procédé comporte les étapes suivantes: - mémorisation des informations d'identification de l'utilisateur sur un support de données et - transmission desdites informations d'identification de l'utilisateur du support 1 5 de données vers un dispositif de décodage et de marquage.
La mémorisation des informations d'identification de l'utilisateur sur le support de données, par exemple une carte à puce, peut être réalisée par un distributeur, ou fournisseur, de supports de données.
Avantageusement encore, le contenu étant chiffré à l'aide d'un algorithme de 20 chiffrement symétrique à clé secrète comportant une partie fixe et une partie variable, le procédé comporte les étapes suivantes: mémorisation de la partie fixe de la clé secrète dans le support de données, - diffusion depuis une source de diffusion vers le support de données de la partie variable de la clé secrète et - calcul de la clé secrète d'origine à partir de la partie fixe et de la partie variable.
La source de diffusion peut modifier à intervalles réguliers la partie variable de la clé secrète. Grâce à cela, le piratage de la clé secrète est rendu plus difficile.
En variante, le contenu étant chiffré à l'aide d'un algorithme de chiffrement 30 symétrique à clé secrète, le procédé comprend une étape de mémorisation de la clé secrète dans le support de données. Dans ce cas, la clé secrète de chiffrement/déchiffrement est intégralement mémorisée dans le support de données.
De préférence, le procédé comporte les étapes suivantes: - calcul d'une "clé mélangée" par mélange de la clé secrète et des informations d'identification de l'utilisateur, - transmission de la "clé mélangée" du support de données vers le dispositif de décodage et de marquage et calcul de la clé secrète et des informations d'identification de l'utilisateur à partir de la clé mélangée, la clé secrète et les informations d'identification de 10 l'utilisateur étant ensuite utilisées pour respectivement déchiffrer le contenu et le marquer.
La clé secrète est ainsi véhiculée par la clé mélangée lors de la sa transmission entre le support de données et le dispositif de décodage et de marquage, ce qui permet de limiter le risque d'interception frauduleuse de la clé secrète lors de cette 15 transmission.
Dans un mode de réalisation particulier, le procédé comprend une étape de construction d'une portion de la clé secrète à l'aide des informations d'identification de l'utilisateur. Dans ce cas, la clé secrète de déchiffrement du contenu est partiellement modifiée à l'aide des informations d'identification de l'utilisateur. Chaque utilisateur 20 dispose donc d'une clé de déchiffrement personnelle qui contient une imperfection générée par les informations d'identification cet utilisateur. Au cours du déchiffrement, le contenu est marqué du fait de cette imperfection et une analyse ultérieure de ce marquage permet d'identifier l'utilisateur.
Dans une autre variante de réalisation du procédé, le contenu étant marqué 25 avant diffusion, l'étape de marquage consiste à remplacer le marquage d'origine du contenu par un marquage identifiant l'utilisateur du contenu. Le contenu peut être marqué avant diffusion, par exemple à l'aide de l'indication "contenu volé". Après réception par l'utilisateur, le marquage d'origine est remplacé par un marquage permettant d'identifier l'utilisateur. Ainsi, dans le cas o un fraudeur court- circuiterait 30 l'étape de marquage, l'indication "contenu volé" resterait apposée sur le contenu.
L'invention concerne également un dispositif pour la mise en oeuvre du procédé précédemment défini, caractérisé en ce qu'il comprend des moyens de décodage, agencés pour décoder un contenu, et des moyens de marquage, agencés pour marquer le contenu à l'aide d'informations d'identification d'un utilisateur, les moyens 5 de marquage et les moyens de décodage étant couplés les uns aux autres de telle sorte que le fonctionnement des uns entraîne le fonctionnement des autres.
L'invention concerne enfin un support de données pour la mise en oeuvre du procédé précédemment défini, caractérisé en ce qu'il comprend des premiers moyens de mémorisation d'une clé secrète de chiffrement/déchiffrement, des seconds moyens 10 de mémorisation d'informations d'identification d'un utilisateur et des moyens de calcul agencés pour mélanger les informations d'identification de l'utilisateur et la clé secrète afin d'obtenir une "clé mélangée".
