La présente invention concerne un procédé et un dispositif de protection d'information et de consultation d'information protégée. Elle s'applique, en particulier, à la protection d'information contre la copie et contre la falsification d'autorisation de diffusion. Cela inclut, en particulier, la diffusion de film vidéo ou de films d'animation sur ordinateurs, consoles de jeux vidéo portable ou de salon, assistants personnels, téléphones mobiles, lecteurs de DVD de salon.
Pour ceux de ces différents dispositifs qui comportent des moyens de lecture de mémoires externes, le fabricant peut souhaiter valider les informations qui peuvent être lues dans ces mémoires. On connaît des moyens cryptographiques, par exemple à clés asymétriques, qui permettent au seul propriétaire de la clé privée, de crypter des informations lisibles par des dispositifs conservant la clé publique. Cependant, l'utilisation de la cryptographie sur des informations de taille importante consomme beaucoup de ressources mémoire ou processeur lors du décryptage.
La présente invention vise à remédier à cet inconvénient.
A cet effet, la présente invention vise, selon un premier aspect, un procédé de protection d'information, caractérisé en ce qu'il comporte : - une étape de détermination d'au moins un identifiant d'au moins une partie de l'information protégée permettant la vérification d'intégrité de ladite partie d'information protégée, - une étape de signature, avec une première clé privée, de chaque identifiant d'au moins une partie de l'information protégée, - une étape de transfert, sur un support d'information, de l'information protégée et de chaque identifiant d'au moins une partie de l'information protégée, ledit identifiant étant signé avec une première clé privée.
La présente invention vise, selon un deuxième aspect, un procédé de consultation d'information protégée, caractérisé en ce qu'il comporte : - une étape de lecture, sur un support d'information, d'au moins un identifiant d'au moins une partie de l'information protégée, chaque dit identifiant étant signé avec une première clé privée, - une étape de vérification d'au moins un identifiant avec une première clé publique associée à ladite première clé privée, - si l'étape de vérification est positive : . une étape de vérification de l'intégrité de ladite partie de l'information protégée en mettant en oeuvre au moins un identifiant d'information protégée présent sur le support d'information et . si cette étape de vérification d'intégrité est positive, une étape de lecture d'au moins une partie de l'information protégée.
Grâce aux dispositions de chacun des deux premiers aspects de la présente invention, on peut certifier que l'information protégée a été agréée par le propriétaire de la première clé privée. De plus, l'information conservée sur le support d'information n'est pas cryptée et sa lecture ne consomme donc que très peu de ressources.
On observe que chaque identifiant de l'information protégée permet une vérification d'intégrité d'au moins une partie de l'information protégée. Par exemple, l'identifiant est un code de redondance.
Selon des caractéristiques particulières, le procédé selon le premier aspect de la présente invention comporte en outre : - une étape de récupération d'un identifiant matériel infalsifiable du support d'information destiné à contenir l'information protégée, - une étape de signature, avec une deuxième clé privée, dudit identifiant du support d'information, - une étape de signature, avec la première clé privée, d'une deuxième clé publique associée à ladite deuxième clé privée, et en ce que, au cours de l'étape de transfert sur le support d'information, on transfert, en outre : - ladite deuxième clé publique signée avec la première clé privée, - l'identifiant du support d'information signé avec ladite deuxième clé privée.
Selon des caractéristiques particulières du deuxième aspect de la présente invention, le procédé tel que succinctement exposé ci-dessus comporte en outre : - une étape de vérification d'une deuxième clé publique, avec la première clé publique, - une étape de lecture, sur le support d'information, d'un identifiant du support d'information signé avec une deuxième clé privée associée à ladite deuxième clé publique, - une étape de vérification de l'identifiant du support d'information avec la deuxième clé publique, - une étape de récupération d'un identifiant matériel infalsifiable du support d'information, l'étape de lecture d'information n'étant réalisée que si l'identifiant du support d'information signée avec la deuxième clé privée et ledit identifiant matériel infalsifiable sont identiques.
Grâce à ces dispositions, on rend impossible la lecture de l'information protégée si cette dernière se trouve sur un support d'information différent du support initial, identifié à l'aide de la deuxième clé privée. On empêche ainsi la copie des supports d'information.
Selon des caractéristiques particulières de chacun des premier et deuxième aspect de la présente invention, au moins un identifiant de l'information protégée dépend de chaque élément d'information d'au moins une partie de l'information protégée.
Grâce à ces dispositions, la modification du moindre élément d'information de la partie d'information considérée, par exemple un bloc d'information, rend négatif le résultat de la vérification de l'information protégée.
Selon des caractéristiques particulières, le procédé selon le premier aspect de la présente invention comporte : - une étape de récupération de l'identifiant matériel infalsifiable du support d'information destiné à contenir l'information protégée, - une étape de signature, avec une deuxième clé privée, dudit identifiant du support d'information, - une étape de signature, avec la première clé privée, d'un logiciel de consultation d'information contenant : . chaque identifiant d'au moins une partie de l'information protégée, . une deuxième clé publique associée à ladite deuxième clé privée ; - une étape de transfert, sur le support d'information, de l'information protégée et dudit logiciel de consultation signé avec la première clé privée et de l'identifiant du support d'information signé avec la deuxième clé privée.
Selon des caractéristiques particulières, le procédé selon le deuxième aspect de la présente invention comporte : - une étape de lecture, sur le support d'information, d'un logiciel de consultation d'information signé avec la première clé privée, comportant : . chaque identifiant d'au moins une partie de l'information protégée, . une deuxième clé publique associée à une deuxième clé privée. - une étape de vérification du logiciel de consultation, avec la première clé publique associée à ladite première clé privée, - si l'étape de vérification du logiciel de consultation est positive :. une étape de lancement du logiciel de consultation, . l'étape de vérification de l'intégrité d'au moins une partie de l'information protégée en mettant en oeuvre au moins un identifiant d'information protégée contenu dans le logiciel de consultation, . une étape de lecture, sur le support d'information, d'un identifiant du support d'information signé avec la deuxième clé privée, . une étape de vérification de l'identifiant du support d'information, avec la deuxième clé publique contenue dans le logiciel de consultation, . une étape de récupération d'un identifiant matériel infalsifiable du support d'information, . une étape de vérification que l'identifiant du support d'information signée avec la deuxième clé privée et ledit identifiant matériel infalsifiable sont identiques, .si ces trois étapes de vérification sont positives, l'étape de lecture d'au moins une partie de l'information protégée.
Grâce à ces dispositions, en plus de la protection contre la copie et de l'obligation que l'information soit agréée, l'information peut être d'un format arbitraire et/ou variable et/ou évolutif. En effet, on y accède à l'aide d'un logiciel de consultation dédié, qui peut être remplacé en fonction de la nature de l'information.
