FR2887350A1 - Procede de securisation d'un contenu stocke sur un support de donnees a partir de la verification d'une signature d'int egrite, programme, dispositif et support correspondants - Google Patents

Procede de securisation d'un contenu stocke sur un support de donnees a partir de la verification d'une signature d'int egrite, programme, dispositif et support correspondants Download PDF

Info

Publication number
FR2887350A1
FR2887350A1 FR0506295A FR0506295A FR2887350A1 FR 2887350 A1 FR2887350 A1 FR 2887350A1 FR 0506295 A FR0506295 A FR 0506295A FR 0506295 A FR0506295 A FR 0506295A FR 2887350 A1 FR2887350 A1 FR 2887350A1
Authority
FR
France
Prior art keywords
content
control information
signature
reading
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0506295A
Other languages
English (en)
Inventor
Jean Claude Pailles
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0506295A priority Critical patent/FR2887350A1/fr
Priority to PCT/EP2006/063362 priority patent/WO2006136559A2/fr
Publication of FR2887350A1 publication Critical patent/FR2887350A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source

Abstract

L'invention concerne un procédé de sécurisation d'un contenu stocké sur un support de données.Selon l'invention, on met en oeuvre les étapes suivantes :- lors d'une première phase de préparation de la sécurisation dudit contenu : détermination d'au moins une première information de contrôle représentative d'au moins une partie du contenu, calcul d'une signature d'intégrité à partir de la première information de contrôle, mémorisation de la première information de contrôle et de ladite signature d'intégrité ;- lors d'une deuxième phase de restitution du contenu par un lecteur : lecture de la première information de contrôle et de la signature d'intégrité (317), vérification de la signature d'intégrité (318) ; si la signature est correcte : lecture d'au moins une partie du contenu (320), détermination d'au moins une seconde information de contrôle à partir de la lecture, authentification du contenu par corrélation des première et seconde informations de contrôle (321); si l'authentification est correcte, poursuite de la lecture du contenu.

Description

Procédé de sécurisation d'un contenu stocké sur un support de données à
partir de la vérification d'une signature d'intégrité, programme d'ordinateur, dispositif et support correspondants.
1. Domaine de l'invention Le domaine de l'invention est celui du contrôle de l'utilisation de contenus stockés sur des supports de données.
Plus précisément, l'invention concerne une technique de sécurisation de tels contenus, permettant à un utilisateur de lire ou de copier, pour son usage personnel, un contenu dont il est propriétaire.
On entend notamment par contenu des données audio (musique), des données vidéo (films), ou des images stockées sur un support de données.
2. Art antérieur Depuis l'apparition de réseaux mondiaux à fort débit de type Internet, le nombre de téléchargements et de copies illicites de contenus a fortement augmenté, nécessitant le développement de techniques de gestion des droits de copie.
Des techniques de protection des contenus ont alors été proposées, notamment pour contrer l'échange de fichiers entre internautes, par exemple dans des systèmes de Peer to Peer (P2P ou poste à poste en français), permettant à deux ordinateurs reliés à Internet de communiquer directement l'un avec l'autre sans passer par un serveur central qui redistribue les données.
Des techniques DRM (de l'anglais Digital Right Management pour gestion des droits numériques ) ont ainsi été développées pour contrôler la vente et la diffusion de contenus sonores, vidéos, ou encore textuels, par voie numérique, tout en protégeant les droits d'auteur associés. Ainsi, lorsque des contenus sont téléchargés sur Internet, ils peuvent être protégés par une technique DRM, basée sur le chiffrement des contenus.
Cependant, un inconvénient de ce type de protection est qu'il s'applique uniquement aux supports numériques, et non aux supports physiques largement répandus, tels que les CD audio et les DVD.
De plus, un enregistrement analogique lors de l'émission du contenu (par exemple lors de la projection d'une vidéo sur un écran, ou lors de la diffusion sur une radio d'une musique), puis une re-numérisation de l'enregistrement (par exemple pour une distribution via Internet ou sur des supports tels que CD ou DVD), permettent de s'affranchir de la protection DRM.
La technique DRM n'est donc pas infaillible, et ne permet pas de résoudre la faille du passage en analogique (ou en anglais analog hole weakness ).
Une autre technique de protection dite SDMI, basée sur une technique de tatouage numérique, a également été proposée par un consortium de compagnies du domaine de l'édition musicale (SDMI pour Secure Digital Music Initiative en anglais).
Une telle technique de tatouage ( watermarking en anglais) repose sur l'insertion dans un contenu d'un signal n'altérant pas le contenu du point de vue auditif ou visuel, mais qui, détecté par un lecteur conforme , donne des informations sur les droits d'auteur (contenu libre ou protégé, informations de service, ...). Ce tatouage résiste à la compression, si la compression ne distord pas trop le contenu original, et est donc détectable dans la version originale du contenu comme dans une version compressée, par des procédés appropriés.
Ainsi, si un contenu portant un tatouage indiquant qu'il est protégé est lu par un lecteur conforme à la technique SDMI, le contenu indique au lecteur qu'il est protégé. Le lecteur doit alors déterminer si ce contenu est l'original ou s'il a été obtenu sur Internet (et donc a été compressé, puis décompressé, pour le rétablir dans un format CD-audio ou DVD). La technique SDMI nécessite donc la définition d'un tatouage faible (déterminé par exemple par une somme de contrôle sur le contenu numérique d'origine), sachant qu'une opération de compression puis décompression détruit cette somme de contrôle. En effet, les compressions d'images, sons ou vidéos sont considérées comme destructives afin de pouvoir obtenir des taux de compression importants.
