FR2854706A1 - Information protecting process, involves signing identifiers of protected information parts with private key and transferring protected information and each identifier of part on information medium - Google Patents

Information protecting process, involves signing identifiers of protected information parts with private key and transferring protected information and each identifier of part on information medium Download PDF

Info

Publication number
FR2854706A1
FR2854706A1 FR0305432A FR0305432A FR2854706A1 FR 2854706 A1 FR2854706 A1 FR 2854706A1 FR 0305432 A FR0305432 A FR 0305432A FR 0305432 A FR0305432 A FR 0305432A FR 2854706 A1 FR2854706 A1 FR 2854706A1
Authority
FR
Grant status
Application
Patent type
Prior art keywords
information
identifier
step
protected
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0305432A
Other languages
French (fr)
Other versions
FR2854706B1 (en )
Inventor
Laurent Hiriart
Alexandre Delattre
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NINTENDO EUROPEAN RESEARCH & DEVELOPMENT, FR
Original Assignee
Actimagine
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media

Abstract

The process involves determining identifiers from parts of protected information (120) for verifying integrity of the parts of the protected information. Each identifier of the part of the protected information is signed with a private key. The protected information (120) and each identifier of the protected information part are transferred on an information medium (100). Independent claims are also included for the following: (a) a process of inquiring protected information (b) an information protection device (c) a device for inquiring protected information.