Selon une autre forme de réalisation, le support de données est caractérisé en ce qu'il comprend des premiers moyens de mémorisation d'une partie fixe d'une clé 15 secrète de chiffrement/déchiffrement, des seconds moyens de mémorisation d'informations d'identification d'un utilisateur, des moyens de connexion externe à travers lesquels le support est agencé pour recevoir une partie variable de la clé secrète, des premiers moyens de calcul agencés pour calculer la clé secrète à partir de sa partie fixe et de sa partie variable, et des seconds moyens de calcul agencés pour mélanger les 20 informations d'identification de l'utilisateur et la clé secrète afin d'obtenir une "clé mélangée".
L'invention sera mieux comprise à l'aide de la description suivante d'un mode de réalisation particulier du procédé de l'invention, ainsi que du dispositif et du support de données pour la mise en oeuvre du procédé, en référence au dessin annexé sur lequel 25 - la figure 1 représente une vue schématique d'un réseau de transmission auquel sont connectés une source de diffusion de contenus et des dispositifs selon l'invention, associés chacun à un support de données; - la figure 2 représente un schéma bloc fonctionnel de l'un des dispositifs de la 30 figure 1 et - la figure 3 représente un organigramme des étapes du procédé.
Les contenus, ou documents au sens large du terme (images, vidéos, son, textes,...), sont largement diffusés sous forme numérique à travers des réseaux de communication (Intemet, réseau de satellites, câble ou autres) ou par distribution sur 5 des supports de stockage (CDROM, DVD ou autres). On rappelle ici que par "diffusion de contenu", on entend désigner la diffusion d'un contenu par tout media. La diffusion du contenu peut être réalisée aussi bien par transmission à travers un réseau de communication que par distribution matérielle de supports de stockage du contenu. La forme numérique facilite la réalisation de copies des contenus et favorise donc le 10 piratage. Le procédé de l'invention vise à protéger les contenus numériques diffusés, en permettant, dans le cas o des copies frauduleuses du contenu auraient été réalisées par un utilisateur, d'identifier celui-ci.
Dans l'exemple particulier de la description, en référence à la figure 1, une source de diffusion 1 diffuse des contenus vers des utilisateurs ul1, u,.. ., Uk,... à travers 15 un réseau de satellites 2. Chaque utilisateur uk est équipé d'un dispositif de décodage et de marquage 3, d'un dispositif de visualisation 4, en l'espèce un poste de télévision, et d'un support de données, ici une carte à puce 5. Les cartes à puce 5 sont fournies aux utilisateurs par un fournisseur de cartes à puce 6.
Les contenus diffusés par la source 1 sont codés ici à l'aide d'un algorithme de 20 chiffrement symétrique à clé secrète Kst. Cette clé secrète Kst est composée d'une partie fixe Ks et d'une partie variable, temporaire, Kt changeant à intervalles réguliers.
La clé Ks, c'est-à-dire la partie fixe de la clé secrète Kst, est mémorisée dans les cartes à puce 5. La clé variable Kt est diffusée avec les contenus correspondants par la source de diffusion I vers les utilisateurs ul, u2,. . ., Uk,... à travers le réseau 2.
En référence à la figure 2, la carte à puce 5 d'un utilisateur Uk comprend: - une mémoire 50 de stockage de la clé fixe Ks, - une mémoire 51 de stockage d'informations personnelles Wk d'identification de l'utilisateur uk, - un premier module de calcul 52, relié à la mémoire 50 de stockage de la clé fixe Ks et destiné à calculer la clé secrète Kst à partir de la clé fixe Ks et de la clé temporaire Kt, - un second module de calcul 53, relié à la mémoire 51 de stockage des 5 informations personnelles Wk et destiné à mélanger la clé secrète Kst et des informations personnelles Wk afin de calculer une "clé mélangée" Kstwk, et - un élément 54 de connexion au dispositif 5.
Les deux modules de calcul 52 et 53 sont reliés l'un à l'autre et sont également reliés à l'élément de connexion externe 54.
La carte à puce 5 est destinée à exécuter un algorithme M qui, à partir de la clé temporaire Kt, de la clé fixe Ks et des informations personnelles Wk, calcule la "clé mélangée" Kstwk. Cet algorithme M est scindé en deux sous-algorithmes B et G tels que: M = B o G. En fonctionnement, le premier et le second modules de calcul 52, 53 exécutent successivement l'algorithme G et l'algorithme M. L'algorithme G additionne 15 la clé fixe Ks, stockée dans la mémoire 50, et la clé temporaire Kt, fournie par le dispositif 3 à travers l'élément de connexion 54, afin de reconstituer la clé secrète Kst.