La présente invention vise, selon un troisième aspect, un dispositif de protection d'information, caractérisé en ce qu'il comporte : - un moyen de détermination d'au moins un identifiant d'au moins une partie de l'information protégée permettant la vérification d'intégrité de ladite partie d'information protégée, - un moyen de signature, avec une première clé privée, de chaque identifiant d'au moins une partie de l'information protégée, - un moyen de transfert, sur un support d'information, de l'information protégée et de chaque identifiant d'au moins une partie de l'information protégée, ledit identifiant étant signé avec une première clé privée.
La présente invention vise, selon un quatrième aspect, un dispositif de consultation d'information protégée, caractérisé en ce qu'il comporte : - un moyen de lecture, sur un support d'information, d'au moins un identifiant d'au moins une partie de l'information protégée, chaque dit identifiant étant signé avec une première clé privée, - un moyen de vérification d'au moins un identifiant avec une première clé publique associée à ladite première clé privée, - un moyen de vérification de l'intégrité d'au moins une partie de l'information protégée, mettant en oeuvre au moins un identifiant d'information protégée du logiciel de consultation et - un moyen de lecture adapté à lire au moins une partie de l'information protégée si les vérifications effectuées par les moyens de vérification sont positives.
Les avantages, buts et caractéristiques des dispositifs tels que succinctement exposés ci-dessus étant similaires à ceux des procédés correspondants, ils ne sont pas rappelés ici.
D'autres avantages, buts et caractéristiques de la présente invention ressortiront de la description qui va suivre, faite en regard des dessins annexés dans lesquels : - la figure 1 représente, sous la forme d'un schéma-bloc fonctionnel, un support d'information, de l'information qu'il conserve et un lecteur de ladite information, conformément à un mode de réalisation particulier de la présente invention, - la figure 2 représente, sous la forme d'un logigramme, un mode de réalisation particulier du procédé objet du premier aspect de la présente invention et - la figure 3 représente, sous la forme d'un logigramme, un mode de réalisation particulier du procédé objet du deuxième aspect de la présente invention.
Dans toute la description, les termes de "signature" et "vérification" de données se rapportent à l'un des deux procédés biens connus suivants : - encryption par clé privée de l'information à authentifier / décryption par clé publique de l'information à authentifier - encryption par clé privée d'un identifiant de l'information à authentifier / décryption par clé publique d'un identifiant de l'information à authentifier.
On observe, en figure 1, un support d'information 100 présentant un identifiant matériel infalsifiable 110 et conservant : - de l'information protégée, préférentiellement non cryptée 120, - un identifiant numérique 130 du support d'information, signé par une deuxième clé privée (non représentée), - un logiciel de consultation 140 signé par une première clé privée (non représentée) et comportant : . un identifiant 144 de l'information protégée, . une deuxième clé publique 146, On observe aussi, en figure 1, un dispositif de consultation d'information 150 conservant un logiciel d'amorçage 160 contenant une première clé publique 162.
On observe aussi, en figure 1, un dispositif de protection d'information 170, comportant : - un moyen de détermination 171 d'un identifiant 144 d'au moins une partie de l'information protégée 120 permettant la vérification d'intégrité de ladite partie d'information protégée, - un moyen de signature 172, avec une première clé privée, dudit identifiant 144 d'au moins une partie de l'information protégée 120, - un moyen de récupération 173 d'un identifiant matériel infalsifiable 110 du support d'information 100 destiné à contenir l'information protégée 120, - un moyen de signature 174, avec une deuxième clé privée, dudit identifiant du support d'information, - un moyen de signature 175, avec la première clé privée, d'un logiciel de consultation d'information 140 contenant :. le dit identifiant 144 d'au moins une partie de l'information protégée, . une deuxième clé publique 146 associée à ladite deuxième clé privée ; - un moyen de transfert 176, sur un support d'information 100, de l'information protégée 120 et dudit logiciel de consultation 140 signé avec la première clé privée et de l'identifiant du support d'information 130 signé avec la deuxième clé privée.
Le dispositif de protection d'information est, par exemple, réalisé par un ou plusieurs ordinateurs comportant des logiciels mettant en oeuvre l'organigramme illustré en figure 2.
Le support d'information 100 est, par exemple une mémoire amovible, par exemple de type cartouche. L'information protégée 120 n'est pas cryptée. Cependant en variante exposée en fin de description, l'information protégée est cryptée de manière connue. L'identifiant matériel 110 est un identifiant suffisamment unique (c'est-à-dire suffisamment rarement attribué à un support d'information) inscrit sur le support d'information.
L'identifiant numérique 130 du support d'information 100, correspond, avant signature par une deuxième clé privée (non représentée) à l'identifiant matériel 110.
Le fonctionnement du logiciel de consultation 140 est indiqué en regard de la figure 3. Le premier couple de clés, publique et privée, appartient, par exemple, au fabricant du dispositif de consultation 150. Le deuxième couple de clés, publique et privée, appartient, par exemple, à l'éditeur de l'information protégée.
L'identifiant 144 de l'information protégée est représentatif d'au moins une partie de l'information protégée, par exemple sous la forme du résultat d'une fonction de hachage ou d'un calcul de code de redondance. L'identifiant 144 permet la vérification d'intégrité de l'information protégée et dépend de chaque élément d'information de l'information protégée.
Le dispositif de consultation d'information 150 peut être intégré : - dans un adaptateur matériel et logiciel spécifique, lui-même raccordé à un système électronique muni d'un processeur, par exemple une console de jeu, ou - dans un système électronique muni d'un processeur et auquel se connecte directement le support d'information 100.
Le dispositif de consultation 150 comporte le logiciel d'amorçage 160 qui implémente : - un moyen de lecture, sur le support d'information, d'un logiciel de consultation d'information signé avec la première clé privée, comportant : . un identifiant d'au moins une partie de l'information protégée, . une deuxième clé publique associée à une deuxième clé privée. - un moyen de vérification du logiciel de consultation, avec la première clé publique 162 associée à ladite première clé privée, - si l'étape de vérification du logiciel de consultation est positive : . un moyen de lancement du logiciel de consultation, Le fonctionnement des logiciels de consultation 140 et d'amorçage 160 est décrit en regard de la figure 3.
La protection de l'information protégée provient du dispositif de consultation 150 comportant le logiciel d'amorçage et de la structure de l'information contenue dans le support d'information 100.
D'une manière générale, le logiciel d'amorçage vérifie l'authenticité du logiciel de consultation à l'aide de la première clé publique et, si la vérification est positive, exécute le logiciel de consultation. Le logiciel de consultation vérifie que l'information n'a pas été copiée depuis un autre support d'information grâce à l'identifiant du support d'information certifié par la deuxième clé privée comparé à un identifiant du support d'information conservé en mémoire de ce support. Le logiciel de consultation vérifie aussi l'identifiant d'au moins une partie de l'information protégée, garantissant ainsi que l'information est un original agréé par le fabricant du dispositif de consultation.