Description

La présente invention concerne un procédé et un dispositif de protection d'information et de consultation d'information protégée. The present invention relates to a method and an information protection device and consultation protected information. Elle s'applique, en particulier, à la protection d'information contre la copie et contre la falsification d'autorisation de diffusion. It applies in particular to the protection of information against copying and against the falsification of broadcasting authorization. Cela inclut, en particulier, la diffusion de film vidéo ou de films d'animation sur ordinateurs, consoles de jeux vidéo portable ou de salon, assistants personnels, téléphones mobiles, lecteurs de DVD de salon. This includes, in particular, the distribution of video film or animated movies on computers, portable video game consoles or salon, PDAs, mobile phones, DVD players lounge.
Pour ceux de ces différents dispositifs qui comportent des moyens de lecture de mémoires externes, le fabricant peut souhaiter valider les informations qui peuvent être lues dans ces mémoires. For those of these various devices that include reading means of external memories, the manufacturer may wish to validate the information that can be read from these memories. On connaît des moyens cryptographiques, par exemple à clés asymétriques, qui permettent au seul propriétaire de la clé privée, de crypter des informations lisibles par des dispositifs conservant la clé publique. cryptographic means known, for example asymmetric keys that allow the sole owner of the private key to encrypt information readable by devices keeping the public key. Cependant, l'utilisation de la cryptographie sur des informations de taille importante consomme beaucoup de ressources mémoire ou processeur lors du décryptage. However, the use of cryptography on large information consumes a lot of memory or processor resources while decrypting.
La présente invention vise à remédier à cet inconvénient. The present invention aims to overcome this disadvantage.
A cet effet, la présente invention vise, selon un premier aspect, un procédé de protection d'information, caractérisé en ce qu'il comporte : - une étape de détermination d'au moins un identifiant d'au moins une partie de l'information protégée permettant la vérification d'intégrité de ladite partie d'information protégée, - une étape de signature, avec une première clé privée, de chaque identifiant d'au moins une partie de l'information protégée, - une étape de transfert, sur un support d'information, de l'information protégée et de chaque identifiant d'au moins une partie de l'information protégée, ledit identifiant étant signé avec une première clé privée. To this end, the present invention aims, in a first aspect, a method of information protection, characterized in that it comprises: - a step of determining at least one identifier of at least a portion of the information protected for integrity checking of said portion of protected information, - a step of signing, with a first private key, for each identifier of at least one part of the protected information, - a step of transferring, on an information carrier, the protected information and each identifier of at least one part of the protected information, said identifier being signed with a first private key.
La présente invention vise, selon un deuxième aspect, un procédé de consultation d'information protégée, caractérisé en ce qu'il comporte : - une étape de lecture, sur un support d'information, d'au moins un identifiant d'au moins une partie de l'information protégée, chaque dit identifiant étant signé avec une première clé privée, - une étape de vérification d'au moins un identifiant avec une première clé publique associée à ladite première clé privée, - si l'étape de vérification est positive : . The present invention seeks, in a second aspect, a protected information look-up method, characterized in that it comprises: - a step of reading, on an information carrier, at least one identifier of at least a part of the protected information, each said identifier being signed with a first private key, - a step of checking at least one identifier with a first public key associated with said first private key, - if the verification step is positive. une étape de vérification de l'intégrité de ladite partie de l'information protégée en mettant en oeuvre au moins un identifiant d'information protégée présent sur le support d'information et . a step of verifying the integrity of said part of the information protected by using at least one protected information identifier present on the information carrier and. si cette étape de vérification d'intégrité est positive, une étape de lecture d'au moins une partie de l'information protégée. if this integrity check step is positive, a step of reading at least part of the protected information.
Grâce aux dispositions de chacun des deux premiers aspects de la présente invention, on peut certifier que l'information protégée a été agréée par le propriétaire de la première clé privée. Thanks to the provisions of each of the first two aspects of the present invention, one can certify that the protected information was approved by the owner of the first private key. De plus, l'information conservée sur le support d'information n'est pas cryptée et sa lecture ne consomme donc que très peu de ressources. In addition, the information stored on the recording medium is not encrypted and reading thus consumes very few resources.
On observe que chaque identifiant de l'information protégée permet une vérification d'intégrité d'au moins une partie de l'information protégée. It is observed that each identifier protected information enables an integrity check of at least part of the protected information. Par exemple, l'identifiant est un code de redondance. For example, the identifier is a redundancy code.
Selon des caractéristiques particulières, le procédé selon le premier aspect de la présente invention comporte en outre : - une étape de récupération d'un identifiant matériel infalsifiable du support d'information destiné à contenir l'information protégée, - une étape de signature, avec une deuxième clé privée, dudit identifiant du support d'information, - une étape de signature, avec la première clé privée, d'une deuxième clé publique associée à ladite deuxième clé privée, et en ce que, au cours de l'étape de transfert sur le support d'information, on transfert, en outre : - ladite deuxième clé publique signée avec la première clé privée, - l'identifiant du support d'information signé avec ladite deuxième clé privée. According to particular features, the method according to the first aspect of the present invention further comprises: - a hardware identifier recovery step unforgeable of the information carrier to contain protected information, - a step of signing, with a second private key, said identifier of the information carrier, - a step of signature, with the first private key, a second public key associated with said second private key, and in that, during the step of transfer of the information carrier, is transferred, further comprising: - said second public key, signed with the first private key, - the identifier of the information carrier signed with said second private key.
Selon des caractéristiques particulières du deuxième aspect de la présente invention, le procédé tel que succinctement exposé ci-dessus comporte en outre : - une étape de vérification d'une deuxième clé publique, avec la première clé publique, - une étape de lecture, sur le support d'information, d'un identifiant du support d'information signé avec une deuxième clé privée associée à ladite deuxième clé publique, - une étape de vérification de l'identifiant du support d'information avec la deuxième clé publique, - une étape de récupération d'un identifiant matériel infalsifiable du support d'information, l'étape de lecture d'information n'étant réalisée que si l'identifiant du support d'information signée avec la deuxième clé privée et ledit identifiant matériel infalsifiable sont identiques. According to particular features of the second aspect of the present invention, the method as briefly described above further comprises: - a step of checking a second public key with the first public key, - a step of reading, on the information carrier, an identifier of the information carrier signed with a second private key associated with said second public key, - a step for checking the identifier of the recording medium with the second public key, - a a hardware identifier recovery step unforgeable of the information carrier, the information reading step being performed only if the identifier of the information carrier signed with the second private key and said security hardware identifier are identical .
Grâce à ces dispositions, on rend impossible la lecture de l'information protégée si cette dernière se trouve sur un support d'information différent du support initial, identifié à l'aide de la deuxième clé privée. Thanks to these provisions, it makes it impossible to read the protected information if it is on a different data carrier of the initial support, identified using the second private key. On empêche ainsi la copie des supports d'information. This prevents the copying of information carriers.
Selon des caractéristiques particulières de chacun des premier et deuxième aspect de la présente invention, au moins un identifiant de l'information protégée dépend de chaque élément d'information d'au moins une partie de l'information protégée. According to particular characteristics of each of the first and second aspect of the present invention, at least one identifier of the protected information depends on each item of information of at least part of the protected information.
Grâce à ces dispositions, la modification du moindre élément d'information de la partie d'information considérée, par exemple un bloc d'information, rend négatif le résultat de la vérification de l'information protégée. With these arrangements, changing the slightest piece of information to the information relevant part, such an information block, negates the result of the verification of the protected information.
Selon des caractéristiques particulières, le procédé selon le premier aspect de la présente invention comporte : - une étape de récupération de l'identifiant matériel infalsifiable du support d'information destiné à contenir l'information protégée, - une étape de signature, avec une deuxième clé privée, dudit identifiant du support d'information, - une étape de signature, avec la première clé privée, d'un logiciel de consultation d'information contenant : . According to particular features, the method according to the first aspect of the present invention comprises: - a hardware identifier recovery step unforgeable of the information carrier to contain protected information, - a step of signing, with a second private key, said identifier of the medium, - a stage of signing, with the first private key, an information retrieval software containing:. chaque identifiant d'au moins une partie de l'information protégée, . each identifier of at least one part of the protected information. une deuxième clé publique associée à ladite deuxième clé privée ; a second public key associated with said second private key; - une étape de transfert, sur le support d'information, de l'information protégée et dudit logiciel de consultation signé avec la première clé privée et de l'identifiant du support d'information signé avec la deuxième clé privée. - a step of transferring, on the information carrier, the protected information and said browser software signed with the first private key and the identifier of the information carrier signed with the second private key.
Selon des caractéristiques particulières, le procédé selon le deuxième aspect de la présente invention comporte : - une étape de lecture, sur le support d'information, d'un logiciel de consultation d'information signé avec la première clé privée, comportant : . According to particular features, the method according to the second aspect of the present invention comprises: - a step of reading on the recording medium, an information retrieval software signed with the first private key, comprising:. chaque identifiant d'au moins une partie de l'information protégée, . each identifier of at least one part of the protected information. une deuxième clé publique associée à une deuxième clé privée. a second public key associated with a second private key. - une étape de vérification du logiciel de consultation, avec la première clé publique associée à ladite première clé privée, - si l'étape de vérification du logiciel de consultation est positive :. - a verification step of the consultation software, with the first public key associated with said first private key, - if the verification stage of the consultation program is positive. une étape de lancement du logiciel de consultation, . a launch phase of the consultation software. l'étape de vérification de l'intégrité d'au moins une partie de l'information protégée en mettant en oeuvre au moins un identifiant d'information protégée contenu dans le logiciel de consultation, . the integrity checking step of at least part of the information protected by implementing at least one information identifying protected content in the consultation software. une étape de lecture, sur le support d'information, d'un identifiant du support d'information signé avec la deuxième clé privée, . a step of reading on the information carrier, an identifier of the information carrier signed with the second private key. une étape de vérification de l'identifiant du support d'information, avec la deuxième clé publique contenue dans le logiciel de consultation, . a step of checking the ID of the medium, with the second public key contained in the consultation software. une étape de récupération d'un identifiant matériel infalsifiable du support d'information, . a recovery step of a tamper-proof hardware identifier information carrier. une étape de vérification que l'identifiant du support d'information signée avec la deuxième clé privée et ledit identifiant matériel infalsifiable sont identiques, .si ces trois étapes de vérification sont positives, l'étape de lecture d'au moins une partie de l'information protégée. a step of verifying that the identifier of the information carrier signed with the second private key and said security hardware identifier are identical, .if these three verification steps are positive, the step of reading at least a portion of protected information.