Un inconvénient d'une telle technique de protection de type SDMI est que le tatouage numérique peut être enlevé par des opérations de traitement de signal, comme par exemple le filtrage et les distorsions de phase, peu gênantes sur le plan auditif.
Par ailleurs, un algorithme de détection de ce tatouage devant être implanté dans tous les lecteurs ou ordinateurs afin que la technique de tatouage soit efficace, un utilisateur pirate (en anglais hacker ) peut aisément étudier le fonctionnement de la détection par des techniques d'ingénierie inverse ( reverse engineering ), et comprendre comment modifier le contenu pour que la détection du tatouage ne se fasse plus.
3. Objectifs de l'invention L'invention a notamment pour objectif de pallier ces inconvénients de l'art antérieur.
Plus précisément, un objectif de l'invention est de fournir une technique de sécurisation des contenus compatible avec les lecteurs existants qui permette d'empêcher la fraude sur Internet, c'est-à-dire le téléchargement illicite d'images, de son, de vidéo, de textes...
Un autre objectif de l'invention est de proposer une telle technique qui permette la lecture d'un contenu et sa copie pour usage personnel.
Un objectif supplémentaire de l'invention est de fournir une telle technique permettant la compression du contenu, par exemple pour son stockage ou sa lecture sur un baladeur MP3 (marque déposée), un mobile, etc, tout en maîtrisant le nombre de copies compressées.
Notamment, l'invention a pour objectif de proposer une telle technique empêchant la lecture d'un contenu compressé puis décompressé.
Encore un autre objectif de l'invention est de fournir une telle technique qui soit simple à mettre en oeuvre et peu coûteuse.
4. Caractéristiques essentielles de l'invention Ces objectifs, ainsi que d'autres qui apparaîtront par la suite, sont atteints à l'aide d'un procédé de sécurisation d'un contenu stocké sur un support de données.
Selon l'invention, un tel procédé met en oeuvre les étapes suivantes: lors d'une première phase de préparation de la sécurisation du contenu: - a) détermination d'au moins une première information de contrôle représentative d'au moins une partie du contenu; b) calcul d'une signature d'intégrité à partir de la (des) première(s) information(s) de contrôle; c) mémorisation de la (des) première(s) information(s) de contrôle et de la signature d'intégrité ; lors d'une deuxième phase de restitution du contenu par un lecteur: - d) lecture de la (des) première(s) information(s) de contrôle et de la signature d'intégrité ; e) vérification de la signature d'intégrité ; si la signature est correcte, f) lecture d'au moins une partie du contenu; - g) détermination d'au moins une seconde information de contrôle à partir de la lecture; - h) authentification du contenu par corrélation des première(s) et seconde(s) informations de contrôle; i) si l'authentification est correcte, poursuite de la lecture du contenu.
Ainsi, l'invention repose sur une approche tout à fait nouvelle et inventive du contrôle de l'utilisation de contenus stockés sur des supports de données, basée sur l'utilisation d'informations de contrôle et d'une signature d'intégrité, permettant à un appareil de lecture (encore appelé dispositif de lecture ou lecteur) de vérifier l'origine d'un contenu, et la licéité de sa compression et de sa lecture.
De telles données de contrôle, comprenant une signature d'intégrité et au 20 moins une première information de contrôle peuvent notamment être directement ajoutées au support avec le contenu qu'elles représentent au cours d'une phase d'enregistrement des données, ou être mémorisées sur un serveur distant.
L'authentification du contenu est alors effectuée en vérifiant la signature d'intégrité et, si celle-ci est correcte, en corrélant les première et seconde 25 informations de contrôle, afin de donner ou non l'autorisation à un lecteur de lire ou de jouer le contenu.
Ainsi, la technique de sécurisation des contenus selon l'invention ne présente pas les inconvénients de la technique SDMI, qu'un seul algorithme de filtrage, implémenté dans un appareil quelconque, permet de tromper, mais repose sur une 30 technique de corrélation mise en oeuvre à l'intérieur des appareils de lecture des contenus.
De manière préférentielle, lors de l'étape b) de calcul, la(les) première(s) information(s) de contrôle est(sont) transmise(s) à une autorité compétente distante, qui détermine et retourne une signature d'intégrité, calculée à partir de la(des) première(s) information(s) de contrôle.
On entend ici par autorité une entité, comme par exemple une société d'auteurs ou de protection des droits d'auteur.
Ainsi, l'invention permet l'utilisation d'un premier type de support de données sur lesquels des données de contrôle, comprenant les premières informations de contrôle et la signature d'intégrité, sont enregistrées lors de l'enregistrement du contenu sur le support (ou de manière plus générale, avant, simultanément, ou après l'enregistrement du contenu), ou d'un second type de support de données, qui ne contient pas de données de contrôle, mais qui permet à un lecteur d'obtenir d'une autorité distante la signature d'intégrité et les premières informations de contrôle.
Le premier type de support de données correspond par exemple à de nouveaux supports de données (nouveaux CD-audio, DVDs,...) tandis que le second type de support de données correspond aux supports dont on dispose actuellement.
L'étape c) de mémorisation est mise en oeuvre soit sur le support de données pour les supports de données de premier type, soit sur un serveur distant pour les supports de données de second type.
Avantageusement, lors de la première lecture d'un contenu par un lecteur, la signature d'intégrité et les premières informations de contrôle sont mémorisées dans un fichier d'identification dudit lecteur.
Ainsi, lors de la phase de restitution du contenu par le lecteur, ce dernier sait que le contrôle a déjà été effectué si la signature d'intégrité et les premières informations de contrôle sont mémorisées dans un fichier d'identification du lecteur.