L'éditeur du logiciel et le fabricant du système électronique sont indépendants pour la fabrication du dispositif et des supports d'information tout en garantissant, à chacun, leurs revenus liés à la vente de chaque support d'information amovible.
On observe que les supports d'information peuvent être ré-inscriptibles. Par exemple, un éditeur de jeux pourra livrer des supports d'information comportant un guide d'utilisation du jeu qui est peu à peu remplacé par des résultats de jeux lorsque l'utilisateur veut mémoriser une session de jeu pour la reprendre ultérieurement.
On observe que, sur d'autres systèmes électroniques, l'information protégée pourra être lue librement. Elle ne sera protégée que pour les utilisateurs du système électronique considéré, éventuellement doté d'un adaptateur de lecture dédié à cette application.
La présente invention vise, en particulier, un procédé de consultation d'information ou contenus numériques aux formats arbitraires stockés sur des support d'information amovibles, par exemple des cartouches dotées matériellement d'un identifiant unique, avec contrôle de la mise en circulation des contenus et impossibilité de lire des cartouches copiées.
Ce procédé présente les avantages suivants :
1- Les types de contenus n'ont pas à être connus avant de construire le matériel adapté à la mise en oeuvre du procédé de consultation, car les logiciels de consultation des contenus sont stockés sur les cartouches, avec le contenu lui-même.
2- Les logiciels distribués sont certifiés grâce à des méthodes de cryptographie fortes.
Cela empêche le détournement du système (introduction de virus...) par des parties non autorisées.
3- Si on duplique un support d'information, le support copié ne peut pas être lu sur le matériel adapté à la mise en oeuvre du procédé de consultation.
4- Les distributeurs de contenus sont obligés de faire vérifier leurs contenus par le constructeur du matériel avant de pouvoir les distribuer. Le constructeur peut ainsi vérifier que les contenus sont compatibles avec son image de marque.
5- Une fois son contenu approuvé, le distributeur de contenu peut opérer lui-même la duplication sur plusieurs supports d'information.
6- Le contenu lui-même n'a pas à être crypté et peut donc être lu directement depuis le support, sans étape de décryptage en mémoire.
7- La méthode ne dépend pas d'une clé secrète circulante (présente sur les supports d'information, échangée entre les fabricants, etc.). Elle est donc sans faille logicielle.
Les 2 seules solutions pour les pirates sont :
de fabriquer un matériel de consultation de support d'information spécifique, qui viendrait en remplacement du matériel adapté à la mise en oeuvre du procédé de consultation ou - de craquer le système d'identification unique des supports d'information, en découvrant les clés privées par essais exhaustifs.
Ces deux solutions sont coûteuses et dissuasives.
Le procédé de protection d'information fonctionne indifféremment si les supports d'information sont accessibles en écriture par l'utilisateur ou non.
La présente invention peut s'appliquer à la distribution de films vidéo sur cartouches "SmartMedia", pour la lecture sur une console de jeu dotée d'un adaptateur "SmartMedia", pour laquelle le fabricant désire vendre un adaptateur permettant de lire des cartouches "SmartMedia" sur sa console. Le fabricant désire ensuite vendre des cartouches SmartMedia préenregistrées contenant des films vidéo.
Grâce à la présente invention, ce fabricant sera en mesure de le faire en bénéficiant des avantages suivants :
1- Une cartouche SmartMedia copiée par un pirate ne pourra pas être lue sur l'adaptateur. Les utilisateurs sont donc obligés d'acheter des cartouches originales. 2- Le fabricant sera en mesure de vérifier les contenus distribués par ses licenciés.
Les cartouches enregistrables, circuits intégrés sans alimentation, sont en pleine expansion. Elles sont utilisées dans les appareils photo numériques, les baladeurs mp3... Elles servent de support d'information, c'est-à-dire qu'on peut y enregistrer des fichiers. Plusieurs constructeurs en fabriquent, sous des appellations diverses : "SmartMedia", "CompactFlash", "Memory Stick" (marques déposées)...
Ces cartouches sont en général dotées d'un identifiant matériel interne infalsifiable qui permet aux dispositifs de lecture de les identifier de manière unique. Cet identifiant fait partie intégrante de la cartouche et ne peut pas être effacé ou modifié.
Plusieurs modes de réalisation du procédé objet de la présente invention utilisent cet identifiant unique ou un identifiant non unique, à condition que la répétition survienne à des fréquences raisonnablement basses.
Le procédé met en oeuvre deux techniques de cryptage bien connues :
A/ La cryptographie à clé publique, par exemple : RSA (pour "Rivest, Shamir et Adlemann"), repose sur la génération de deux clés :
1- Une clé privée qui sert à signer un contenu numérique. Cette clé est conservée secrète par l'émetteur du contenu numérique.
2- Une clé publique qui sert à vérifier que le contenu numérique a bien été signé avec la clé privée. Cette clé est distribuée à tous, en particulier au destinataire du contenu numérique.
On remarque que, à partir de la clé publique, on ne peut pas calculer la clé privée en un temps raisonnable.
Ainsi, grâce à cette technique, on peut s'assurer qu'un contenu numérique provient bien de la source autorisée.
B/ Le calcul d'identifiant de données (fonction de hachage), par exemple : SHA (Secure Hash Algorithm) permet, à partir d'un contenu numérique, de calculer un identifiant tel que :
Deux contenus numériques différents auront des identifiants différents.
- Il est impossible, étant donné l'identifiant d'un contenu C, de créer en un temps raisonnable un contenu D différent de C qui ait le même identifiant.
La mise en oeuvre du procédé objet de la présente invention nécessite la présence des éléments suivants : - Un support d'information enregistrable doté matériellement d'un identifiant raisonnablement unique.
Les données suivantes sont enregistrées sur le support d'information lors de la production :
1- L'information protégée (ou "contenu numérique") : il peut s'agir par exemple d'un contenu multimédia : image fixe, vidéo, musique, animation...
2- Un logiciel de consultation du contenu numérique.
3- L'identifiant de la cartouche hôte.
- Un dispositif de consultation (ou "matériel spécifique"), constitué des éléments suivants :
1- Un ensemble processeur + mémoire capable d'exécuter des logiciels.
2- Un périphérique d'entrée / sortie permettant de consulter les contenus numériques (écran, haut-parleur...).
3- Un lecteur de support d'information.
4- Le logiciel d'amorçage.