L'algorithme B mélange la clé secrète Kst, fournie par le premier module de calcul 52, et les informations personnelles Wk d'identification de l'utilisateur, stockée dans la mémoire 51. Le résultat de ce mélange est la "clé mélangée" Kstwk. 20 En référence à la figure 2, le dispositif 3 comprend - un module de réception 30, - un module de décodage 31, relié au module de réception 30, - un module de marquage 32, relié au module de décodage 31, - un élément 33 de connexion à la carte à puce 5, relié au module de réception 25 30, - un module de calcul 34 relié, en entrée, à l'élément de connexion 33 et, en sortie, au module de décodage 31 et au module de marquage 32 et destiné à recevoir la "clé mélangée" Kstwk et à séparer la clé fixe Ks et les informations personnelles Wk de l'utilisateur Uk, et - un port 35 de connexion au dispositif de visualisation 4.
Le module de décodage 31 et le module de marquage 32 sont couplés l'un à l'autre de telle sorte que le fonctionnement de l'un entraîne le fonctionnement de l'autre.
Lorsqu'un contenu est reçu par le dispositif 3, le module de décodage 31 le décode puis commande le module de marquage 32 pour qu'il marque le contenu à l'aide des 5 informations personnelles Wk de l'utilisateur Uk. Ainsi, une image est d'office marquée à l'aide des informations personnelles Wk de l'utilisateur Uk, dès lors qu'elle est décodée.
Le dispositif 3 exécute un algorithme D scindé en trois sous-algorithmes B-', algorithme de calcul de la clé secrète Kst de chiffrement/déchiffrement 10 et des informations personnelles Wk d'un utilisateur Uk, - U-1, algorithme de déchiffrement utilisant la clé secrète Kst, et - P, algorithme de marquage.
L'algorithme D est tel que: D = B-1 o U-1 o P. En fonctionnement, le module de réception 30 reçoit un contenu chiffré et la 15 clé variable Kt de chiffrement, diffusées par la source 1 à travers le réseau 2, et fournit le contenu au module de décodage 31 et la clé variable Kt à l'élément 33 de connexion à la carte à puce 5. Le module de calcul 34 exécute l'algorithme B-1 qui calcule la clé secrète Kst et les informations personnelles Wk de l'utilisateur uk à partir de la clé mélangée Kstwk fournie par la carte à puce 5. Le module de décodage 31 exécute 20 ensuite l'algorithme Ul qui déchiffre le contenu à l'aide de la clé secrète Kst et fournit au module de marquage 32 le contenu d'origine, en clair. Sous la commande du module de décodage 31, le module de marquage 32 exécute alors l'algorithme P qui marque le contenu à l'aide des informations personnelles de l'utilisateur Wk.
L'ensemble comprenant le dispositif 3 et la carte à puce 5 de l'utilisateur uk est 25 ainsi agencé pour exécuter un algorithme A, tel que A = D o M, qui a pour fonction de transformer un contenu codé en un contenu décodé et marqué à l'aide d'informations personnelles Wk d'identification de l'utilisateur Uk.
On va maintenant décrire la diffusion d'un contenu par la source de diffusion 1 vers des utilisateurs Ul, u2,..., uk,... et son exploitation par l'un de ces utilisateurs uk. 30 Dans l'exemple particulier de la description, le contenu est une image I. Avant diffusion, la source 1 code l'image I à l'aide d'un algorithme de chiffrement symétrique à clé secrète Kst. On rappelle ici que cette clé secrète comporte une partie variable Kt et une partie fixe Ks. La source 1 diffuse ensuite l'image chiffrée Ic et la partie variable Kt correspondante de la clé secrète Kst vers les utilisateurs ul, 5 u2,..., Uk,... à travers le réseau de satellites 2. L'utilisateur uk reçoit, décode et marque l'image Ic, à l'aide de son dispositif 3, puis la visualise à l'aide de son dispositif de visualisation 4.
La figure 3 représente un organigramme des étapes du procédé visant à protéger l'image diffusée. Ce procédé comprend une étape 100 de mémorisation des 10 informations Wk d'identification de l'utilisateur uk dans la carte à puce 5 et une étape 101 de mémorisation de la clé fixe Ks dans la carte à puce 5, toutes deux exécutées par le fournisseur 6 de cartes à puce 5. La carte à puce 5 est ensuite fournie à l'utilisateur uk qui la connecte à son dispositif 3.
Le procédé comprend ensuite une étape 102 de réception par le dispositif 3 de 15 l'image chiffrée Ic et de la clé temporaire Kt associée, diffusées par la source de diffusion 1 à travers le réseau 2. Dans une étape 103, la clé temporaire Kt et l'image Ic sont transmises à la carte à puce 5 et au module de décodage 3, respectivement. La carte à puce 5 exécute alors une étape 104 de calcul de la clé secrète d'origine Kst puis une étape 105 de calcul de la clé mélangée Kstwk. Au cours de l'étape 104, le premier 20 module de calcul 52 additionne la clé temporaire Kt reçue et la clé fixe Ks stockée, à l'aide de l'algorithme G, afin d'obtenir la clé secrète Kst de chiffrement/déchiffrement de l'image I/Ic puis, au cours de l'étape 105, le second module de calcul 53 mélange la clé secrète Kst et les informations Wk d'identification de l'utilisateur Uk, à l'aide de l'algorithme B, afin de calculer la clé mélangée Kstwk. Après calcul, la clé mélangée 25 Kstwk est transmise de la carte à puce 5 vers le dispositif 3 (étape de transmission 106).