La (les) seconde(s) information(s) de contrôle, comprenant notamment des informations permettant d'identifier le contenu de façon simple et rapide, peuvent également être mémorisées dans le fichier d'identification, en fonction du résultat de l'étape h) d'authentification, ce qui permet au cours des lectures ultérieures du contenu de simplifier ce test d'authentification.
Préférentiellement, les première(s) et seconde(s) informations de contrôle comprennent respectivement une première et une seconde identification de forme.
La signature d'intégrité calculée tient ainsi compte d'une première identification de forme, représentative d'au moins une partie du contenu.
Les première et seconde informations d'identification de forme peuvent notamment être obtenues par quantification du spectre fréquentiel du contenu sur au moins une plage temporelle.
Avantageusement, l'étape h) d'authentification met en oeuvre une corrélation progressive des première et seconde identifications de forme.
Ainsi, la technique selon l'invention permet de contrôler l'authenticité du contenu simultanément à la lecture de celui-ci, en arrêtant la lecture dès qu'une anomalie est détectée. L'invention permet ainsi de diminuer le temps nécessaire à l'authentification d'un contenu.
De plus, le degré de similarité des deux identifications de forme petit être élevé au début, puis peut diminuer par la suite.
Plus précisément, lors de la phase de restitution d'un contenu stocké sur un support de second type, un lecteur lit au moins une partie du contenu, et détermine au moins une seconde information de contrôle représentative de la partie du contenu en cours de lecture.
Cette seconde information de contrôle, qui comprend notamment une seconde identification de forme représentative d'au moins un premier intervalle temporel du contenu en cours de lecture, est transmise à un serveur distant.
Ce serveur met alors en oeuvre les étapes suivantes: détermination d'au moins un contenu possible parmi un ensemble de contenus connus, par corrélation d'au moins une partie d'une identification de forme connue avec la seconde identification de forme, les contenus possibles présentant une corrélation supérieure à un seuil prédéterminé. Cette corrélation est notamment effectuée sur le même intervalle temporel; - parmi les contenus possibles, comparaison d'échantillons du signal issus du contenu en cours de lecture, transmis du lecteur vers le serveur distant, avec les échantillons correspondants des contenus possibles, et élimination des contenus dont les échantillons ne coïncident pas avec ceux du support de données; - dans le cas où un seul contenu possible est trouvé, le serveur renvoie au lecteur la signature d'intégrité et les premières informations de contrôle correspondant au contenu identifié.
De manière avantageuse, les première(s) et seconde(s) informations de contrôle comprennent respectivement un premier et un second condensé d'au moins une partie du contenu.
Dans ce cas, la signature d'intégrité peut également tenir compte du premier condensé d'au moins une partie du contenu, dans sa forme originelle.
Ce condensé correspond au résultat d'une fonction de hachage appliquée à au moins une partie du contenu.
Plus précisément, si le contenu est porté par au moins deux intervalles temporels, le condensé de la partie du contenu portée par un premier intervalle correspond au résultat d'une fonction de hachage appliquée à la partie du contenu portée par le premier intervalle, le condensé de la partie du contenu portée par un deuxième intervalle correspond au résultat d'une fonction de hachage appliquée à la partie du contenu portée par un deuxième intervalle, en tenant compte éventuellement du condensé sur le premier intervalle, et ainsi de suite.
L'étape h) d'authentification met en oeuvre notamment en oeuvre une comparaison des premier et second condensés.
L'authentification du contenu peut ainsi être effectuée en corrélant les première et seconde identifications de forme et/ou des informations issues du condensé du contenu, afin de donner ou non l'autorisation à un lecteur de lire ou de jouer le contenu.
Préférentiellement, le procédé de sécurisation comprend une étape complémentaire de calcul d'une signature de compression à partir de la (des) seconde(s) information(s) de contrôle représentative(s) d'au moins une partie du contenu compressé, et d'une information d'identification d'un lecteur apte à lire ledit contenu compressé.
Une telle signature de compression est effectuée après contrôle du nombre de compressions effectuées.
Ainsi, si les règles de droit d'auteur l'imposent, il est possible de compresser un nombre prédéterminé de fois un contenu (par exemple 3 fois), pour qu'un utilisateur puisse copier pour son baladeur numérique, son mobile, etc, un contenu dont il possède l'original.
La signature de compression est déterminée par l'appareil qui exporte le contenu compressé à partir d'au moins une information de contrôle représentative d'au moins une partie du contenu après compression, et une information d'identification d'un dispositif de lecture apte à lire le contenu compressé.
Autrement dit, la signature de compression tient également compte de l'identité de l'appareil destinataire, afin que le contenu compressé ne puisse être lu dans une multitude d'appareils.
Avantageusement, le procédé de sécurisation peut comprendre une étape complémentaire de vérification d'une signature de compression, lorsque le contenu a été préalablement compressé.
Ainsi, un appareil de lecture conforme à l'invention, susceptible de jouer des contenus compressés, doit vérifier qu'un contenu compressé vient d'un appareil conforme, c'est-à-dire d'un appareil qui respecte une politique de copie prédéfinie, ou qu'un utilisateur en possède l'original, en vérifiant sa signature de compression.
L'invention concerne également un procédé de préparation de la sécurisation d'un contenu, comprenant des étapes de détermination d'au moins une première information de contrôle représentative d'au moins une partie du contenu, de calcul d'une signature d'intégrité à partir de la (des) première(s) information(s) de contrôle et de mémorisation de la signature d'intégrité et de la (des) première(s) information(s) de contrôle, de façon à effectuer, lors d'une phase de restitution du contenu par un appareil de lecture, une authentification du contenu par vérification de la signature d'intégrité et corrélation de la (des) première(s) information(s) de contrôle et d'au moins une seconde information de contrôle déterminée à partir de la lecture d'au moins une partie du contenu.