La production des supports d'information est effectuée au cours de la succession d'étapes suivantes. Le distributeur de contenu décide de distribuer un contenu précis sur des supports d'information. Au cours d'une étape 200 (figure 2), le distributeur de contenu génère un deuxième couple clé privée / clé publique et, au cours d'une étape 205, fait parvenir la deuxième clé publique au constructeur ou fabricant du matériel spécifique.
Au cours d'une étape 210, le distributeur de contenu fait parvenir le contenu numérique au constructeur du matériel spécifique. Si le constructeur du matériel spécifique accepte que le contenu numérique en question puisse être distribué, au cours d'une étape 215, il crée un logiciel de consultation 140, spécifique au contenu, qui contient : - un identifiant 144 du contenu 120, c'est-à-dire un code qui identifie le contenu de manière unique et permet la vérification de son intégrité et - la deuxième clé publique fournit par le distributeur de contenu.
Au cours d'une étape 220, le logiciel de consultation 140 et, en particulier l'identifiant 144, est signé avec une première clé privée appartenant au constructeur de matériel. On signe ainsi, avec la première clé privée, la deuxième clé publique. Puis le logiciel de consultation signé est envoyé au distributeur de contenu, étape 225.
Le distributeur de contenu produit les supports d'information, étape 230. Au cours de l'étape 230, pour chaque support d'information, on récupère l'identifiant matériel infalsifiable qui identifie le support d'information 100, étape 232. Ensuite, on signe cet identifiant avec la deuxième clé privée, étape 234 et on enregistre sur le support d'information : - le logiciel de consultation 140, spécifique au contenu, fourni par le constructeur, et, en particulier l'identifiant 144 du contenu et la deuxième clé publique, signés avec la première clé privée, étape 236, - l'identifiant du support d'information, étape 238, préalablement signé avec la deuxième clé privée, au cours de l'étape 234 et - l'information protégée ou contenu numérique 120, étape 240.Une fois les supports d'information produits, et distribués aux utilisateurs de matériels spécifiques, pour la consultation de l'information protégée, le logiciel d'amorçage est exécuté, étape 300 (figure 3) à la demande de l'utilisateur, par l'utilisation du matériel spécifique, ou dès la connexion d'un support d'information amovible sur le matériel spécifique.Le logiciel d'amorçage exécute alors les étapes suivantes : - il vérifie le logiciel de consultation présent sur le support d'information, à l'aide de la première clé publique qu'il conserve, étape 305, effectuant ainsi également la vérification de la deuxième clé publique avec la première clé publique, - si la vérification est positive, il exécute le logiciel de consultation, étape 310, - si la vérification est négative, le logiciel d'amorce arrête son fonctionnement, étape 320, après avoir provoqué l'affichage, sur le matériel spécifique d'un message d'erreur indiquant à l'utilisateur qu'il s'agit d'un support d'information non autorisé, étape 315.
Selon des variantes, le logiciel d'amorçage peut également permettre d'autres types d'interactions avec le support d'information. Selon des variantes, le logiciel d'amorçage se limite à effectuer les fonctions précédemment décrites et ne comporte pas d'autre fonction d'accès à la mémoire du support d'information. De cette manière, les possibilités de piratage sont limitées, car un pirate ne peut pas utiliser ces autres fonctions pour accéder de manière imprévue au contenu.
Lorsque le logiciel de consultation est exécuté par le logiciel d'amorçage, il effectue les étapes suivantes : - il lit l'identifiant du support d'information 130 signé avec la deuxième clé privée, conservé en mémoire du support d'information, étape 325, - il vérifie, à l'aide de la deuxième clé publique, que cet identifiant du support d'information est bien authentique, étape 330, - si la vérification est négative, le logiciel de consultation termine son fonctionnement, étape 340, après avoir provoqué l'affichage, sur le matériel spécifique d'un message d'erreur indiquant à l'utilisateur qu'il s'agit d'un support d'information non autorisé, étape 335, - si la vérification est positive, il récupère l'identifiant matériel du support d'information 110, en le lisant sur le support d'information 100,étape 345 et le compare avec l'identifiant du support d'information conservé en mémoire du support d'information qu'il a préalablement vérifié, étape 350, - si les deux identifiants sont différents, le logiciel de consultation termine son fonctionnement, étape 360 après avoir provoqué l'affichage, sur le matériel spécifique d'un message d'erreur indiquant à l'utilisateur qu'il s'agit d'un support d'information non autorisé, étape 355, - si les deux identifiants sont identiques, il parcourt l'information protégée, ou contenu numérique, étape 370, en calculant un identifiant ayant, par exemple, la forme d'un code de redondance connu sous le nom de CRC (pour check redundancy code ou code de vérification par redondance), - au cours d'une étape 375,il compare l'identifiant de contenu calculé au cours de l'étape 370 avec l'identifiant 144 du contenu conservé dans le logiciel de consultation, - si les deux identifiants de contenu sont différents, le logiciel de consultation termine son fonctionnement, étape 385, après avoir provoqué l'affichage, sur le matériel spécifique d'un message d'erreur indiquant à l'utilisateur qu'il s'agit d'un support d'information non autorisé, étape 380, - si les deux identifiants sont identiques, le logiciel de consultation lance la consultation de l'information protégée, ou contenu numérique, proprement dite, c'est-à-dire sa lecture et/ou son transfert vers le matériel spécifique, en tout ou partie, selon des techniques connues, par exemple sur requête envoyée par le processeur du matériel spécifique au cours d'une étape 390.
On observe que, au contraire des travaux actuellement menés dans le domaine de la protection de données, l'invention ne vise pas à empêcher un contenu d'être lu par un utilisateur non autorisé sur un matériel différent du matériel spécifique.
Le procédé objet de la présente invention permet d'assurer : - qu'un contenu non autorisé ne peut pas être lu sur un matériel spécifique, et - qu'on ne peut pas faire de copie pirate du contenu pour le matériel spécifique.
Avec ce procédé, une cartouche de type "SmartMedia" pour "GameBoy Advance" (marques déposées) contenant des images au format JPEG peut très bien être lues sur un ordinateur, par exemple de type PC (pour personal computer ou ordinateur personnel). En revanche, pour lire cette cartouche sur l'adaptateur SmartMedia de la GameBoy Advance, il faut : - que les images JPEG aient été approuvées par Nintendo (marque déposée) et que la SmartMedia soit le support original et non une copie.
On décrit ci-dessous, des fonctions additionnelles qui peuvent être mises en oeuvre dans des variantes de réalisation de la présente invention.