La clé secrète Kst est ainsi véhiculée par la clé mélangée lors de la sa transmission entre la carte à puce 5 et le dispositif 3. Grâce à cela, on limite encore les risques de piratage de la clé secrète Kst. La clé mélangée Kstwk est fournie au module de calcul 34 qui exécute alors à une étape 107 de calcul de la clé secrète Kst et des informations 30 Wk d'identification de l'utilisateur Uk, à l'aide de l'algorithme B-1. Le module de calcul 34 fournit la clé secrète Kst au module de décodage 31 et les informations Wk d'identification de l'utilisateur uk au module de marquage 32. Le module de décodage 31 procède alors au décodage de l'image Ic (étape 108). Au cours de cette étape 108, l'image reçue Ie est déchiffrée à l'aide de l'algorithme de déchiffrement U-1 utilisant la 5 clé secrète Kst. L'image obtenue après déchiffrement est l'image d'origine en clair I. Sous la commande du module de décodage 31, le module de marquage 32 procède ensuite au marquage de l'image I (étape 109) . Au cours de l'étape 109, l'image I est marquée à l'aide des informations Wk d'identification de l'utilisateur Uk. L'étape de décodage 108 et l'étape de marquage 109 sont couplées l'une à l'autre de telle sorte que 10 l'exécution de l'une entraîne nécessairement l'exécution de l'autre. Tout contenu décodé par le dispositif 3 est d'office marqué avec les informations personnelles Wk de l'utilisateur Uk. L'image marquée Iwk est ensuite transmise au dispositif de visualisation 4 à travers le port de liaison 35 (étape de transmission 110) afin d'être visualisée. Une analyse ultérieure de l'image IWk, à l'aide d'un algorithme Z associé à l'algorithme de 15 marquage P, permet d'identifier l'utilisateur uk ayant utilisé l'image I. Dans la description qui précède, le marquage est exécuté après le décodage.
En variante, le marquage pourrait être exécutée avant ou de façon concomitante avec le décodage. En toute hypothèse, l'étape de décodage et l'étape de marquage sont couplées l'une à l'autre de telle sorte que l'exécution de l'une de ces deux étapes entraîne, ou 20 s'accompagne, nécessairement de l'exécution de l'autre étape.
En variante, au lieu d'être chiffré à l'aide d'une clé secrète Kst partiellement variable, le contenu diffusé est chiffré à l'aide d'une clé secrète totalement fixe. Dans ce cas, la carte à puce comprend une mémoire de stockage de la clé secrète fixe, une mémoire de stockage des informations d'identification de l'utilisateur, un module de 25 calcul de la clé mélangée agencé pour mélanger la clé secrète mémorisée et les informations d'identification de l'utilisateur et un élément de connexion externe au dispositif à travers lequel la clé mélangée est destinée à être transmise vers le dispositif de décodage et de marquage.
Dans une variante de mise en oeuvre du procédé, le contenu diffusé est marqué 30 avant d'être diffusé par la source de diffusion, l'étape de marquage effectue un remplacement du marquage d'origine par un nouveau marquage identifiant l'utilisateur du contenu. La marque d'origine, apposée avant diffusion, est remplacée, après diffusion, par les informations Wk d'identification de l'utilisateur uk ayant reçu le contenu. L'image diffusé peut par exemple être marquée à l'aide de l'indication 5 "contenu volé". Ainsi, dans le cas o un utilisateur courtcircuiterait l'étape de marquage normalement réalisée par son dispositif de marquage et de décodage, l'indication selon laquelle le contenu est volé resterait apposé sur le contenu.
Au lieu d'être mémorisée sur des supports de données distribuées aux utilisateurs, la clé secrète pourrait être fournie aux utilisateurs autorisés par tout autre 10 moyen de transmission sécurisé.
On pourrait envisager de construire, côté utilisateur, une portion de la clé secrète à l'aide des informations d'identification de l'utilisateur et de déchiffrer le contenu reçu à l'aide de cette clé secrète. Le décodage et de marquage seraient ainsi intimement couplés. Dans ce cas, le contenu déchiffré contiendrait une imperfection 15 propre à chaque utilisateur et constituant par conséquent une marque identifiant l'utilisateur.
Bien entendu, la présente invention s'applique à tout type de codage/décodage de contenu et à tout média de diffusion de contenu.