L'invention concerne encore un procédé d'authentification par un appareil de lecture d'un contenu stocké sur un support de données (au moins une première information de contrôle représentative d'au moins une partie du contenu et une signature d'intégrité calculée à partir de la première information de contrôle étant mémorisées sur le support de données ou sur un serveur distant), comprenant, lors d'une phase de restitution du contenu, des étapes de lecture de la (des) première(s) information(s) de contrôle et de la signature d'intégrité, de vérification de la signature d'intégrité, et si la signature est correcte, de lecture d'au moins une partie du contenu, de détermination d'au moins une seconde information de contrôle à partir de la lecture, d'authentification du contenu par corrélation des première(s) et seconde(s) informations de contrôle, et si l'authentification est correcte, de poursuite de la lecture du contenu.
L'invention concerne encore un produit programme d'ordinateur téléchargeable depuis un réseau de communication et/ou enregistré sur un support lisible par ordinateur et/ou exécutable par un processeur comprenant des instructions de code de programme pour la mise en oeuvre du procédé d'authentification tel que décrit.
L'invention concerne également un dispositif de lecture d'un contenu stocké sur un support de données, comprenant des moyens de lecture d'au moins une première information de contrôle et d'une signature d'intégrité, des moyens de vérification de la signature d'intégrité, des moyens de lecture d'au moins une partie du contenu, des moyens de détermination d'au moins une seconde information de contrôle à partir de la lecture, et des moyens d'authentification du contenu par corrélation des première(s) et seconde(s) informations de contrôle, la (les) première(s) information(s) de contrôle représentative(s) d'au moins une partie du contenu et la signature d'intégrité calculée à partir de la (des) première(s) information(s) de contrôle étant mémorisées sur le support de données ou sur un serveur distant.
Finalement, l'invention concerne un support de données comprenant un contenu, au moins une première information de contrôle représentative d'au moins une partie du contenu, et une signature d'intégrité calculée à partir de la (des) première(s) information(s) de contrôle, de façon à ce qu'un lecteur, lors d'une phase de restitution du contenu, effectue une authentification du contenu par vérification de la signature d'intégrité, et corrélation de la (des) première(s) information(s) de contrôle et d'au moins une seconde information de contrôle déterminée à partir de la lecture d'au moins une partie du contenu.
5. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation préférentiel, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels: - la figure 1 illustre le principe d'acquisition de données de contrôle pour un second type de support de données; - les figures 2A et 2B illustrent le principe de corrélation des informations d'identification de forme selon l'invention; la figure 3 présente les différentes étapes mises en oeuvre pour la lecture d'un contenu selon l'invention.
6. Description d'un mode de réalisation de l'invention 6.1 Principe général Le principe général de l'invention repose sur l'utilisation d'informations de contrôle, entrant dans le calcul d'une signature d'intégrité, et permettant de vérifier l'origine d'un contenu et la licéité de sa compression et de sa lecture.
Plus précisément, selon l'invention, des données de contrôle comprenant des premières informations de contrôle et une signature d'intégrité sont déterminées et mémorisées, au cours d'une première phase, soit directement sur un support de données portant le contenu à lire, soit sur un serveur distant..
Lors d'une deuxième phase de restitution du contenu par un lecteur, celuici commence par lire les données de contrôle mémorisées, et à vérifier la signature d'intégrité.
Si la signature d'intégrité est correcte, le lecteur commence à lire au moins une partie du contenu, et à déterminer au moins une seconde information de contrôle représentative d'au moins une partie du contenu en cours de lecture.
Ainsi, selon l'invention, l'authentification du contenu peut se faire à partir de la lecture d'au moins un intervalle du contenu, ou à partir de la lecture du contenu complet.
Le lecteur cherche alors à authentifier le contenu en corrélant les première et 5 seconde informations de contrôle. Si l'authentification est correcte, le lecteur poursuit la lecture du contenu. Si elle est incorrecte, le lecteur s'arrête.
Selon l'invention, les premières informations de contrôle ainsi que la signature d'intégrité peuvent être enregistrées directement sur un support de données, dit dans ce cas support de premier type, au cours d'une phase d'enregistrement du contenu sur le support.
Ce support de premier type correspond par exemple à un nouveau support de données (nouveaux CD, DVD,...), de format compatible avec les appareils de lecture ou de compression existants.
Pour les supports de données classiques, dit de second type, une connexion à une autorité distante est nécessaire pour déterminer les données de contrôle liées au contenu, c'est-à-dire les premières informations de contrôle et la signature d'intégrité, et les transférer au dispositif de lecture.
Ce second type de support de données correspond aux supports dont on dispose actuellement.
Selon un mode de réalisation préférentiel de l'invention, la signature d'intégrité est déterminée par une autorité en tenant compte du condensé d'au moins une partie du contenu et d'une identification de forme représentative d'au moins une partie du contenu.
Ainsi, en étudiant les informations d'identification de forme, un lecteur peut 25 identifier un contenu indépendamment de son format. Il peut par exemple reconnaître un morceau de musique.
En étudiant les informations sur le condensé, le lecteur peut savoir si le contenu a été compressé puis décompressé. Le lecteur peut également déterminer si le contenu à lire est un contenu compressé.