Dans des variantes, le procédé et le dispositif objet de la présente invention peuvent crypter l'information à protéger, ou contenu numérique, pour qu'elle soit également illisible sur les autres matériels, non spécifiques. A cet effet, on crypte le contenu à l'aide d'un troisième système clé publique/clé privée ou d'un système à clé symétrique (par exemple AES), puis on stocke la troisième clé de déchiffrage (par exemple une clé privée) dans le logiciel de consultation, avec l'identifiant du contenu et la deuxième clé publique. Dans le logiciel de consultation, à la fin de la séquence de vérification indiquée ci-dessus et juste avant la consultation du contenu proprement dite, on décrypte le contenu dans une zone mémoire du matériel grâce à la troisième clé de déchiffrage et on lance la consultation.
L'inconvénient de cette variante est qu'il faut disposer quelque part (dans le matériel, sur la cartouche elle-même...) d'un des éléments suivants :
une zone mémoire suffisamment grande pour stocker le contenu décrypté, ou - un processeur suffisamment puissant pour décrypter le contenu en temps réel au court de son utilisation.
Cette technique, en elle-même, est déjà connue. Cependant, elle peut se combiner au procédé objet de la présente invention pour obtenir un cryptage du contenu numérique.
Dans des variantes, on effectue une vérification d'une fraction seulement du contenu numérique. En effet, le calcul de l'identifiant du contenu est assez long, surtout lorsque le contenu numérique a une taille importante. Cela n'est pas gênant à la production des supports d'information mais cela le devient au moment où le logiciel de consultation s'assure que le contenu est authentique. Or il n'est pas souhaitable que l'utilisateur attende plusieurs minutes que le contenu soit authentifié avant de pouvoir le consulter.
Aussi, dans ces variantes, on opère de la façon suivante : - lors de la production des supports d'information, au lieu de stocker un unique identifiant de contenu, on divise le contenu en blocs, on détermine leurs identifiants et on stocke la liste des identifiants dans le logiciel de consultation. Par exemple, on divise un contenu de 64 Mo en 64 blocs de 1 Mo et on stocke les 64 identifiants des 64 blocs ; - lors de la vérification par le logiciel de consultation, au lieu de vérifier l'authenticité de chaque bloc (ce qui serait aussi long que la méthode initiale avec un unique identifiant du contenu), on choisit quelques blocs, par exemple au hasard, et on vérifie l'authenticité de ces seuls blocs.
En variante, la vérification d'intégrité d'au moins une partie de l'information protégée est effectuée par le logiciel d'amorçage, le logiciel de consultation fournissant alors le ou les identifiant(s) de contenu au logiciel d'amorçage.
En variante, la vérification de l'identifiant du support d'information et/ou de sa correspondance avec l'identifiant matériel du support d'information est effectuée par le logiciel d'amorçage, le logiciel de consultation fournissant alors l'identifiant de support d'information au logiciel d'amorçage signé, ainsi que la deuxième clé publique, ou après vérification avec la deuxième clé publique.
Dans toute la description, plusieurs vérifications sont effectuées par un logiciel de consultation conservé dans un support d'information et ce logiciel de consultation conserve des éléments servant à ces vérifications. En variantes, les éléments permettant les vérifications ne sont pas incorporés dans un logiciel de consultation et/ou les vérifications sont effectuées par un logiciel qui n'est pas conservé dans le support d'information, par exemple par le logiciel d'amorçage.
Dans ces variantes, au moins un des transferts, sur le support d'information 100, de l'information protégée et de chaque identifiant d'au moins une partie de l'information protégée, ledit identifiant étant signé avec une première clé privée, de la deuxième clé publique signée avec la première clé privée, et de l'identifiant du support d'information signé avec la deuxième clé privée, est effectué séparément, indépendamment du logiciel de consultation.
Dans ces variantes, pour la consultation de l'information protégée 120, la lecture d'au moins un identifiant 144 d'au moins une partie de l'information protégée, chaque dit identifiant étant signé avec une première clé privée, et/ou d'un identifiant 130 du support d'information signé avec une deuxième clé privée associée à ladite deuxième clé publique, est effectuée indépendamment du logiciel de consultation ainsi que tout ou partie des étapes de vérification.
En variante, plusieurs versions du logiciel de consultation sont stockées sur le support d'information, et le logiciel d'amorçage sélectionne celui à exécuter, en fonction par exemple du matériel spécifique sur lequel s'effectue la consultation.
En variante, plusieurs contenus protégés sont stockés sur le support d'information, et le logiciel de consultation sélectionne celui à consulter.
En variante, une ou plusieurs des clés publiques observées dans les dispositifs sont remplacées chacune par une chaîne de certification. Une chaîne de certification est formée de plusieurs clés publiques encryptées en cascade.
Des variantes des dispositifs de protection et de consultation d'information correspondent à ces variantes des procédés de protection et de consultation.The present invention relates to a method and a device for protecting information and consulting protected information. It applies, in particular, to the protection of information against copying and against the falsification of authorization to distribute. This includes, in particular, the distribution of video or animated films on computers, portable or home video game consoles, personal assistants, mobile phones, home DVD players.
For those of these different devices which include means for reading external memories, the manufacturer may wish to validate the information which can be read in these memories. There are known cryptographic means, for example asymmetric keys, which allow the sole owner of the private key to encrypt information readable by devices retaining the public key. However, the use of cryptography on large pieces of information consumes a lot of memory or processor resources during decryption.
The present invention aims to remedy this drawback.
To this end, the present invention relates, according to a first aspect, to an information protection method, characterized in that it comprises: - a step of determining at least one identifier of at least part of the protected information allowing verification of the integrity of said protected information part, - a step of signing, with a first private key, each identifier of at least part of the protected information, - a transfer step, on an information carrier, protected information and each identifier of at least part of the protected information, said identifier being signed with a first private key.
The present invention relates, according to a second aspect, to a method for consulting protected information, characterized in that it comprises: - a step of reading, on an information medium, at least one identifier of at least part of the protected information, each said identifier being signed with a first private key, - a step of verifying at least one identifier with a first public key associated with said first private key, - if the verification step is positive:. a step of verifying the integrity of said part of the protected information by implementing at least one identifier of protected information present on the information medium and. if this integrity verification step is positive, a step of reading at least part of the protected information.
Thanks to the provisions of each of the first two aspects of the present invention, it can be certified that the protected information has been approved by the owner of the first private key. In addition, the information stored on the information medium is not encrypted and reading it therefore consumes very few resources.
It is observed that each identifier of the protected information allows an integrity check of at least part of the protected information. For example, the identifier is a redundancy code.
According to particular characteristics, the method according to the first aspect of the present invention further comprises: - a step of recovering a falsifiable material identifier from the information medium intended to contain the protected information, - a signature step, with a second private key, of said identifier of the information medium, - a step of signing, with the first private key, a second public key associated with said second private key, and in that, during the step of transfer to the information medium, in addition: - said second public key signed with the first private key, - the identifier of the information medium signed with said second private key.