Grâce à ces dispositions, en plus de la protection contre la copie et de l'obligation que l'information soit agréée, l'information peut être d'un format arbitraire et/ou variable et/ou évolutif. Thanks to these features, in addition to protection against copying and the requirement that the information be approved, the information can be of arbitrary size and / or variable and / or scalable. En effet, on y accède à l'aide d'un logiciel de consultation dédié, qui peut être remplacé en fonction de la nature de l'information. Indeed, it is accessed using a dedicated consultation software, which can be replaced depending on the nature of the information.
La présente invention vise, selon un troisième aspect, un dispositif de protection d'information, caractérisé en ce qu'il comporte : - un moyen de détermination d'au moins un identifiant d'au moins une partie de l'information protégée permettant la vérification d'intégrité de ladite partie d'information protégée, - un moyen de signature, avec une première clé privée, de chaque identifiant d'au moins une partie de l'information protégée, - un moyen de transfert, sur un support d'information, de l'information protégée et de chaque identifiant d'au moins une partie de l'information protégée, ledit identifiant étant signé avec une première clé privée. The present invention provides, in a third aspect, an information protection apparatus, characterized in that it comprises: - means for determining at least one an identifier of at least one part of the protected information to the integrity checking portion of said protected information, - a signing means, with a first private key, for each identifier of at least one part of the protected information, - a transfer means, on a support of information, the protected information and each identifier of at least one part of the protected information, said identifier being signed with a first private key.
La présente invention vise, selon un quatrième aspect, un dispositif de consultation d'information protégée, caractérisé en ce qu'il comporte : - un moyen de lecture, sur un support d'information, d'au moins un identifiant d'au moins une partie de l'information protégée, chaque dit identifiant étant signé avec une première clé privée, - un moyen de vérification d'au moins un identifiant avec une première clé publique associée à ladite première clé privée, - un moyen de vérification de l'intégrité d'au moins une partie de l'information protégée, mettant en oeuvre au moins un identifiant d'information protégée du logiciel de consultation et - un moyen de lecture adapté à lire au moins une partie de l'information protégée si les vérifications effectuées par les moyens de vérification sont positives. The present invention provides, in a fourth aspect, a protected information viewing device, characterized in that it comprises: - reading means, on an information carrier, at least one identifier of at least a part of the protected information, each said identifier being signed with a first private key, - check means of at least one identifier with a first public key associated with said first private key, - verification means of the integrity at least part of the protected information using at least one protected information identifying the consultation and software - reading means adapted to read at least part of the protected information if conducted audits by the means of verification are positive.
Les avantages, buts et caractéristiques des dispositifs tels que succinctement exposés ci-dessus étant similaires à ceux des procédés correspondants, ils ne sont pas rappelés ici. The advantages, aims and characteristics of the devices as briefly described above are similar to those of the corresponding processes, they are not repeated here.
D'autres avantages, buts et caractéristiques de la présente invention ressortiront de la description qui va suivre, faite en regard des dessins annexés dans lesquels : - la figure 1 représente, sous la forme d'un schéma-bloc fonctionnel, un support d'information, de l'information qu'il conserve et un lecteur de ladite information, conformément à un mode de réalisation particulier de la présente invention, - la figure 2 représente, sous la forme d'un logigramme, un mode de réalisation particulier du procédé objet du premier aspect de la présente invention et - la figure 3 représente, sous la forme d'un logigramme, un mode de réalisation particulier du procédé objet du deuxième aspect de la présente invention. Other advantages, aims and features of the present invention emerge from the description which follows, with reference to the accompanying drawings in which: - Figure 1 shows, in the form of a functional block diagram, a storage medium information, information that maintains and a reader of said information in accordance with a particular embodiment of the present invention, - Figure 2 shows, in the form of a flowchart, a particular embodiment of the method object of the first aspect of the present invention, and - Figure 3 shows, in the form of a flowchart, a particular embodiment of the method of the second aspect of the present invention.
Dans toute la description, les termes de "signature" et "vérification" de données se rapportent à l'un des deux procédés biens connus suivants : - encryption par clé privée de l'information à authentifier / décryption par clé publique de l'information à authentifier - encryption par clé privée d'un identifiant de l'information à authentifier / décryption par clé publique d'un identifiant de l'information à authentifier. Throughout the description, the terms "signature" and "verification" of data relate to one of the following two methods known property: - encryption private key information to authenticate / decryption public key information authenticate - encryption private key of an identifier information to authenticate / decryption public key of an identifier of the information to be authenticated.
On observe, en figure 1, un support d'information 100 présentant un identifiant matériel infalsifiable 110 et conservant : - de l'information protégée, préférentiellement non cryptée 120, - un identifiant numérique 130 du support d'information, signé par une deuxième clé privée (non représentée), - un logiciel de consultation 140 signé par une première clé privée (non représentée) et comportant : . Is observed in Figure 1, an information carrier 100 having a tamper-proof hardware identifier 110 and maintaining: - protected information, preferably unencrypted 120, - a numerical identifier 130 of the information carrier, signed by a second key private (not shown), - a retrieval software 140 signed by a first private key (not shown) and comprising:. un identifiant 144 de l'information protégée, . an identifier 144 of the protected information. une deuxième clé publique 146, On observe aussi, en figure 1, un dispositif de consultation d'information 150 conservant un logiciel d'amorçage 160 contenant une première clé publique 162. a second public key 146, as is observed in Figure 1, an information viewing device 150 retaining a boot software 160 containing a first public key 162.
On observe aussi, en figure 1, un dispositif de protection d'information 170, comportant : - un moyen de détermination 171 d'un identifiant 144 d'au moins une partie de l'information protégée 120 permettant la vérification d'intégrité de ladite partie d'information protégée, - un moyen de signature 172, avec une première clé privée, dudit identifiant 144 d'au moins une partie de l'information protégée 120, - un moyen de récupération 173 d'un identifiant matériel infalsifiable 110 du support d'information 100 destiné à contenir l'information protégée 120, - un moyen de signature 174, avec une deuxième clé privée, dudit identifiant du support d'information, - un moyen de signature 175, avec la première clé privée, d'un logiciel de consultation d'information 140 contenant :. as is observed in Figure 1, an information protection device 170, comprising: - determining means 171 with an identifier 144 of at least part of the protected information 120 for checking integrity of said part of protected information, - a signature means 172, with a first private key, said identifier 144 of at least part of the protected information 120, - recovery means 173 of a tamper-proof hardware ID 110 of the support of 100 information intended to contain protected information 120, - a signature means 174, with a second private key, said identifier of the information carrier, - a signature means 175, with the first private key, a information retrieval software containing 140. le dit identifiant 144 d'au moins une partie de l'information protégée, . said tag 144 of at least part of the protected information. une deuxième clé publique 146 associée à ladite deuxième clé privée ; a second public key 146 associated with said second private key; - un moyen de transfert 176, sur un support d'information 100, de l'information protégée 120 et dudit logiciel de consultation 140 signé avec la première clé privée et de l'identifiant du support d'information 130 signé avec la deuxième clé privée. - a transfer means 176, on an information carrier 100, the protected information 120 and said browser software 140 signed with the first private key and the identifier of the information carrier 130 signed with the second private key .
Le dispositif de protection d'information est, par exemple, réalisé par un ou plusieurs ordinateurs comportant des logiciels mettant en oeuvre l'organigramme illustré en figure 2. The information protection device is, for example, realized by one or more computers with software implementing the flowchart shown in Figure 2.
Le support d'information 100 est, par exemple une mémoire amovible, par exemple de type cartouche. The information carrier 100 is, for example a removable memory, e.g., the cartridge type. L'information protégée 120 n'est pas cryptée. The protected information 120 is not encrypted. Cependant en variante exposée en fin de description, l'information protégée est cryptée de manière connue. However alternatively exposed end of the description, the protected information is encrypted in a known manner. L'identifiant matériel 110 est un identifiant suffisamment unique (c'est-à-dire suffisamment rarement attribué à un support d'information) inscrit sur le support d'information. The hardware identifier 110 is a sufficiently unique identifier (that is to say sufficiently rarely awarded to an information carrier) registered with the information carrier.
L'identifiant numérique 130 du support d'information 100, correspond, avant signature par une deuxième clé privée (non représentée) à l'identifiant matériel 110. The digital identifier 130 of the information carrier 100 corresponds prior to signing with a second private key (not shown) to the hardware identifier 110.
Le fonctionnement du logiciel de consultation 140 est indiqué en regard de la figure 3. Le premier couple de clés, publique et privée, appartient, par exemple, au fabricant du dispositif de consultation 150. Le deuxième couple de clés, publique et privée, appartient, par exemple, à l'éditeur de l'information protégée. The operation of the consultation software 140 is shown opposite in Figure 3. The first couple of key public and private, belongs, for example, the manufacturer of the consultation 150. The second pair of keys, public and private, belongs for example, the publisher of the protected information.
L'identifiant 144 de l'information protégée est représentatif d'au moins une partie de l'information protégée, par exemple sous la forme du résultat d'une fonction de hachage ou d'un calcul de code de redondance. The identifier 144 of the protected information is representative of at least part of the protected information, for example as the result of a hash function or a computing redundancy code. L'identifiant 144 permet la vérification d'intégrité de l'information protégée et dépend de chaque élément d'information de l'information protégée. The identifier 144 allows the integrity check of the protected information and depends on each piece of information of the protected information.