Il est à noter que selon l'invention, un utilisateur possède l'autorisation de compresser un contenu, si celui-ci n'a pas été obtenu par compression puis décompression, et l'autorisation d'écouter un tel morceau compressé (en montrant éventuellement qu'il dispose de l'original du contenu). L'autorisation de compression est donnée à un appareil pour un nombre de compressions limité, par exemple trois compressions. Ainsi, un appareil conforme à l'invention peut uniquement jouer les contenus de supports de premier et de second type qui n'ont pas été compressés puis décompressés, c'est-à-dire qui n'ont pas été obtenus via Internet, ou qui ont été compressés légalement.
On présente désormais, en relation avec la figure 1, la technique de sécurisation des contenus selon l'invention.
Comme indiqué précédemment, on distingue deux types de supports de données.
Pour le premier type de support de données, les premières informations de contrôle et la signature d'intégrité du contenu sont ajoutées directement au support de données, par exemple au cours d'une phase de pressage des CD ou des DVD.
Pour le second type de support de données, ce support ne comprenant pas de données de contrôle pré-enregistrées, un lecteur 11 souhaitant jouer le contenu stocké sur le support envoie une requête, par exemple par l'intermédiaire d'une liaison Internet 12, à une autorité distante 13, demandant à cette autorité 13 de lui fournir la signature d'intégrité et des premières informations de contrôle représentatives du contenu et de les retourner au lecteur 11.
Une telle requête comprend notamment des secondes informations de contrôle permettant de reconnaître le contenu, telles qu'une partie de l'identification de forme du contenu en cours de lecture, noté seconde identification de forme, par exemple représentative d'un premier intervalle temporel du contenu en cours de lecture. Ces secondes informations de contrôle permettent à l'autorité distante de retrouver le contenu correspondant dans une base de données de cette autorité, associé aux premières informations de contrôle.
Une signature d'intégrité est déterminée par une autorité, pour les premier et second types de support, à partir d'au moins une première information de contrôle 30 représentative d'au moins une partie du contenu.
Selon un mode de réalisation préférentiel de l'invention, la signature d'intégrité est calculée à partir d'une première identification de forme et d'un premier condensé, le premier condensé étant obtenu en hachant au moins une partie du contenu par l'intermédiaire d'une fonction de hachage.
Cette première identification de forme est calculée par traitement de signal, et permet notamment d'obtenir une information courte, c'est-àdire de quelques octets, représentative du contenu (par exemple du titre d'une chanson et du nom de son interprète, du titre d'un film et du nom de son réalisateur, etc), et non de son codage.
Autrement dit, il s'agit de faire informatiquement ce que fait l'oreille humaine, quand quelques mesures d'une chanson permettent de reconnaître la chanson, et le nom de son interprète.
Pour les supports de second type, un serveur distant peut ainsi stocker un ensemble de contenus connus, avec les premières informations de contrôle représentatives de ces contenus et les signatures d'intégrité correspondantes.
On remarque que selon l'invention, l'autorité distante et le serveur distant peuvent être représentés par une même entité.
On présente désormais un mode de réalisation préférentiel de l'invention, selon lequel les premières informations de contrôle cornprennent au moins une première identification de forme et un premier condensé.
6.2 Première phase 6.2.1 Détermination d'au moins une première information de contrôle A. Identification de forme On présente ci-après un exemple, purement illustratif, d'une technique d'identification de forme sur un contenu audio. En effet, de nombreuses techniques et algorithmes permettent d'obtenir une identification de forme sur un contenu audio ou vidéo.
Selon cet exemple, une première étape consiste à calculer le spectre du signal audio (par exemple par transformée de Fourier) pour différentsintervalles temporels du signal musical, définis par leurs instants de début et de fin: [t,t'], [t',t"], etc. On détermine ainsi au moins un spectre de fréquence F(w) pour au moins un intervalle temporel du signal audio, par exemple [t,t'], où tu représente une fréquence entre 20Hz et 20 kHz.
Au cours d'une seconde étape, on établit une quantification du spectre de fréquence F(ru).
Plus précisément, on définit k plages de fréquences [t0,ru1],[tu1, m2],... , [tuk-1,tuk], avec k entier, puis on calcule l'amplitude moyenne V; du spectre de fréquence F(ru) dans chaque intervalle [vri,mi+l], avec i entier. On détermine ensuite la valeur quantifiée de chaque plage de fréquence en fonction de l'appartenance de la valeur de l'amplitude moyenne Vi à un intervalle de seuils d'une table de seuils Si: par exemple, si on a Si < V; < Si+i alors la valeur quantifiée sera j.
Finalement, l'identification de forme du signal audio déterminée selon cet exemple correspond à l'ensemble des données de chaque intervalle temporel: elle est composée des informations sur l'intervalle temporel [t, t'], et d'une suite de k valeurs quantifiées représentatives des intervalles [ru0,tu1],[tu1,tu2],ÉÉÉ,[zuk-1'M"k]É D'autres informations sur la forme du contenu peuvent également être ajoutées à cette première identification de forme.
Ainsi, comme illustré en figures 2A et 2B, une première identification de forme idl peut représenter une partie du contenu du fichier original Music.wav , et une seconde identification de forme id2 peut être déterminée suite à la lecture d'au moins une partie du fichier compressé Music.mp3 .
Plus précisément, selon une variante de l'invention, la seconde identification de forme id2 est déterminée au cours de la lecture du fichier compressé Music.mp3 , uniquement sur certains intervalles temporels. Selon une autre variante de l'invention, la seconde identification de forme id2 est déterminée tout au 25 long de la lecture du fichier compressé Music.mp3 .