According to particular features of the second aspect of the present invention, the method as succinctly set out above further comprises: - a step of verifying a second public key, with the first public key, - a step of reading, on the information carrier, an identifier of the information carrier signed with a second private key associated with said second public key, - a step of verifying the identifier of the information carrier with the second public key, - a step of recovering an unforgeable material identifier of the information medium, the step of reading information being carried out only if the identifier of the information medium signed with the second private key and the said unforgeable material identifier are identical .
Thanks to these provisions, it is impossible to read the protected information if the latter is on an information medium different from the initial medium, identified using the second private key. This prevents the copying of information media.
According to particular characteristics of each of the first and second aspect of the present invention, at least one identifier of the protected information depends on each piece of information from at least part of the protected information.
Thanks to these provisions, the modification of any element of information in the information part considered, for example an information block, negates the result of the verification of the protected information.
According to particular characteristics, the method according to the first aspect of the present invention comprises: - a step of recovering the falsifiable material identifier of the information medium intended to contain the protected information, - a signature step, with a second private key, of said identifier of the information medium, - a step of signing, with the first private key, an information consultation software containing:. each identifier of at least part of the protected information,. a second public key associated with said second private key; a step of transfer, on the information medium, of the protected information and of said consultation software signed with the first private key and of the identifier of the information medium signed with the second private key.
According to particular characteristics, the method according to the second aspect of the present invention comprises: - a step of reading, on the information medium, an information consultation software signed with the first private key, comprising: each identifier of at least part of the protected information,. a second public key associated with a second private key. - a step of verifying the consultation software, with the first public key associated with said first private key, - if the step of verifying the consultation software is positive:. a step of launching the consultation software,. the step of verifying the integrity of at least part of the protected information by implementing at least one identifier of protected information contained in the consultation software,. a step of reading, on the information medium, an identifier of the information medium signed with the second private key,. a step of verifying the identifier of the information medium, with the second public key contained in the consultation software,. a step of recovering a tamper-proof material identifier from the information medium,. a step of verifying that the identifier of the information medium signed with the second private key and said falsifiable material identifier are identical,. if these three verification steps are positive, the step of reading at least part of the protected information.
Thanks to these provisions, in addition to protection against copying and the obligation that the information be approved, the information can be in an arbitrary and / or variable and / or evolving format. Indeed, it is accessed using dedicated consultation software, which can be replaced depending on the nature of the information.
The present invention relates, according to a third aspect, to an information protection device, characterized in that it comprises: - a means of determining at least one identifier of at least part of the protected information allowing the verification of the integrity of said protected information part, - a means of signing, with a first private key, of each identifier of at least a part of the protected information, - a means of transfer, on a support of information, protected information and each identifier of at least part of the protected information, said identifier being signed with a first private key.
The present invention relates, according to a fourth aspect, to a device for consulting protected information, characterized in that it comprises: - a means of reading, on an information medium, at least one identifier of at least part of the protected information, each said identifier being signed with a first private key, - a means of verifying at least one identifier with a first public key associated with said first private key, - a means of verifying the integrity of at least part of the protected information, using at least one identifier of protected information of the consultation software and - a reading means adapted to read at least a part of the protected information if the verifications carried out by the means of verification are positive.
The advantages, aims and characteristics of the devices as briefly described above being similar to those of the corresponding methods, they are not repeated here.
Other advantages, aims and characteristics of the present invention will emerge from the description which follows, given with reference to the appended drawings in which: - Figure 1 represents, in the form of a functional block diagram, a support for information, the information it stores and a reader of said information, in accordance with a particular embodiment of the present invention, - Figure 2 shows, in the form of a flowchart, a particular embodiment of the method object of the first aspect of the present invention and - Figure 3 shows, in the form of a flowchart, a particular embodiment of the method object of the second aspect of the present invention.
Throughout the description, the terms “signature” and “verification” of data relate to one of the following two well-known methods: - encryption by private key of the information to be authenticated / decryption by public key of the information to authenticate - encryption by private key of an identifier of the information to be authenticated / decryption by public key of an identifier of the information to be authenticated.
In FIG. 1, there is an information medium 100 having a tamper-proof hardware identifier 110 and storing: - protected information, preferably unencrypted 120, - a digital identifier 130 of the information medium, signed by a second key private (not shown), - consultation software 140 signed by a first private key (not shown) and comprising:. an identifier 144 of the protected information,. a second public key 146. We also observe, in FIG. 1, an information consultation device 150 retaining boot software 160 containing a first public key 162.
We also observe, in FIG. 1, an information protection device 170, comprising: - a means 171 for determining an identifier 144 of at least part of the protected information 120 allowing the verification of the integrity of said information part of protected information, - a means of signature 172, with a first private key, of said identifier 144 of at least part of the protected information 120, - a means of recovery 173 of a falsifiable material identifier 110 of the support information 100 intended to contain the protected information 120, - a signature means 174, with a second private key, of said identifier of the information medium, - a signature means 175, with the first private key, of a 140 information consultation software containing:. said identifier 144 of at least part of the protected information,. a second public key 146 associated with said second private key; a means of transfer 176, on an information medium 100, of protected information 120 and of said consultation software 140 signed with the first private key and of the identifier of the information medium 130 signed with the second private key .
The information protection device is, for example, produced by one or more computers comprising software implementing the flow diagram illustrated in FIG. 2.
The information medium 100 is, for example a removable memory, for example of cartridge type. Protected information 120 is not encrypted. However, as a variant exposed at the end of the description, the protected information is encrypted in a known manner. The hardware identifier 110 is a sufficiently unique identifier (that is to say sufficiently rarely assigned to an information medium) written on the information medium.
The digital identifier 130 of the information medium 100, before signature by a second private key (not shown), corresponds to the hardware identifier 110.
The operation of the consultation software 140 is indicated with reference to FIG. 3. The first pair of keys, public and private, belongs, for example, to the manufacturer of the consultation device 150. The second pair of keys, public and private, belongs , for example, to the publisher of the protected information.
The identifier 144 of the protected information is representative of at least part of the protected information, for example in the form of the result of a hash function or of a redundancy code calculation. The identifier 144 allows verification of the integrity of the protected information and depends on each piece of information of the protected information.
The information consultation device 150 can be integrated: - in a specific hardware and software adapter, itself connected to an electronic system provided with a processor, for example a game console, or - in an electronic system provided with 'a processor and to which the information medium 100 connects directly.
The consultation device 150 comprises the boot software 160 which implements: a means of reading, on the information medium, an information consultation software signed with the first private key, comprising: an identifier of at least part of the protected information,. a second public key associated with a second private key. a means of verifying the consultation software, with the first public key 162 associated with said first private key, if the step of verifying the consultation software is positive: a means of launching the consultation software, The operation of the consultation software 140 and boot software 160 is described with reference to FIG. 3.