Le dispositif de consultation d'information 150 peut être intégré : - dans un adaptateur matériel et logiciel spécifique, lui-même raccordé à un système électronique muni d'un processeur, par exemple une console de jeu, ou - dans un système électronique muni d'un processeur et auquel se connecte directement le support d'information 100. The information viewing device 150 may be incorporated: - in hardware and software specific adapter, itself connected to an electronic system with a processor, for example a game console, or - in an electronic system provided with a processor and which directly connects the information carrier 100.
Le dispositif de consultation 150 comporte le logiciel d'amorçage 160 qui implémente : - un moyen de lecture, sur le support d'information, d'un logiciel de consultation d'information signé avec la première clé privée, comportant : . The viewing device 150 comprises the boot software 160 that implements: - a reading means, on the recording medium, an information retrieval software signed with the first private key, comprising:. un identifiant d'au moins une partie de l'information protégée, . an identifier of at least part of the protected information. une deuxième clé publique associée à une deuxième clé privée. a second public key associated with a second private key. - un moyen de vérification du logiciel de consultation, avec la première clé publique 162 associée à ladite première clé privée, - si l'étape de vérification du logiciel de consultation est positive : . - a means of checking the consultation software, with the first public key 162 associated with said first private key, - if the verification stage of the consultation program is positive. un moyen de lancement du logiciel de consultation, Le fonctionnement des logiciels de consultation 140 et d'amorçage 160 est décrit en regard de la figure 3. launch means of the consultation software The operation of consultation software 140 and boot 160 is described with reference to Figure 3.
La protection de l'information protégée provient du dispositif de consultation 150 comportant le logiciel d'amorçage et de la structure de l'information contenue dans le support d'information 100. The protection of the protected information from the consultation device 150 having the boot software and the structure of information contained in the information carrier 100.
D'une manière générale, le logiciel d'amorçage vérifie l'authenticité du logiciel de consultation à l'aide de la première clé publique et, si la vérification est positive, exécute le logiciel de consultation. In general, the boot software checks the authenticity of the consultation software using the first public key and if the verification is positive, runs the consulting software. Le logiciel de consultation vérifie que l'information n'a pas été copiée depuis un autre support d'information grâce à l'identifiant du support d'information certifié par la deuxième clé privée comparé à un identifiant du support d'information conservé en mémoire de ce support. The consultation software verifies that the information has not been copied from another information carrier with the identifier of the certified information carrier by the second private key compared to an identifier of the memory stored information carrier this support. Le logiciel de consultation vérifie aussi l'identifiant d'au moins une partie de l'information protégée, garantissant ainsi que l'information est un original agréé par le fabricant du dispositif de consultation. The consultation software also checks the ID of at least part of the protected information, ensuring that information is an original authorized by the manufacturer of the consultation mechanism.
L'éditeur du logiciel et le fabricant du système électronique sont indépendants pour la fabrication du dispositif et des supports d'information tout en garantissant, à chacun, leurs revenus liés à la vente de chaque support d'information amovible. The software publisher and manufacturer of electronic system are independent for the manufacture of the device and information materials while ensuring at each income related to the sale of each removable media.
On observe que les supports d'information peuvent être ré-inscriptibles. It is observed that the information media may be rewritable. Par exemple, un éditeur de jeux pourra livrer des supports d'information comportant un guide d'utilisation du jeu qui est peu à peu remplacé par des résultats de jeux lorsque l'utilisateur veut mémoriser une session de jeu pour la reprendre ultérieurement. For example, a game publisher will deliver information carriers with a guide for the game that is gradually replaced by sets of results when the user wants to store a gaming session, for subsequent recovery.
On observe que, sur d'autres systèmes électroniques, l'information protégée pourra être lue librement. It is observed that, on other electronic systems, the protected information can be read freely. Elle ne sera protégée que pour les utilisateurs du système électronique considéré, éventuellement doté d'un adaptateur de lecture dédié à cette application. It will be protected only to users of the electronic system considered, possibly with a reading adapter dedicated to this application.
La présente invention vise, en particulier, un procédé de consultation d'information ou contenus numériques aux formats arbitraires stockés sur des support d'information amovibles, par exemple des cartouches dotées matériellement d'un identifiant unique, avec contrôle de la mise en circulation des contenus et impossibilité de lire des cartouches copiées. The present invention aims, in particular, information consultation process or digital content to arbitrary formats stored on removable data medium, for example materially cartridges with a unique identifier, with control of the circulation of content and unable to play copied cartridges.
Ce procédé présente les avantages suivants : This method has the following advantages:
1- Les types de contenus n'ont pas à être connus avant de construire le matériel adapté à la mise en oeuvre du procédé de consultation, car les logiciels de consultation des contenus sont stockés sur les cartouches, avec le contenu lui-même. 1- The content types do not have to be known before building the material suitable for the implementation of the consultation process, because the contents of the consultation software are stored on cartridges, with the content itself.
2- Les logiciels distribués sont certifiés grâce à des méthodes de cryptographie fortes. 2- distributed software are certified through strong cryptographic methods.
Cela empêche le détournement du système (introduction de virus...) par des parties non autorisées. This prevents misuse of the system (introduction of viruses ...) by unauthorized parties.
3- Si on duplique un support d'information, le support copié ne peut pas être lu sur le matériel adapté à la mise en oeuvre du procédé de consultation. 3- If a duplicate recording medium, the copied carrier can not be read from the material suitable for the implementation of the consultation process.
4- Les distributeurs de contenus sont obligés de faire vérifier leurs contenus par le constructeur du matériel avant de pouvoir les distribuer. 4- content distributors are obliged to check their content by the manufacturer of the equipment before they can be distributed. Le constructeur peut ainsi vérifier que les contenus sont compatibles avec son image de marque. The manufacturer can thus check that the contents are consistent with its image.
5- Une fois son contenu approuvé, le distributeur de contenu peut opérer lui-même la duplication sur plusieurs supports d'information. 5- Once approved its content, the content distributor can operate itself duplication on multiple data carriers.
6- Le contenu lui-même n'a pas à être crypté et peut donc être lu directement depuis le support, sans étape de décryptage en mémoire. 6- The content itself need not be encrypted and can be read directly from the media without memory decryption step.
7- La méthode ne dépend pas d'une clé secrète circulante (présente sur les supports d'information, échangée entre les fabricants, etc.). 7. The method does not depend on circulating secret key (present on the information media, exchanged between manufacturers, etc.). Elle est donc sans faille logicielle. It is therefore no software flaw.
Les 2 seules solutions pour les pirates sont : The only 2 solutions for hackers are:
de fabriquer un matériel de consultation de support d'information spécifique, qui viendrait en remplacement du matériel adapté à la mise en oeuvre du procédé de consultation ou - de craquer le système d'identification unique des supports d'information, en découvrant les clés privées par essais exhaustifs. to manufacture a specific information carrier reference material, which would replace the material suitable for the implementation of the look-up method or - cracking the unique identification system for information carriers, uncovering private keys by extensive testing.
Ces deux solutions sont coûteuses et dissuasives. Both solutions are expensive and dissuasive.
Le procédé de protection d'information fonctionne indifféremment si les supports d'information sont accessibles en écriture par l'utilisateur ou non. The information protection process works equally well if the data carriers are writable by the user or not.
La présente invention peut s'appliquer à la distribution de films vidéo sur cartouches "SmartMedia", pour la lecture sur une console de jeu dotée d'un adaptateur "SmartMedia", pour laquelle le fabricant désire vendre un adaptateur permettant de lire des cartouches "SmartMedia" sur sa console. The present invention can be applied to the distribution of video films on cartridges "SmartMedia" for playback on a gaming console with an adapter "SmartMedia", for which the manufacturer wishes to sell an adapter to read the cartridges " SmartMedia "on its console. Le fabricant désire ensuite vendre des cartouches SmartMedia préenregistrées contenant des films vidéo. The manufacturer wants to sell then SmartMedia cartridges prerecorded video movies.
Grâce à la présente invention, ce fabricant sera en mesure de le faire en bénéficiant des avantages suivants : With the present invention, the manufacturer will be able to do so enjoying the following benefits:
1- Une cartouche SmartMedia copiée par un pirate ne pourra pas être lue sur l'adaptateur. 1- A SmartMedia cartridge copied by a hacker can not be read on the adapter. Les utilisateurs sont donc obligés d'acheter des cartouches originales. Users are forced to buy original cartridges. 2- Le fabricant sera en mesure de vérifier les contenus distribués par ses licenciés. 2- The manufacturer will be able to check the content distributed by its licensees.
Les cartouches enregistrables, circuits intégrés sans alimentation, sont en pleine expansion. Recordable cartridges, integrated circuits without power supply, are expanding. Elles sont utilisées dans les appareils photo numériques, les baladeurs mp3... Elles servent de support d'information, c'est-à-dire qu'on peut y enregistrer des fichiers. They are used in digital cameras, mp3 players ... They serve as information carrier, that is to say, we can save files. Plusieurs constructeurs en fabriquent, sous des appellations diverses : "SmartMedia", "CompactFlash", "Memory Stick" (marques déposées)... Several manufacturers in manufacture, under various names: "SmartMedia", "CompactFlash", "Memory Stick" (trademarks) ...
Ces cartouches sont en général dotées d'un identifiant matériel interne infalsifiable qui permet aux dispositifs de lecture de les identifier de manière unique. These cartridges are usually equipped with a tamper-proof internal hardware identifier that enables playback devices to identify them uniquely. Cet identifiant fait partie intégrante de la cartouche et ne peut pas être effacé ou modifié. This identifier is part of the cartridge and can not be deleted or modified.
Plusieurs modes de réalisation du procédé objet de la présente invention utilisent cet identifiant unique ou un identifiant non unique, à condition que la répétition survienne à des fréquences raisonnablement basses. Several embodiments of the method of the present invention use the unique identifier or a non-unique identifier, provided that the repetition occurs at frequencies reasonably low.
Le procédé met en oeuvre deux techniques de cryptage bien connues : The method uses two well-known encryption techniques:
A/ La cryptographie à clé publique, par exemple : RSA (pour "Rivest, Shamir et Adlemann"), repose sur la génération de deux clés : A / Public key cryptography, such as RSA (for "Rivest, Shamir and Adlemann"), based on the generation of two keys:
1- Une clé privée qui sert à signer un contenu numérique. 1- A private key used to sign digital content. Cette clé est conservée secrète par l'émetteur du contenu numérique. This key is kept secret by the issuer of digital content.