Bien que les fichiers Music.wav et Music.mp3 portent le même morceau musical, leurs identifications de forme idl et id2 ne sont pas toujours identiques. Par contre, si on corrèle ces identifications de forme idl et id2 au cours d'une étape de corrélation 21 comme illustré en figure 2B, on peut vérifier que ces deux fichiers portent le même contenu.
Ainsi, en mettant en oeuvre une corrélation progressive des identifications de forme idl et id2 on obtient par exemple après un intervalle temporel de 10 secondes de lecture du fichier Music.mp3 une authentification avec une confiance de 60%, après un intervalle temporel de 20 secondes une authentification avec une confiance de 80%, et après un intervalle temporel de 30 secondes une authentification avec une confiance de 90%.
L'identification de forme permet ainsi d'identifier un contenu (audio, vidéo, etc) indépendamment de son format (wav, mp3, wma, etc).
B. Condensé On constate qu'avec les codages actuels, un morceau de musique de 3 minutes au format wav occupe environ 30Mo (pour un échantillonage à 44,1 kHz, sur 16 bits), tandis qu'un morceau de 3 minutes au format mp3 (c'est-à-dire compressé à 128kb/s) occupe environ 3Mo.
Le calcul du condensé par des fonctions cryptographiques classiques comme SHA (de l'anglais Secure Hash Algorithm pour algorithme de hachage sûr ) par exemple n'est donc pas utilisable car il nécessiterait de lire la totalité des 30Mo du contenu, pour calculer pendant une première lecture le condensé SHA, puis faire le contrôle de la signature, et si le résultat est positif, permettre la lecture normale. Le temps de contrôle serait donc complètement prohibitif.
Selon l'invention, un tel condensé peut être calculé à partir d'une fonction de hachage appliquée à seulement certains intervalles, ce qui permet des temps de contrôle relativement courts et compatibles avec un contrôle en cours de lecture.
C. Informations de contrôle Les premières informations de contrôle représentatives d'au moins une partie d'un contenu peuvent notamment comprendre une première identification de forme et un premier condensé.
Selon l'invention, ces informations de contrôle sont déterminées en mettant par exemple en oeuvre les étapes suivantes: - définition de r intervalles temporels 10, Il, I2, ...Ir_l successifs du contenu, mais pouvant ne pas être consécutifs, définis par leurs instants de début et fin, et détermination d'une première identification de forme sur chacun de ces intervalles: Idfu, Idfi, ..., Idfr_I. On note par exemple Io le premier intervalle temporel défini entre les instants 10 et 15 secondes d'un contenu, par exemple un morceau de musique, Il le second intervalle temporel défini entre 50 et 65 secondes, etc; calcul du condensé de chaque intervalle temporel à partir d'une fonction de hachage hash. On note par exemple ho le condensé du contenu sur l'intervalle 10; h1 le condensé du contenu sur l'intervalle II, tenant compte du condensé du contenu sur l'intervalle précédent Io; hi le condensé du contenu sur l'intervalle Ii, tenant compte du condensé du contenu sur l'intervalle précédent I;_I: ho = hash(contenu Io), h1 = hash(ho,contenu I1), hi = hash(h1_I, contenu Ii), avec 1 < i sr-1.
On remarque que selon une variante de réalisation de l'invention, le calcul du condensé est effectué sans tenir compte de l'intervalle précédent: h; = hash(contenu Ii), avec 0 < i r-l.
Ces premières informations de contrôle permettent notamment de calculer la signature d'intégrité.
6.2.2 Calcul de la signature d'intégrité Une fois déterminées, cette première identification de forme et ce premier condensé, appartenant aux premières informations de contrôle, entrent dans le calcul de la signature d'intégrité d'un contenu.
La signature d'intégrité est notamment déterminée par une autorité. Elle peut être calculée en appliquant un algorithme à clé publique de type PKI (de l'anglais Public Key Infrastructure pour infrastructure à clé publique ) à partir de la clé privée de l'autorité et d'une fonction de hachage hash appliquée aux informations suivantes: la première identification de forme sur chacun des intervalles temporels Idf0, Idf1, . .., Idfr-I, les r intervalles temporels Io, II, 12, ...Ir_I et les condensés ho, hi, h2,... hr i.
Autrement dit, la signature d'intégrité est: Sautorité (hash (Idf0, Idf1, Io, II, ...Ir-I, ho, h1, ... hr-I)).
Par exemple, la taille d'une telle signature, pour un nombre d'intervalles r égal à 30, nécessite quelques kilo-octets, pour une musique occupant 30 Mo, ce qui est très raisonnable (en effet, en affectant par exemple 4 octets pour définir l'instant début ou l'instant fin de chaque intervalle, quelques kilo-octets pour les identifications de forme, 16 octets pour les condensés, et 128 octets pour la signature, on a un volume d'octets de 30(4+4)+128+30(16)+ quelques kilo-octets, soit quelques kilo-octets, auxquels il faut rajouter la taille des certificats, nécessitant également quelques kilo-octets).
Ainsi, un pirate qui voudrait faire passer ce test à un contenu non conforme n'aurait (en dehors d'attaques sur les clés et sur l'aspect sens unique de la fonction de hachage) pas d'autre possibilité qu'utiliser une signature conforme, et la greffer dans un contenu non conforme de façon à ce que ces tests soient passés, ce qui aboutirait à un mélange en pratique inutilisable, et sans valeur.
6.2.3 Mémorisation La signature d'intégrité Sautorité, et les premières informations de contrôle, comprenant les identifications de forme Idfo, Idfu, ..., Idfr_i, les intervalles Io, I2, et les condensés ho, hi, h2,... hr_1 sur chacun des r intervalles temporels Io, Il, I2, ... Ir_I., sont alors mémorisés soit sur le support de données pour les supports de données de premier type, soit sur un serveur distant pour les supports de données de second type.