The protection of the protected information comes from the consultation device 150 comprising the boot software and from the structure of the information contained in the information medium 100.
Generally, the bootstrap software verifies the authenticity of the consultation software using the first public key and, if the verification is positive, executes the consultation software. The consultation software verifies that the information has not been copied from another information medium thanks to the identifier of the information medium certified by the second private key compared to an identifier of the information medium kept in memory of this support. The consultation software also verifies the identifier of at least part of the protected information, thus guaranteeing that the information is an original approved by the manufacturer of the consultation device.
The software publisher and the manufacturer of the electronic system are independent for the manufacture of the device and information carriers while guaranteeing, to each, their income related to the sale of each removable information carrier.
We note that the information supports can be rewritable. For example, a game publisher may deliver information media comprising a game user guide which is gradually replaced by game results when the user wants to memorize a game session to resume it later.
It is observed that, on other electronic systems, the protected information can be read freely. It will only be protected for users of the electronic system in question, possibly equipped with a reading adapter dedicated to this application.
The present invention relates, in particular, to a method for consulting information or digital content in arbitrary formats stored on removable information media, for example cartridges materially provided with a unique identifier, with control of the circulation of contents and unable to read copied cartridges.
This process has the following advantages:
1- The types of content do not have to be known before building the material suitable for the implementation of the consultation process, because the software for consulting the content is stored on the cartridges, with the content itself.
2- Distributed software is certified using strong cryptographic methods.
This prevents system hijacking (introduction of viruses, etc.) by unauthorized parties.
3- If you duplicate an information medium, the copied medium cannot be read on the material adapted to the implementation of the consultation process.
4- Content distributors are obliged to have their content checked by the equipment manufacturer before being able to distribute them. The manufacturer can thus verify that the content is compatible with its brand image.
5- Once its content has been approved, the content distributor can duplicate it on several information media.
6- The content itself does not have to be encrypted and can therefore be read directly from the medium, without any decryption step in memory.
7- The method does not depend on a circulating secret key (present on information carriers, exchanged between manufacturers, etc.). It is therefore flawless software.
The only 2 solutions for hackers are:
to manufacture a specific information support consultation material, which would replace the material adapted to the implementation of the consultation process or - to crack the unique identification system of information carriers, by discovering private keys by exhaustive tests.
These two solutions are costly and dissuasive.
The information protection process works regardless of whether the information carriers are writable by the user or not.
The present invention can be applied to the distribution of video films on "SmartMedia" cartridges, for playback on a game console provided with a "SmartMedia" adapter, for which the manufacturer wishes to sell an adapter allowing to read cartridges " SmartMedia "on its console. The manufacturer then wishes to sell prerecorded SmartMedia cartridges containing video films.
Thanks to the present invention, this manufacturer will be able to do so while benefiting from the following advantages:
1- A SmartMedia cartridge copied by a pirate cannot be read on the adapter. Users are therefore obliged to purchase original cartridges. 2- The manufacturer will be able to check the content distributed by its licensees.
Recordable cartridges, integrated circuits without power, are expanding. They are used in digital cameras, mp3 players ... They serve as an information medium, that is to say that you can save files. Several manufacturers manufacture it, under various names: "SmartMedia", "CompactFlash", "Memory Stick" (registered trademarks) ...
These cartridges are generally equipped with a tamper-proof internal hardware identifier which allows the reading devices to identify them in a unique way. This identifier is an integral part of the cartridge and cannot be deleted or modified.
Several embodiments of the method which is the subject of the present invention use this unique identifier or a non-unique identifier, provided that the repetition occurs at reasonably low frequencies.
The method uses two well-known encryption techniques:
A / Public key cryptography, for example: RSA (for "Rivest, Shamir and Adlemann"), is based on the generation of two keys:
1- A private key used to sign digital content. This key is kept secret by the issuer of the digital content.
2- A public key which is used to verify that the digital content has been signed with the private key. This key is distributed to everyone, in particular to the recipient of the digital content.
We note that, starting from the public key, we cannot calculate the private key in a reasonable time.
Thanks to this technique, we can ensure that digital content comes from the authorized source.
B / The calculation of data identifier (hash function), for example: SHA (Secure Hash Algorithm) allows, from digital content, to calculate an identifier such as:
Two different digital contents will have different identifiers.
- It is impossible, given the identifier of a content C, to create in a reasonable time a content D different from C which has the same identifier.
The implementation of the process which is the subject of the present invention requires the presence of the following elements: - A recordable information medium materially endowed with a reasonably unique identifier.
The following data are recorded on the information medium during production:
1- Protected information (or "digital content"): it may for example be multimedia content: still image, video, music, animation ...
2- Digital content consultation software.
3- The identifier of the host cartridge.
- A consultation device (or "specific equipment"), consisting of the following elements:
1- A processor + memory unit capable of running software.
2- An input / output device for viewing digital content (screen, speaker, etc.).
3- An information support reader.
4- The boot software.
The production of the information supports is carried out during the succession of following stages. The content distributor decides to distribute specific content on information media. During a step 200 (FIG. 2), the content distributor generates a second private key / public key pair and, during a step 205, sends the second public key to the manufacturer or manufacturer of the specific hardware.
During a step 210, the content distributor sends the digital content to the manufacturer of the specific hardware. If the manufacturer of the specific material accepts that the digital content in question can be distributed, during a step 215, he creates a consultation software 140, specific to the content, which contains: - an identifier 144 of the content 120, it that is, a code which uniquely identifies the content and allows verification of its integrity and - the second public key provided by the content distributor.
During a step 220, the consultation software 140 and, in particular the identifier 144, is signed with a first private key belonging to the hardware manufacturer. We thus sign, with the first private key, the second public key. Then the signed consultation software is sent to the content distributor, step 225.
The content distributor produces the information carriers, step 230. During step 230, for each information carrier, the falsifiable material identifier is recovered which identifies the information carrier 100, step 232. Then, we sign this identifier with the second private key, step 234 and we record on the information medium: - the consultation software 140, specific to the content, provided by the manufacturer, and, in particular the identifier 144 of the content and the second public key, signed with the first private key, step 236, - the information medium identifier, step 238, previously signed with the second private key, during step 234 and - the protected or contained information digital 120, step 240. Once the information supports have been produced, and distributed to users of specific materials, for viewing the protected information, the boot software is executed, step 300 (figur e 3) at the request of the user, by the use of specific hardware, or as soon as a removable information medium is connected to the specific hardware. The boot software then performs the following steps: - it checks the consultation software present on the information medium, using the first public key which it keeps, step 305, thus also carrying out the verification of the second public key with the first public key, - if the verification is positive, it runs the consultation software, step 310, - if the verification is negative, the boot software stops its operation, step 320, after having caused the display, on the specific hardware, of an error message indicating to the user that it is an unauthorized information medium, step 315.