2- Une clé publique qui sert à vérifier que le contenu numérique a bien été signé avec la clé privée. 2- A public key used to verify that the digital content has been signed with the private key. Cette clé est distribuée à tous, en particulier au destinataire du contenu numérique. This key is distributed to all, especially to the digital content of the recipient.
On remarque que, à partir de la clé publique, on ne peut pas calculer la clé privée en un temps raisonnable. Note that, from the public key, it can not compute the private key in a reasonable time.
Ainsi, grâce à cette technique, on peut s'assurer qu'un contenu numérique provient bien de la source autorisée. Thus, with this technique, we can ensure that digital content is really from the authorized source.
B/ Le calcul d'identifiant de données (fonction de hachage), par exemple : SHA (Secure Hash Algorithm) permet, à partir d'un contenu numérique, de calculer un identifiant tel que : B / The calculation data identifier (hash function), for example, SHA (Secure Hash Algorithm) is used, from a digital content, to calculate an identifier, such as:
Deux contenus numériques différents auront des identifiants différents. Two different digital content will have different identifiers.
- Il est impossible, étant donné l'identifiant d'un contenu C, de créer en un temps raisonnable un contenu D différent de C qui ait le même identifiant. - It is impossible, given the identifier of a content C, create in a reasonable time a different content D C that has the same ID.
La mise en oeuvre du procédé objet de la présente invention nécessite la présence des éléments suivants : - Un support d'information enregistrable doté matériellement d'un identifiant raisonnablement unique. The implementation of the method of the present invention requires the presence of the following: - A recordable information carrier with reasonably materially a unique identifier.
Les données suivantes sont enregistrées sur le support d'information lors de la production : The following data are recorded on the information carrier in the production:
1- L'information protégée (ou "contenu numérique") : il peut s'agir par exemple d'un contenu multimédia : image fixe, vidéo, musique, animation... 1- The protected information (or "digital content"): This can be for example a multimedia content: still image, video, music, entertainment ...
2- Un logiciel de consultation du contenu numérique. 2- A consultation of digital content software.
3- L'identifiant de la cartouche hôte. 3- The ID of the host cartridge.
- Un dispositif de consultation (ou "matériel spécifique"), constitué des éléments suivants : - A search device (or "specific material"), consisting of the following:
1- Un ensemble processeur + mémoire capable d'exécuter des logiciels. 1- A processor + memory set capable of executing software.
2- Un périphérique d'entrée / sortie permettant de consulter les contenus numériques (écran, haut-parleur...). 2- An input / output device to read the digital content (display, loudspeaker ...).
3- Un lecteur de support d'information. 3- An information media drive.
4- Le logiciel d'amorçage. 4. The boot software.
La production des supports d'information est effectuée au cours de la succession d'étapes suivantes. The production of information carriers is effected in the following succession of steps. Le distributeur de contenu décide de distribuer un contenu précis sur des supports d'information. The content distributor decides to distribute specific content of information carriers. Au cours d'une étape 200 (figure 2), le distributeur de contenu génère un deuxième couple clé privée / clé publique et, au cours d'une étape 205, fait parvenir la deuxième clé publique au constructeur ou fabricant du matériel spécifique. In a step 200 (Figure 2), the content distributor generates a second private key / public key and, during a step 205, sends the second public key to specific hardware manufacturer or manufacturer.
Au cours d'une étape 210, le distributeur de contenu fait parvenir le contenu numérique au constructeur du matériel spécifique. In a step 210, the content distributor sends digital content to specific material manufacturer. Si le constructeur du matériel spécifique accepte que le contenu numérique en question puisse être distribué, au cours d'une étape 215, il crée un logiciel de consultation 140, spécifique au contenu, qui contient : - un identifiant 144 du contenu 120, c'est-à-dire un code qui identifie le contenu de manière unique et permet la vérification de son intégrité et - la deuxième clé publique fournit par le distributeur de contenu. If the manufacturer specific equipment that accepts digital content in question to be distributed during a step 215, it creates a software consulting 140 specific content, which includes: - an identifier 144 of the content 120, c ' is to say, a code that identifies the content and uniquely allows checking its integrity - the second public key provided by the content distributor.
Au cours d'une étape 220, le logiciel de consultation 140 et, en particulier l'identifiant 144, est signé avec une première clé privée appartenant au constructeur de matériel. In a step 220, 140 software and consulting, especially the ID 144 is signed with a private key belonging to the first equipment manufacturer. On signe ainsi, avec la première clé privée, la deuxième clé publique. sign Thus, with the first private key, the second public key. Puis le logiciel de consultation signé est envoyé au distributeur de contenu, étape 225. Then the consultation software signed is sent to the content distributor, step 225.
Le distributeur de contenu produit les supports d'information, étape 230. Au cours de l'étape 230, pour chaque support d'information, on récupère l'identifiant matériel infalsifiable qui identifie le support d'information 100, étape 232. Ensuite, on signe cet identifiant avec la deuxième clé privée, étape 234 et on enregistre sur le support d'information : - le logiciel de consultation 140, spécifique au contenu, fourni par le constructeur, et, en particulier l'identifiant 144 du contenu et la deuxième clé publique, signés avec la première clé privée, étape 236, - l'identifiant du support d'information, étape 238, préalablement signé avec la deuxième clé privée, au cours de l'étape 234 et - l'information protégée ou contenu numérique 120, étape 240.Une fois les supports d'information produits, et distribués aux utilisateurs de matériels spécifiques, pour la consultation de l'information protégée, le logiciel d'amorçage est exécuté, étape 300 (figur The content distributor produces the information media, step 230. During step 230, for each information carrier is recovered the identifier forgeable material that identifies the information carrier 100, step 232. Then, this identifier is signed with the second private key, step 234 and recorded on the information carrier: - the consultation software 140 specific content, provided by the manufacturer, and in particular the identifier 144 of the content and second public key, signed with the first private key, step 236 - the identifier of the information carrier, step 238, previously signed with the second private key in step 234 and - protected information or content Digital 120, step 240.Une times the information media products, and distributed to users of specific materials for the consultation protected information, the boot software is running, step 300 (figur e 3) à la demande de l'utilisateur, par l'utilisation du matériel spécifique, ou dès la connexion d'un support d'information amovible sur le matériel spécifique.Le logiciel d'amorçage exécute alors les étapes suivantes : - il vérifie le logiciel de consultation présent sur le support d'information, à l'aide de la première clé publique qu'il conserve, étape 305, effectuant ainsi également la vérification de la deuxième clé publique avec la première clé publique, - si la vérification est positive, il exécute le logiciel de consultation, étape 310, - si la vérification est négative, le logiciel d'amorce arrête son fonctionnement, étape 320, après avoir provoqué l'affichage, sur le matériel spécifique d'un message d'erreur indiquant à l'utilisateur qu'il s'agit d'un support d'information non autorisé, étape 315. e 3) at the request of the user, by the use of specific hardware, or upon connection of a removable medium on the spécifique.Le boot software equipment then performs the following steps: - it checks the consultation software present on the information carrier, using the first public key he keeps, step 305, and also performing the verification of the second public key with the first public key, - if the verification is positive, it performs the consultation software, step 310, - if the verification is negative, the boot software stops its operation, step 320, after causing the display, on the specific hardware of an error message indicating the user that this is an unauthorized information carrier, step 315.
Selon des variantes, le logiciel d'amorçage peut également permettre d'autres types d'interactions avec le support d'information. According to variants, the boot software can also allow other types of interaction with the information carrier. Selon des variantes, le logiciel d'amorçage se limite à effectuer les fonctions précédemment décrites et ne comporte pas d'autre fonction d'accès à la mémoire du support d'information. According to variants, the boot software is limited to perform the functions described above and has no other function of memory access of the information carrier. De cette manière, les possibilités de piratage sont limitées, car un pirate ne peut pas utiliser ces autres fonctions pour accéder de manière imprévue au contenu. In this way, hacking possibilities are limited because a hacker can not use the other functions to access unexpectedly to content.
Lorsque le logiciel de consultation est exécuté par le logiciel d'amorçage, il effectue les étapes suivantes : - il lit l'identifiant du support d'information 130 signé avec la deuxième clé privée, conservé en mémoire du support d'information, étape 325, - il vérifie, à l'aide de la deuxième clé publique, que cet identifiant du support d'information est bien authentique, étape 330, - si la vérification est négative, le logiciel de consultation termine son fonctionnement, étape 340, après avoir provoqué l'affichage, sur le matériel spécifique d'un message d'erreur indiquant à l'utilisateur qu'il s'agit d'un support d'information non autorisé, étape 335, - si la vérification est positive, il récupère l'identifiant matériel du support d'information 110, en le lisant sur le support d'information 100,étape 345 et le compare avec l'identifiant du support d'information conservé en mémoire du support d'information qu'il a préalablement vérifié, étape 350, - When the retrieval software is executed by the boot software, it performs the following steps: - it reads the identifier of the information carrier 130 signed with the second private key stored in memory of the information carrier, step 325 - it checks, using the second public key, that the ID of the information carrier is authentic, step 330, - if the verification is negative, the consultation program finishes its operation, step 340, after caused the display on the specific hardware of an error message telling the user that this is an unauthorized information carrier, step 335, - if the verification is positive, it recovers 'hardware ID of the medium 110, the reading on the information carrier 100, step 345 and compares it with the identifier of the recording medium stored in memory of the information carrier that was previously verified, step 350 - si les deux identifiants sont différents, le logiciel de consultation termine son fonctionnement, étape 360 après avoir provoqué l'affichage, sur le matériel spécifique d'un message d'erreur indiquant à l'utilisateur qu'il s'agit d'un support d'information non autorisé, étape 355, - si les deux identifiants sont identiques, il parcourt l'information protégée, ou contenu numérique, étape 370, en calculant un identifiant ayant, par exemple, la forme d'un code de redondance connu sous le nom de CRC (pour check redundancy code ou code de vérification par redondance), - au cours d'une étape 375,il compare l'identifiant de contenu calculé au cours de l'étape 370 avec l'identifiant 144 du contenu conservé dans le logiciel de consultation, - si les deux identifiants de contenu sont différents, le logiciel de consultation termine son fonctionnement, étape 385, après avoir provoqué l'affichage, sur le matériel spécifique d'un message d'erreur indiquant à l'utilisateur q if the two identifiers are different, the retrieval software terminates its operation, step 360 after causing the display, on the specific hardware of an error message indicating to the user that it is a support unauthorized information, step 355, - if the two identifiers are identical, it runs through the protected information or digital content, step 370, by calculating an identifier having, for example, the form of a redundancy code known as the name of CRC (for redundancy check code or redundancy checking code), - in a step 375, it compares the content identifier calculated in step 370 with the identifier 144 of the content held in the consultation software - if both content identifiers are different, the consultation program finishes its operation, step 385, after causing the display on the specific hardware of an error message telling the user q u'il s'agit d'un support d'information non autorisé, étape 380, - si les deux identifiants sont identiques, le logiciel de consultation lance la consultation de l'information protégée, ou contenu numérique, proprement dite, c'est-à-dire sa lecture et/ou son transfert vers le matériel spécifique, en tout ou partie, selon des techniques connues, par exemple sur requête envoyée par le processeur du matériel spécifique au cours d'une étape 390. u'il is unauthorized information carrier, step 380 - if the two identifiers are identical, the consultation software initiates the consultation of the protected information or digital content itself is -to say its reading and / or its transfer to the specific materials, in whole or in part, according to known techniques, for example on request sent by the processor of the specific material in a step 390.