Selon un mode de réalisation particulier de l'invention, on ne mémorise pas les intervalles Io, I1, I2, ...Ir_I sur le support de données ou sur un serveur distant. Dans ce cas, les intervalles sont les mêmes pour tous les contrôles.
6.3 Deuxième phase Lors de la restitution du contenu par le lecteur, celui-ci lit tout d'abord les données de contrôle attachées au contenu. Ces données sont mémorisées sur le support de données pour les supports de données de premier type, ou sur un serveur distant pour les supports de données de second type.
Notamment, lorsque l'étape de vérification de la signature d'intégrité a déjà été préalablement effectuée par ce lecteur lors d'une lecture précédente de ce contenu, ces données de contrôle sont mémorisées dans un fichier d'identification du lecteur.
Le lecteur contrôle la signature d'intégrité Sautor;té avec une clé publique de l'autorité. Il vérifie notamment que la signature d'intégrité est correcte en vérifiant que les informations signées correspondent aux premières informations de contrôle mémorisées sur un serveur distant ou sur le support de données.
Une fois la signature vérifiée, le lecteur doit encore authentifier le contenu en cours de lecture.
Cette authentification peut être réalisée sur l'ensemble du contenu, ou seulement sur certains intervalles temporels du contenu. On peut tout de même remarquer que si l'authentification est réalisée sur l'ensemble du contenu, les temps de calcul risquent d'être prohibitifs. Il est donc préférable de travailler sur des intervalles temporels du contenu.
Avantageusement, l'authentification du contenu se fait simultanément à la lecture (écoute/visualisation) du contenu, et une anomalie dans la conformité est détectée au plus vite pour arrêter la lecture du contenu.
Cette authentification du contenu est réalisée en effectuant, par exemple, une corrélation entre des premières et secondes informations de contrôle, les premières informations de contrôle étant ajoutées sur les supports de premier type ou transmises au lecteur via Internet pour les supports de second type au cours d'une première phase de préparation à la sécurisation des contenus, et les secondes informations de contrôle étant déterminées au fur et à mesure de la lecture d'un contenu.
Plus précisément, l'authentification du contenu met en oeuvre une corrélation progressive entre des première et seconde identifications de forme, la première identification de forme provenant des premières informations de contrôle et la seconde identification de forme étant déterminée suite à la lecture d'une partie du contenu.
Dans le mode de réalisation particulier dans lequel les premières et secondes informations de contrôle comprennent respectivement une première identification de forme et un premier condensé, et une seconde identification de forme et un second 30 condensé, l'authentification se fait de la manière suivante: - lecture d'au moins une partie du contenu; à la fin de l'intervalle de temps Io: - détermination d'une seconde identification de forme correspondant à l'intervalle Io, et vérification de la cohérence avec la première identification de forme correspondant à l'intervalle Io déterminée au cours de la première phase de préparation à la sécurisation des contenus, en corrélant les première et seconde identifications de forme correspondant à l'intervalle Io détermination du condensé ho' du contenu en cours de lecture sur l'intervalle I0, dit second condensé correspondant à l'intervalle Io, et vérification de l'égalité avec le condensé h0 déterminé au cours de la première phase de préparation à la sécurisation des contenus, dit premier condensé de l'intervalle Io; arrêt de la lecture si l'une ou l'autre des conditions n'est pas respectée; à la fin de l'intervalle de temps Il détermination d'une seconde identification de forme correspondant à l'intervalle Il, et vérification de la cohérence avec la première identification de forme correspondant à l'intervalle Il déterminée au cours de la première phase de préparation à la sécurisation des contenus, en corrélant les première et seconde identifications de forme correspondant à l'intervalle Ii détermination du second condensé hi' du contenu en cours de lecture sur l'intervalle Ii, et vérification de l'égalité avec le premier condensé hl déterminé au cours de la première phase de préparation à la sécurisation des contenus; - arrêt de la lecture si l'une ou l'autre des conditions n'est pas respectée; On recommence les étapes précédentes pour les intervalles I2, ..., Ir_I, si aucune anomalie n'est détectée, et on enregistre des informations permettant d'identifier ce contenu de façon simple et rapide (comme les condensés), dans un fichier d'identification, ce qui permet au cours des lectures ultérieures du contenu de ne pas recommencer ce test d'authentification. Ces informations permettant d'identifier le contenu rapidement comprennent notamment une partie des secondes informations de contrôle, comme par exemple le second condensé.
6.4 Compression de contenus et lecture de contenus compressés Pour sécuriser un contenu stocké sur un support, il est également nécessaire de contrôler le nombre de compressions subies par un contenu, et de vérifier si un utilisateur dispose des autorisations nécessaires pour lire le contenu.
Ainsi, pour autoriser la compression d'un contenu, par exemple un morceau de musique, sur un appareil conforme à l'invention, noté appareil X , il faut préalablement vérifier la signature d'intégrité et authentifier ce morceau comme décrit précédemment, ou vérifier que ces contrôles ont déjà été effectués au cours d'une écoute antérieure sur cet appareil X. En effet, lorsque le contenu est authentifié une première fois, pour ne pas avoir à répéter ces contrôles par la suite, des informations permettant d'identifier ce contenu de façon simple et rapide (comme les seconds condensés) sont enregistrées dans un fichier d'identification de l'appareil X. Ce fichier d'identification peut également comprendre une information concernant le nombre de compressions du contenu déjà effectuées sur cet appareil X, afin d'autoriser ou d'interdire la transmission de nouvelles compressions.