According to variants, the bootstrap software can also allow other types of interactions with the information medium. According to variants, the boot software is limited to performing the functions described above and does not include any other function for accessing the memory of the information medium. In this way, hacking possibilities are limited, since a hacker cannot use these other functions to gain unexpected access to the content.
When the consultation software is executed by the boot software, it performs the following steps: - it reads the identifier of the information medium 130 signed with the second private key, stored in the memory of the information medium, step 325 , - it checks, using the second public key, that this identifier of the information medium is indeed authentic, step 330, - if the verification is negative, the consultation software ends its operation, step 340, after having caused an error message to be displayed on the specific equipment indicating to the user that it is an unauthorized information medium, step 335, - if the verification is positive, it recovers the the hardware identifier of the information carrier 110, by reading it on the information carrier 100, step 345 and compares it with the identifier of the information carrier kept in memory of the information carrier that it has previously verified, step 350, - if the two identifiers are different, the consultation software ends its operation, step 360 after causing the display, on the specific hardware, of an error message indicating to the user that it is a medium unauthorized information, step 355, - if the two identifiers are identical, it browses the protected information, or digital content, step 370, by calculating an identifier having, for example, the form of a redundancy code known as the name of CRC (for check redundancy code), - during a step 375, it compares the content identifier calculated during step 370 with the identifier 144 of the content stored in the consultation software, if the two content identifiers are different, the consultation software terminates its operation, step 385, after having caused the display, on the specific hardware, of an error message indicating to the user q if it is an unauthorized information medium, step 380, - if the two identifiers are identical, the consultation software launches the consultation of the protected information, or digital content, properly speaking, it is that is to say its reading and / or its transfer to the specific hardware, in whole or in part, according to known techniques, for example on request sent by the processor of the specific hardware during a step 390.
It is observed that, unlike the work currently carried out in the field of data protection, the invention is not intended to prevent content from being read by an unauthorized user on material different from the specific material.
The process which is the subject of the present invention ensures:
With this method, a cartridge of the "SmartMedia" type for "GameBoy Advance" (registered trademarks) containing images in JPEG format can very well be read on a computer, for example of the PC type (for personal computer or personal computer). On the other hand, to read this cartridge on the SmartMedia adapter of the GameBoy Advance, it is necessary: - that the JPEG images have been approved by Nintendo (registered trademark) and that the SmartMedia is the original medium and not a copy.
Described below are additional functions which can be implemented in alternative embodiments of the present invention.
In variants, the method and the device which are the subject of the present invention can encrypt the information to be protected, or digital content, so that it is also unreadable on other non-specific materials. To this end, the content is encrypted using a third public key / private key system or a symmetric key system (for example AES), then the third decryption key is stored (for example a private key) ) in the consultation software, with the content identifier and the second public key. In the consultation software, at the end of the verification sequence indicated above and just before the consultation of the content itself, the content is decrypted in a memory area of the material using the third decryption key and the consultation is launched. .
The disadvantage of this variant is that you have to have somewhere (in the hardware, on the cartridge itself ...) one of the following:
a memory area large enough to store the decrypted content, or - a processor powerful enough to decrypt the content in real time during its use.
This technique, in itself, is already known. However, it can be combined with the method which is the subject of the present invention to obtain encryption of the digital content.
In variants, only a fraction of the digital content is checked. Indeed, the calculation of the identifier of the content is quite long, especially when the digital content has a large size. This is not bothersome with the production of information media, but it becomes so when the consultation software ensures that the content is authentic. However, it is not desirable for the user to wait several minutes for the content to be authenticated before being able to consult it.
Also, in these variants, we operate as follows: - during the production of information carriers, instead of storing a single content identifier, we divide the content into blocks, we determine their identifiers and we store the list identifiers in the consultation software. For example, we divide a 64 MB content into 64 blocks of 1 MB and we store the 64 identifiers of the 64 blocks; - during the verification by the consultation software, instead of verifying the authenticity of each block (which would be as long as the initial method with a unique identifier of the content), a few blocks are chosen, for example at random, and we check the authenticity of these only blocks.
As a variant, the integrity verification of at least part of the protected information is carried out by the boot software, the consultation software then supplying the content identifier (s) to the boot software.
As a variant, the verification of the identifier of the information medium and / or of its correspondence with the hardware identifier of the information medium is carried out by the bootstrap software, the consultation software then providing the medium identifier information to the signed boot software, as well as the second public key, or after verification with the second public key.
Throughout the description, several verifications are carried out by consultation software stored in an information medium and this consultation software retains elements used for these verifications. In a variant, the elements allowing the verifications are not incorporated into a consultation software and / or the verifications are carried out by software which is not stored in the information medium, for example by the booting software.
In these variants, at least one of the transfers, on the information medium 100, of the protected information and of each identifier of at least part of the protected information, said identifier being signed with a first private key, from the second public key signed with the first private key, and the identifier of the information medium signed with the second private key, is carried out separately, independently of the consultation software.
In these variants, for viewing the protected information 120, reading at least one identifier 144 of at least part of the protected information, each said identifier being signed with a first private key, and / or d 'An identifier 130 of the information carrier signed with a second private key associated with said second public key, is carried out independently of the consultation software as well as all or part of the verification steps.
As a variant, several versions of the consultation software are stored on the information medium, and the boot software selects the one to be executed, depending for example on the specific hardware on which the consultation is carried out.
As a variant, several protected contents are stored on the information medium, and the consultation software selects the one to be consulted.
Alternatively, one or more of the public keys observed in the devices are each replaced by a certification chain. A certification chain is made up of several public keys encrypted in cascade.
Variants of the information protection and consultation devices correspond to these variants of the protection and consultation methods.
REVENDICATIONS
1 - Procédé de protection d'information (120), caractérisé en ce qu'il comporte : - une étape de détermination (215) d'au moins un identifiant (144) d'au moins une partie de l'information protégée permettant la vérification d'intégrité de ladite partie d'information protégée, - une étape de signature (220), avec une première clé privée, de chaque identifiant d'au moins une partie de l'information protégée, - une étape de transfert (236, 240), sur un support d'information (100), de l'information protégée et de chaque identifiant d'au moins une partie de l'information protégée, ledit identifiant étant signé avec une première clé privée. 1 - Information protection method (120), characterized in that it comprises: - a step of determining (215) at least one identifier (144) of at least part of the protected information allowing the integrity check of said protected information part, - a signature step (220), with a first private key, of each identifier of at least part of the protected information, - a transfer step (236, 240), on an information medium (100), protected information and each identifier of at least part of the protected information, said identifier being signed with a first private key.