On observe que, au contraire des travaux actuellement menés dans le domaine de la protection de données, l'invention ne vise pas à empêcher un contenu d'être lu par un utilisateur non autorisé sur un matériel différent du matériel spécifique. It is observed that, unlike the current work in the field of data protection, the invention is not intended to prevent content being read by an unauthorized user to different hardware specific hardware.
Le procédé objet de la présente invention permet d'assurer : - qu'un contenu non autorisé ne peut pas être lu sur un matériel spécifique, et - qu'on ne peut pas faire de copie pirate du contenu pour le matériel spécifique. The method of the present invention ensures: - an unauthorized content can not be played on a specific material, and - we can not make pirate copies of the content for specific hardware.
Avec ce procédé, une cartouche de type "SmartMedia" pour "GameBoy Advance" (marques déposées) contenant des images au format JPEG peut très bien être lues sur un ordinateur, par exemple de type PC (pour personal computer ou ordinateur personnel). With this process cartridge type "SmartMedia" for "Game Boy Advance" (trademarks) containing images in JPEG format can easily be played on a computer, eg PC-type (for personal computer or PC). En revanche, pour lire cette cartouche sur l'adaptateur SmartMedia de la GameBoy Advance, il faut : - que les images JPEG aient été approuvées par Nintendo (marque déposée) et que la SmartMedia soit le support original et non une copie. But to read this cartridge on the SmartMedia GameBoy Advance adapter, you must: - JPEG images have been approved by Nintendo (trademark) and the SmartMedia or the original carrier and not a copy.
On décrit ci-dessous, des fonctions additionnelles qui peuvent être mises en oeuvre dans des variantes de réalisation de la présente invention. Is described below, additional functions that can be implemented in alternative embodiments of the present invention.
Dans des variantes, le procédé et le dispositif objet de la présente invention peuvent crypter l'information à protéger, ou contenu numérique, pour qu'elle soit également illisible sur les autres matériels, non spécifiques. In variants, the method and the device of the present invention may encrypt the information to be protected, or digital content, so that it is unreadable also on other materials, non-specific. A cet effet, on crypte le contenu à l'aide d'un troisième système clé publique/clé privée ou d'un système à clé symétrique (par exemple AES), puis on stocke la troisième clé de déchiffrage (par exemple une clé privée) dans le logiciel de consultation, avec l'identifiant du contenu et la deuxième clé publique. To this end, it encrypts the content using a third public key system / private key or symmetric key system (eg AES) and then stores the third decryption key (eg a private key ) in the consultation software with the content identifier and the second public key. Dans le logiciel de consultation, à la fin de la séquence de vérification indiquée ci-dessus et juste avant la consultation du contenu proprement dite, on décrypte le contenu dans une zone mémoire du matériel grâce à la troisième clé de déchiffrage et on lance la consultation. The consultation software at the end of the check sequence above and just before the consultation of the actual content, it decrypts the content in an equipment storage area by the third decryption key and launches consultation .
L'inconvénient de cette variante est qu'il faut disposer quelque part (dans le matériel, sur la cartouche elle-même...) d'un des éléments suivants : The drawback of this alternative is that it is necessary to have somewhere (in hardware on the cartridge itself ...) one of the following:
une zone mémoire suffisamment grande pour stocker le contenu décrypté, ou - un processeur suffisamment puissant pour décrypter le contenu en temps réel au court de son utilisation. an area large enough memory to store decrypted contents, or - a sufficiently powerful processor to decrypt the content in real time to short in use.
Cette technique, en elle-même, est déjà connue. This technique, in itself, is already known. Cependant, elle peut se combiner au procédé objet de la présente invention pour obtenir un cryptage du contenu numérique. However, it can be combined with the method of the present invention to obtain a digital content encryption.
Dans des variantes, on effectue une vérification d'une fraction seulement du contenu numérique. In alternative embodiments, a check is made for a fraction of the digital content. En effet, le calcul de l'identifiant du contenu est assez long, surtout lorsque le contenu numérique a une taille importante. Indeed, the calculation of the content identifier is long enough, especially when the digital content is a significant size. Cela n'est pas gênant à la production des supports d'information mais cela le devient au moment où le logiciel de consultation s'assure que le contenu est authentique. This is not a problem in the production of information materials but it becomes when the consultation software ensures that the content is genuine. Or il n'est pas souhaitable que l'utilisateur attende plusieurs minutes que le contenu soit authentifié avant de pouvoir le consulter. But it is not desirable for the user to wait several minutes for the content to be authenticated before they can visit.
Aussi, dans ces variantes, on opère de la façon suivante : - lors de la production des supports d'information, au lieu de stocker un unique identifiant de contenu, on divise le contenu en blocs, on détermine leurs identifiants et on stocke la liste des identifiants dans le logiciel de consultation. Also, in these variants, the procedure is as follows: - during the production of information carriers, instead of storing a single content identifier, dividing the content into blocks, determining their identifiers and store the list identifiers in consultation software. Par exemple, on divise un contenu de 64 Mo en 64 blocs de 1 Mo et on stocke les 64 identifiants des 64 blocs ; For example, dividing a content of 64 MB in 64 blocks of 1 MB and stored identifiers 64 of 64 blocks; - lors de la vérification par le logiciel de consultation, au lieu de vérifier l'authenticité de chaque bloc (ce qui serait aussi long que la méthode initiale avec un unique identifiant du contenu), on choisit quelques blocs, par exemple au hasard, et on vérifie l'authenticité de ces seuls blocs. - when checking the consultation software, instead of checking the authenticity of each block (which would be as long as the initial method with a unique identifier of the content), we choose a few blocks, for example at random, and we verify the authenticity of these blocks only.
En variante, la vérification d'intégrité d'au moins une partie de l'information protégée est effectuée par le logiciel d'amorçage, le logiciel de consultation fournissant alors le ou les identifiant(s) de contenu au logiciel d'amorçage. Alternatively, the integrity verification of at least a part of the protected information is performed by the boot software, the consultation software then providing the one or more identifier (s) of content to the boot software.
En variante, la vérification de l'identifiant du support d'information et/ou de sa correspondance avec l'identifiant matériel du support d'information est effectuée par le logiciel d'amorçage, le logiciel de consultation fournissant alors l'identifiant de support d'information au logiciel d'amorçage signé, ainsi que la deuxième clé publique, ou après vérification avec la deuxième clé publique. Alternatively, verification of the identifier of the information carrier and / or correspondence with the hardware identifier of the information carrier is performed by the boot software, the consultation software then providing the carrier identifier information on boot software signed, and the second public key, or after checking with the second public key.
Dans toute la description, plusieurs vérifications sont effectuées par un logiciel de consultation conservé dans un support d'information et ce logiciel de consultation conserve des éléments servant à ces vérifications. Throughout the specification, several checks are performed by a consulting software stored in an information carrier and this consultation software keeps the components used in such checks. En variantes, les éléments permettant les vérifications ne sont pas incorporés dans un logiciel de consultation et/ou les vérifications sont effectuées par un logiciel qui n'est pas conservé dans le support d'information, par exemple par le logiciel d'amorçage. In variants, the elements for the checks are not incorporated into a software consulting and / or checks are performed by software that is not stored in the information carrier, for example the boot software.
Dans ces variantes, au moins un des transferts, sur le support d'information 100, de l'information protégée et de chaque identifiant d'au moins une partie de l'information protégée, ledit identifiant étant signé avec une première clé privée, de la deuxième clé publique signée avec la première clé privée, et de l'identifiant du support d'information signé avec la deuxième clé privée, est effectué séparément, indépendamment du logiciel de consultation. In these variants, at least one transfer on the recording medium 100, information protected and each identifier of at least one part of the protected information, said identifier being signed with a first private key of the second public key signed with the first private key, and the identifier of the information carrier signed with the second private key is done separately, regardless of the consultation software.
Dans ces variantes, pour la consultation de l'information protégée 120, la lecture d'au moins un identifiant 144 d'au moins une partie de l'information protégée, chaque dit identifiant étant signé avec une première clé privée, et/ou d'un identifiant 130 du support d'information signé avec une deuxième clé privée associée à ladite deuxième clé publique, est effectuée indépendamment du logiciel de consultation ainsi que tout ou partie des étapes de vérification. In these variants, for the consultation of information protected 120, the reading of at least one identifier 144 of at least part of the protected information, each said identifier being signed with a first private key, and / or an identifier 130 of the information carrier signed with a second private key associated with said second public key, is performed independently of the consultation program and all or part of the verification steps.
En variante, plusieurs versions du logiciel de consultation sont stockées sur le support d'information, et le logiciel d'amorçage sélectionne celui à exécuter, en fonction par exemple du matériel spécifique sur lequel s'effectue la consultation. Alternatively, multiple versions of the reference software are stored on the information carrier, and the boot software selects the one to be executed, depending for example on the specific material which achieves the consultation.
En variante, plusieurs contenus protégés sont stockés sur le support d'information, et le logiciel de consultation sélectionne celui à consulter. Alternatively, several protected content stored on the information carrier, and the consultation software selects the one to consult.
En variante, une ou plusieurs des clés publiques observées dans les dispositifs sont remplacées chacune par une chaîne de certification. Alternatively, one or more public keys observed in the devices are each replaced by a certificate chain. Une chaîne de certification est formée de plusieurs clés publiques encryptées en cascade. A certificate chain is formed from several public keys encrypted in cascade.
Des variantes des dispositifs de protection et de consultation d'information correspondent à ces variantes des procédés de protection et de consultation. Variants of protection and information consultation devices meet these variants of protection and consultation processes.