Claims (15)

REVENDICATIONS
1. Procédé pour protéger un contenu diffusé vers au moins un utilisateur, ledit contenu (Ic) étant codé pour sa diffusion, caractérisé en ce qu'il comprend les étapes s suivantes, réalisées côté utilisateur (uk): décodage (108) du contenu (1c) et - marquage (109) du contenu (I) à l'aide d'informations (Wk) d'identification de l'utilisateur (uk), l'étape de marquage (109) et l'étape de décodage (108) étant couplées l'une à 10 l'autre de telle sorte que l'exécution de l'une entraîne l'exécution de l'autre.
2. Procédé selon la revendication 1, caractérisé en ce que le marquage (109) est exécuté après le décodage (108).
3. Procédé selon la revendication 1, caractérisé en ce que le marquage est exécuté avant le décodage.
4. Procédé selon la revendication 1, caractérisé en ce que le marquage et le décodage sont réalisés de façon concomitante. 20
5. Procédé selon l'une des revendications 1 à 4, caractérisé en ce qu'il comporte les étapes suivantes: - mémorisation (100) des informations (Wk) d'identification de l'utilisateur (uk) sur un support de données (5) et - transmission (105) desdites informations (Wk) d'identification de l'utilisateur (uk) du support de données (5) vers un dispositif de décodage et de marquage (3).
6. Procédé selon la revendication 5, caractérisé en ce que, le contenu étant chiffré à l'aide d'un algorithme de chiffrement symétrique à clé secrète (Kst) comportant une partie fixe (Ks) et une partie variable (Kt), il comporte les étapes suivantes: - mémorisation de la partie fixe (Ks) de la clé secrète (Kst) dans le support de données (5), - diffusion depuis une source de diffusion (1) vers le support de données (5) de la partie variable (Kt) de la clé secrète (Kst) et - calcul (104) de la clé secrète d'origine (Kst) à partir de la partie fixe (Ks) et de la partie variable (Kt).
7. Procédé selon la revendication 5, caractérisé en ce que, le contenu étant chiffré à l'aide d'un algorithme de chiffrement symétrique à clé secrète, il comprend une étape de mémorisation de la clé secrète dans le support de données.
8. Procédé selon l'une des revendications 6 et 7, caractérisé en ce qu'il 15 comprend les étapes suivantes: - calcul (104, 105) d'une "clé mélangée" (Kstwk) résultant du mélange de la clé secrète (Kst) et des informations d'identification (Wk) de l'utilisateur (uk), - transmission (106) de la "clé mélangée" (Kstwk) du support de données (5) vers le dispositif de décodage et de marquage (3) et - calcul (107) de la clé secrète (Kst) et des informations (Wk) d'identification de l'utilisateur à partir de la clé mélangée (Kstwk), la clé secrète (Kst) et les informations (Wk) d'identification de l'utilisateur (Uk) étant ensuite utilisées pour respectivement déchiffrer le contenu (Ic) et le marquer.
9. Procédé selon l'une des revendications 6 à 8, caractérisé en ce qu'il comprend une étape de construction d'une portion de la clé secrète à l'aide des informations d'identification de l'utilisateur.
10. Procédé selon l'une des revendications 1 à 8, caractérisé en ce que, le contenu étant marqué avant diffusion, l'étape de marquage consiste à remplacer le marquage d'origine du contenu par un marquage identifiant l'utilisateur du contenu.
11. Dispositif pour la mise en oeuvre du procédé de la revendication 1, caractérisé en ce qu'il comprend des moyens de décodage (31), agencés pour décoder un contenu, et des moyens de marquage (32), agencés pour marquer le contenu à l'aide d'informations (Wk) d'identification d'un utilisateur (Uk), les moyens de marquage (31) et les moyens de décodage (32) étant couplés les uns aux autres de telle sorte que le 10 fonctionnement des uns entraîne le fonctionnement des autres.
12. Dispositif selon la revendication 11, caractérisé en ce qu'il comprend des moyens (33) de connexion à un support de données externe (5), à travers lesquels le dispositif est agencé pour acquérir les informations (Wk) d'identification de l'utilisateur 15 (Uk).
13. Dispositif selon la revendication 12, caractérisé en ce qu'il est agencé pour acquérir à travers les moyens (33) de connexion au support de données externe (5) une "clé mélangée" (Kstwk) comprenant une clé secrète de chiffrement (Kst) mélangée aux 20 informations (Wk) d'identification de l'utilisateur (uk) et en ce qu'il comprend des moyens de calcul (34) agencés pour séparer la clé secrète (Kst) et les informations (Wk) d'identification de l'utilisateur (uk).
14. Support de données pour la mise en oeuvre du procédé de la revendication 25 1, caractérisé en ce qu'il comprend des premiers moyens de mémorisation d'une clé secrète de chiffrement/déchiffrement, des seconds moyens de mémorisation d'informations d'identification d'un utilisateur et des moyens de calcul agencés pour mélanger les informations d'identification de l'utilisateur et la clé secrète afin d'obtenir une "clé mélangée".
15. Support de données pour la mise en oeuvre du procédé de la revendication 1, caractérisé en ce qu'il comprend des premiers moyens (50) de mémorisation d'une partie fixe (Ks) d'une clé secrète de chiffrement/déchiffrement (Kst), des seconds moyens (53) de mémorisation d'informations (Wk) d'identification d'un utilisateur (uk), 5 des moyens de connexion externe (54) à travers lesquels le support (5) est agencé pour recevoir une partie variable (Kt) de la clé secrète (Kst), des premiers moyens de calcul (52) agencés pour calculer la clé secrète à partir de sa partie fixe (Ks) et de sa partie variable (Kt), et des seconds moyens de calcul (53) agencés pour mélanger les informations (Wk) d'identification de l'utilisateur (Uk) et la clé secrète (Kst) afin 10 d'obtenir une "clé mélangée" (Kstwk).
FR0303592A 2003-03-24 2003-03-24 Procede pour proteger un contenu, dispositif et support de donnees pour la mise en oeuvre du procede Pending FR2853099A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0303592A FR2853099A1 (fr) 2003-03-24 2003-03-24 Procede pour proteger un contenu, dispositif et support de donnees pour la mise en oeuvre du procede
PCT/FR2004/000643 WO2004086284A2 (fr) 2003-03-24 2004-03-16 Procede pour proteger un contenu, dispositif et support de donnees pour la mise en oeuvre du procede
EP04720894A EP1606932A2 (fr) 2003-03-24 2004-03-16 Procede pour proteger un contenu, dispositif et support de donnees pour la mise en ouvre du procede