REVENDICATIONS
1 - Procédé de protection d'information (120), caractérisé en ce qu'il comporte : - une étape de détermination (215) d'au moins un identifiant (144) d'au moins une partie de l'information protégée permettant la vérification d'intégrité de ladite partie d'information protégée, - une étape de signature (220), avec une première clé privée, de chaque identifiant d'au moins une partie de l'information protégée, - une étape de transfert (236, 240), sur un support d'information (100), de l'information protégée et de chaque identifiant d'au moins une partie de l'information protégée, ledit identifiant étant signé avec une première clé privée. 1 - A method for protection information (120), characterized in that it comprises: - a determination step (215) of at least one identifier (144) of at least a part of the protected information to the integrity checking portion of said protected information, - a signature step (220), with a first private key, for each identifier of at least one part of the protected information, - a transfer step (236, 240) on an information medium (100), the protected information and each identifier of at least one part of the protected information, said identifier being signed with a first private key.

Claims (2)

  1. 2 - Procédé selon la revendication 1, caractérisé en ce qu'il comporte en outre : 2 - Process according to claim 1, characterized in that it further comprises:
    - une étape de récupération (232) d'un identifiant matériel infalsifiable du support d'information destiné à contenir l'information protégée (120), - a step of recovering (232) a tamper-proof hardware identifier of the information carrier to contain the protected information (120)
    - une étape de signature (234), avec une deuxième clé privée, dudit identifiant du support d'information, - a signature step (234), with a second private key, said identifier of the information carrier,
    - une étape de signature (220), avec la première clé privée, d'une deuxième clé publique associée à ladite deuxième clé privée, et en ce que, au cours de l'étape de transfert (236, 238) sur le support d'information - a signature step (220), with the first private key, a second public key associated with said second private key, and in that, during the transferring step (236, 238) on the carrier 'information
    (100), on transfère, en outre : (100) is transferred, in addition:
    - ladite deuxième clé publique signée avec la première clé privée, - said second public key signed with the first private key,
    - l'identifiant du support d'information signé avec ladite deuxième clé privée. - the identifier of the information carrier signed with said second private key. 3 - Procédé selon l'une quelconque des revendications 1 ou 2, caractérisé en ce qu'il comporte : 3 - Process according to any one of claims 1 or 2, characterized in that it comprises:
    - une étape de récupération (232) de l'identifiant matériel infalsifiable du support d'information destiné à contenir l'information protégée (120), - a step of recovering (232) the identifier tamper-proof hardware of the information carrier to contain the protected information (120)
    - une étape de signature (234), avec une deuxième clé privée, dudit identifiant du support d'information, - a signature step (234), with a second private key, said identifier of the information carrier,
    - une étape de signature (220), avec la première clé privée, d'un logiciel de consultation d'information contenant : . - a signature step (220), with the first private key, an information retrieval software containing:. chaque identifiant d'au moins une partie de l'information protégée, . each identifier of at least one part of the protected information. une deuxième clé publique associée à ladite deuxième clé privée ; a second public key associated with said second private key;
    - une étape de transfert (236, 238, 240), sur le support d'information (100), de l'information protégée et dudit logiciel de consultation signé avec la première clé privée et de l'identifiant du support d'information signé avec la deuxième clé privée. - a transfer step (236, 238, 240) on the information carrier (100), protected information and said browser software signed with the first private key and the identifier of the signed information carrier with the second private key. 4 - Procédé de consultation d'information protégée (120), caractérisé en ce qu'il comporte : 4 - protected information consultation method (120), characterized in that it comprises:
    - une étape de lecture (370), sur un support d'information (100), d'au moins un identifiant (144) d'au moins une partie de l'information protégée, chaque dit identifiant étant signé avec une première clé privée, - a reading step (370) on an information carrier (100), at least an identifier (144) of at least one part of the protected information, each said identifier being signed with a first private key ,
    - une étape de vérification (370) d'au moins un identifiant avec une première clé publique associée à ladite première clé privée, - a verification step (370) of at least one identifier with a first public key associated with said first private key,
    - si l'étape de vérification est positive : . - if the verification step is positive. une étape de vérification de l'intégrité (375) d'au moins une partie de l'information protégée en mettant en oeuvre au moins un identifiant d'information protégée présent sur le support d'information et . a step of verifying the integrity (375) of at least part of the information protected by using at least one protected information identifier present on the information carrier and. si cette étape de vérification d'intégrité est positive, une étape de lecture if integrity verification is positive step, a step of reading
    (390) d'au moins une partie de l'information protégée. (390) at least a part of the protected information. 5 - Procédé selon la revendication 4, caractérisé en ce qu'il comporte en outre : 5 - Process according to claim 4, characterized in that it further comprises:
    - une étape de vérification (305) d'une deuxième clé publique, avec la première clé publique, - a verification step (305) of a second public key, with the first public key,
    - une étape de lecture (325), sur le support d'information, d'un identifiant (130) du support d'information signé avec une deuxième clé privée associée à ladite deuxième clé publique, - a reading step (325) on the information carrier, an identifier (130) of the information carrier signed with a second private key associated with said second public key,
    - une étape de vérification (330) de l'identifiant du support d'information, avec la deuxième clé publique, - a verification step (330) the identifier of the information carrier, with the second public key,
    - une étape de récupération (345) d'un identifiant matériel infalsifiable du support d'information, l'étape de lecture d'information (390) n'étant réalisée que si l'identifiant du support d'information signée avec la deuxième clé privée et ledit identifiant matériel infalsifiable sont identiques. - a step of recovering (345) a tamper-proof hardware identifier of the recording medium, the step of reading information (390) being carried out only if the identifier of the information carrier signed with the second key private and said security hardware identifier are identical. 6 - Procédé selon l'une quelconque des revendications 4 ou 5, caractérisé en ce qu'il comporte : 6 - Process according to any one of claims 4 or 5, characterized in that it comprises:
    - une étape de lecture, sur le support d'information, d'un logiciel de consultation d'information signé avec la première clé privée, comportant : . - a reading step, on the information medium, an information retrieval software signed with the first private key, comprising:. chaque identifiant d'au moins une partie de l'information protégée, . each identifier of at least one part of the protected information. une deuxième clé publique associée à une deuxième clé privée. a second public key associated with a second private key.
    - une étape de vérification (305) du logiciel de consultation, avec la première clé publique associée à ladite première clé privée, - a verification step (305) of the consultation software, with the first public key associated with said first private key,
    - si l'étape de vérification du logiciel de consultation est positive : . - if the verification stage of the consultation program is positive. une étape de lancement du logiciel de consultation (310), l'étape de vérification de l'intégrité (375) d'au moins une partie de l'information protégée en mettant en oeuvre au moins un identifiant d'information protégée contenu dans le logiciel de consultation, . a step of initiating the retrieval software (310), the step of verifying the integrity (375) of at least part of the information protected by implementing at least one information identifying protected content in the consultation software. une étape de lecture (325), sur le support d'information, d'un identifiant (130) du support d'information signé avec la deuxième clé privée, . a reading step (325) on the information carrier, an identifier (130) of the information carrier signed with the second private key. une étape de vérification (330) de l'identifiant du support d'information, avec la deuxième clé publique contenue dans le logiciel de consultation, . a verification step (330) of the identifier of the medium, with the second public key contained in the consultation software. une étape de récupération (345) d'un identifiant matériel infalsifiable du support d'information, . a step of recovering (345) a tamper-proof hardware identifier of the information carrier. une étape de vérification (350) que l'identifiant du support d'information signée avec la deuxième clé privée et ledit identifiant matériel infalsifiable sont identiques, . a verification step (350) the identifier of the information carrier signed with the second private key and said security hardware identifier are identical. si ces trois étapes de vérification sont positives, l'étape de lecture (390) d'au moins une partie de l'information protégée. whether these three verification steps are positive, the reading step (390) of at least a part of the protected information. 7 - Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que au moins un identifiant (144) de l'information protégée (120) dépend de chaque élément d'information d'au moins une partie de l'information protégée. 7 - Process according to any one of claims 1 to 6, characterized in that at least one identifier (144) of the protected information (120) depends on each item of information of at least part of the information protected. 8 - Dispositif de protection (170) d'information, caractérisé en ce qu'il comporte : 8 - protection device (170) information, characterized in that it comprises:
    - un moyen de détermination (172) d'au moins un identifiant (144) d'au moins une partie de l'information protégée (120) permettant la vérification d'intégrité de ladite partie d'information protégée, - determining means (172) of at least one identifier (144) of at least a part of the protected information (120) for integrity checking of said portion of protected information,
    - un moyen de signature (174), avec une première clé privée, de chaque identifiant d'au moins une partie de l'information protégée, - signing means (174), with a first private key, for each identifier of at least one part of the protected information,
    - un moyen de transfert (176), sur un support d'information (100), de l'information protégée et de chaque identifiant d'au moins une partie de l'information protégée, ledit identifiant étant signé avec une première clé privée. - transfer means (176) on an information carrier (100), the protected information and each identifier of at least one part of the protected information, said identifier being signed with a first private key. 9 - Dispositif de consultation (150) d'information protégée (120), caractérisé en ce qu'il comporte : 9 - Device for consultation (150) of protected information (120), characterized in that it comprises:
    - un moyen de lecture (160), sur un support d'information, d'au moins un identifiant - reading means (160) on an information carrier, at least one identifier
    (144) d'au moins une partie de l'information protégée, chaque dit identifiant étant signé avec une première clé privée, (144) at least a part of the protected information, each said identifier being signed with a first private key,
    - un moyen de vérification d'au moins un identifiant avec une première clé publique associée à ladite première clé privée, - Audit a way to at least one identifier with a first public key associated with said first private key,
    - un moyen de vérification de l'intégrité d'au moins une partie de l'information protégée, mettant en oeuvre au moins un identifiant d'information protégée du logiciel de consultation et - means for checking the integrity of at least a part of the protected information, using at least one protected information identifying the consultation software and
    - un moyen de lecture adapté à lire au moins une partie de l'information protégée si les vérifications effectuées par les moyens de vérification sont positives. - reading means adapted to read at least part of the proprietary information whether the checks conducted by the means of verification are positive.
  2. 10 - Dispositif selon l'une quelconque des revendications 8 ou 9, caractérisé en ce que au moins un identifiant (144) de l'information protégée (120) dépend de chaque élément d'information d'au moins une partie de l'information protégée. 10 - Device according to any one of claims 8 or 9, characterized in that at least one identifier (144) of the protected information (120) depends on each item of information of at least part of the information protected.
FR0305432A 2003-05-05 2003-05-05 Method and information protection device and protected information consultation Active FR2854706B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0305432A FR2854706B1 (en) 2003-05-05 2003-05-05 Method and information protection device and protected information consultation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0305432A FR2854706B1 (en) 2003-05-05 2003-05-05 Method and information protection device and protected information consultation