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0303592A FR2853099A1 (fr) 2003-03-24 2003-03-24 Procede pour proteger un contenu, dispositif et support de donnees pour la mise en oeuvre du procede

Publications (1)

Publication Number Publication Date
FR2853099A1 true FR2853099A1 (fr) 2004-10-01

Family

ID=32947129

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0303592A Pending FR2853099A1 (fr) 2003-03-24 2003-03-24 Procede pour proteger un contenu, dispositif et support de donnees pour la mise en oeuvre du procede

Country Status (3)

Country Link
EP (1) EP1606932A2 (fr)
FR (1) FR2853099A1 (fr)
WO (1) WO2004086284A2 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1845702A1 (fr) * 2006-04-14 2007-10-17 France Télécom Procédé de diffusion et de marquage d'un contenu numérique, procédé de dechiffrement, dispositif de dechiffrement et programme d'ordinateur et support de donnés pour le dechiffrement d'un contenu numérique chiffres

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999063749A1 (fr) * 1998-06-04 1999-12-09 Martin Harold Hall Systeme de marquage de donnees
EP1009126A1 (fr) * 1998-12-08 2000-06-14 Mindport B.V. Dispositif de génération d'un signal de débrouillage
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
US20020073319A1 (en) * 2000-12-07 2002-06-13 Nec Corporation Contents data supplying system capable of protecting copyright of contents effectively and method of supplying the same

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
WO1999063749A1 (fr) * 1998-06-04 1999-12-09 Martin Harold Hall Systeme de marquage de donnees
EP1009126A1 (fr) * 1998-12-08 2000-06-14 Mindport B.V. Dispositif de génération d'un signal de débrouillage
US20020073319A1 (en) * 2000-12-07 2002-06-13 Nec Corporation Contents data supplying system capable of protecting copyright of contents effectively and method of supplying the same

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1845702A1 (fr) * 2006-04-14 2007-10-17 France Télécom Procédé de diffusion et de marquage d'un contenu numérique, procédé de dechiffrement, dispositif de dechiffrement et programme d'ordinateur et support de donnés pour le dechiffrement d'un contenu numérique chiffres
FR2900005A1 (fr) * 2006-04-14 2007-10-19 France Telecom Procede de diffusion d'un contenu numerique, et procede, dispositif et programme d'ordinateur pour le dechiffrement d'un contenu numerique chiffre

Also Published As

Publication number Publication date
EP1606932A2 (fr) 2005-12-21
WO2004086284A3 (fr) 2004-10-28
WO2004086284A2 (fr) 2004-10-07

Similar Documents

Publication Publication Date Title
EP1579686B1 (fr) Marquage personnalise pour la protection de flux audiovisuels numeriques
KR101545631B1 (ko) 콘텐트의 암호화 프로세싱
EP1134977A1 (fr) Procédé et système pour générer des copies d'un contenu brouillé avec des marquages uniques, et système de désembrouillage du contenu brouillé
US20020150239A1 (en) Method for personalized encryption in an un-trusted environment
RU2530214C2 (ru) Способ и устройство для защищенной передачи учтенных копий многоадресной аудио-визуальной программы с использованием техник шифрования данных и создания меток
EP1261969A1 (fr) Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees
CN102760221A (zh) 基于数字水印和加密的iptv数字版权管理方法及装置
WO2007006736A1 (fr) Methode de controle d'acces a des donnees chiffrees
Torrubia et al. Perceptual cryptography on MPEG Layer III bit-streams
WO2008081113A2 (fr) Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionel
KR101535694B1 (ko) 오디오비주얼 데이터의 안전한 분배 방법 및 시스템
FR2812147A1 (fr) Procede de traitement d'un flux d'informations par un microcircuit de securite, notamment un microcircuit de carte a puce
EP1352523B1 (fr) Methode pour stocker des donnees encryptees
CA2429212C (fr) Procedes de brouillage et de debrouillage de signal video, systeme, codeur, decodeur, serveur de diffusion, support de donnees pour la mise en oeuvre de ces procedes
FR2853099A1 (fr) Procede pour proteger un contenu, dispositif et support de donnees pour la mise en oeuvre du procede
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP2245854A1 (fr) Procédé d'affichage de contenus multimédia à perturbations variables en fonction de droits locaux de récepteurs/décodeurs
EP1994718B2 (fr) Procédé et équipement de distribution de contenus audiovisuels numériques sécurisés par des solutions interopérables
WO2017001747A1 (fr) Procédé de fourniture d'un contenu multimédia protégé
EP2652899B1 (fr) Procédé et système d'accès conditionnel à un contenu numérique, terminal et dispositif d'abonné associés
FR3072848B1 (fr) Procede de reception et de dechiffrement, par un processeur electronique de securite, d'un cryptogramme d'un mot de controle
WO2008107528A2 (fr) Procede et systeme de distribution securisee de donnees numeriques
FR2786973A1 (fr) Dispositif securite decodeur d'informations chiffrees et comprimees, notamment d'informations video, audio ou de texte
WO2021229189A1 (fr) Procédé et système pour authentifier une application informatique, ou une fonction de l'application,exécutée par un récepteur multimédia
Metois Audio Watermarking and Applications