Publications (2)

Publication Number Publication Date
FR2854706A1 true true FR2854706A1 (en) 2004-11-12
FR2854706B1 FR2854706B1 (en) 2005-10-14

Family

ID=33306151

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0305432A Active FR2854706B1 (en) 2003-05-05 2003-05-05 Method and information protection device and protected information consultation

Country Status (1)

Country Link
FR (1) FR2854706B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009021953A1 (en) * 2007-08-13 2009-02-19 Actimagine Method and device for the partial encryption of a digital content

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6028936A (en) * 1996-01-16 2000-02-22 Disney Enterprises, Inc. Method and apparatus for authenticating recorded media
US20020166064A1 (en) * 2001-04-11 2002-11-07 Harrison Keith Alexander Data authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6028936A (en) * 1996-01-16 2000-02-22 Disney Enterprises, Inc. Method and apparatus for authenticating recorded media
US20020166064A1 (en) * 2001-04-11 2002-11-07 Harrison Keith Alexander Data authentication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MARC A KAPLAN: "IBM Cryptolopes, SuperDistribution and Digital Rights Management" IBM RESEARCH, 30 décembre 1996 (1996-12-30), XP002132994 Extrait de l'Internet: <URL:http://www.research.ibm.com/people/k/ kaplan/cryptolope-docs/crypap.html> [extrait le 2000-03-14] *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009021953A1 (en) * 2007-08-13 2009-02-19 Actimagine Method and device for the partial encryption of a digital content
FR2920067A1 (en) * 2007-08-13 2009-02-20 Actimagine Soc Par Actions Sim Method and partial encryption device of a digital content

Also Published As

Publication number Publication date Type
FR2854706B1 (en) 2005-10-14 grant

Similar Documents

Publication Publication Date Title
US6868403B1 (en) Secure online music distribution system
US7356143B2 (en) System, method, and apparatus for securely providing content viewable on a secure device
US6950941B1 (en) Copy protection system for portable storage media
US7224805B2 (en) Consumption of content
US20120072731A1 (en) Secure and efficient content screening in a networked environment
US20020052849A1 (en) System and methods for the production, distribution and flexible usage of electronic content in heterogeneous distributed environments
US20090089427A1 (en) Secure personal content server
US20110264923A1 (en) Self-protecting digital content
US20060005257A1 (en) Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
US20050246763A1 (en) Secure digital content reproduction using biometrically derived hybrid encryption techniques
US6367019B1 (en) Copy security for portable music players
US20020169971A1 (en) Data authentication system
US6782477B2 (en) Method and system for using tamperproof hardware to provide copy protection and online security
US20020073326A1 (en) Protect by data chunk address as encryption key
US20040125957A1 (en) Method and system for secure distribution
US8131646B2 (en) Reprogrammable security for controlling piracy and enabling interactive content using revocation status
US20050027991A1 (en) System and method for digital rights management
US20050177740A1 (en) System and method for protecting a title key in a secure distribution system for recordable media content
US7124304B2 (en) Receiving device for securely storing a content item, and playback device
US20080256368A1 (en) Method and Device For Protecting Digital Content in Mobile Applications
US20050089164A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
US20030023847A1 (en) Data processing system, recording device, data processing method and program providing medium
US20020166056A1 (en) Hopscotch ticketing
US20070083473A1 (en) Use of media storage structure with multiple pieces of content in a content-distribution system
US20060083369A1 (en) Method and apparatus for sharing and generating system key in DRM system

Legal Events

Date Code Title Description
CJ Change in legal form
CA Change of address
CD Change of name or company name
CD Change of name or company name

Owner name: NINTENDO EUROPEAN RESEARCH & DEVELOPMENT, FR

Effective date: 20121221

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16