Ensuite, pour autoriser la lecture d'un contenu compressé sur un autre appareil conforme à l'invention, noté appareil Y , la technique de sécurisation selon l'invention propose que l'appareil Y teste la possession du contenu original par l'utilisateur en vérifiant la présence d'un fichier d'identification, ou vérifie une signature de compression calculée par l'appareil X avant transmission de cette signature et du contenu compressé à l'appareil Y. Une telle signature de compression permet notamment de prouver à l'appareil Y que le contenu a été comprimé sur un appareil conforme.
On présente ci-après un exemple de détermination d'une signature de compression.
On suppose ici qu'une infrastructure PKI est définie pour le contrôle des contenus, et que chaque appareil conforme est doté d'un identifiant unique, de ses clés publiques et secrètes, et d'une chaîne de certificats remontant à une autorité unique.
La signature de compression produite par un appareil conforme, par exemple l'appareil X, peut notamment porter sur la (ou les) première(s) ou secondes identification(s) de forme d'au moins une partie du contenu (puisque le contenu a été authentifié), sur le condensé d'au moins une partie du contenu compressé, et sur une information identifiant l'appareil destinataire de ce contenu compressé, par exemple l'appareil Y. Cette signature de compression est transmise à l'appareil Y, accompagnée des informations de contrôle comprenant l'identification de forme, le condensé d'au moins une partie du contenu compressé, et l'information identifiant l'appareil destinataire du contenu compressé.
Lors de la lecture, l'appareil Y vérifie la signature avec la clé publique de l'appareil X en comparant les informations signées (signature de compression) avec les informations accompagnant la signature (informations de contrôle).
L'appareil Y vérifie notamment que l'information identifiant l'appareil destinataire du contenu compressé lui correspond, et si tel est le cas, il peut authentifier le contenu comme décrit précédemment en corrélant les premières et secondes identifications de forme obtenues lors de la lecture du contenu et en comparant les premiers et seconds condensés du contenu compressé.
Selon un mode de réalisation préférentiel, le contrôle de cette signature de compression par l'appareil Y peut nécessiter la connaissance de la chaîne de certificats de l'appareil X due à l'infrastructure PKI.
Si l'on considère que ces opérations de compression, lecture,..., se font entre appareils d'un même foyer, une procédure préalable d'échange de certificats peut être mise en oeuvre, la suite des échanges se faisant alors simplement et rapidement.
Il est également envisageable de prévoir une phase d'appairage préalable entre les appareils X et Y, dans laquelle les appareils X et Y échangent une clé secrète k. Cette solution est notamment avantageuse dans le cas où l'appareil X est un appareil de type PC, avec une puissance de calcul importante, tandis que l'appareil Y est un appareil moins complexe, comme par exemple une chaîne hi-fi.
Pour ne pas nécessiter d'infrastructure PKI dans l'appareil Y, on suppose par exemple que cette phase d'échange de clé secrète k est réalisée en mode connecté, à travers Internet. Ainsi, le fabricant de l'appareil Y, connaissant une clé mère de l'appareil Y, peut initialiser sous contrôle de cette clé mère la clé k dans l'appareil Y, et envoyer cette clé secrète k à l'appareil X, chiffrée par la clé publique de l'appareil X (l'appareil X bénéficiant d'une puissance de calcul importante, l'utilisation d'une structure PKI dans cet appareil n'est pas du tout pénalisante).
La signature de compression est alors établie par l'appareil X avec cette clé secrète k, et est par exemple définie par le condensé de la clé k et du contenu: 10 Scompression = hash(k,contenu).
La vérification de la signature de compression lors de la lecture dans l'appareil Y est alors réalisée simplement par le même calcul, en contrôlant l'égalité du résultat de ce calcul avec la signature de compression reçue.
6.5 Exemples d'application de l'invention A. Lecture d'un contenu On présente en relation avec la figure 3 les différentes étapes mises en oeuvre pour la lecture d'un contenu.
Au cours d'une première étape 311, l'appareil de lecture (encore appelé dispositif de lecture ou lecteur) effectue une recherche des données de contrôle, c'est-à-dire des premières informations de contrôle et de la signature d'intégrité du contenu.
On rappelle que selon le mode de réalisation préférentiel présenté, les premières informations de contrôle comprennent notamment une première identification de forme et un premier condensé.
Si le support de données est un support de premier type, les données de contrôle sont enregistrées sur le support avec le contenu, et l'appareil de lecture détecte ces données de contrôle (étape référencée 312), et les enregistre au cours d'une étape 313 dans la mémoire cache du lecteur.
Si le support de données est un support de second type, il ne comporte pas de 30 données de contrôle, et l'appareil de lecture ne détecte pas la signature d'intégrité (314).
Si le contenu a déjà été lu sur cet appareil, les données de contrôle pour ce contenu sont déjà mémorisées dans un fichier d'identification (316). Le lecteur vérifie que ces données de contrôle sont dans le fichier d'identification en déterminant une identification de forme sur un intervalle et en comparant cette identification de forme avec les données de contrôle mémorisées. Si la comparaison est positive, les données de contrôle sont enregistrées dans la mémoire cache du lecteur et celui-ci commence l'authentification du contenu en cours de lecture.
Si au contraire il s'agit d'une première lecture d'un tel support de second type, les premières informations de contrôle et la signature d'intégrité sont alors déterminées par une autorité distante et transmises au lecteur (étape 315).
Pour ce faire, le lecteur détermine, pour au moins un intervalle temporel, une seconde identification de forme du contenu correspondant à cet intervalle, puis tente de se connecter à un serveur distant pour lui transmettre la seconde identification de forme représentative d'au moins une partie du contenu en cours de lecture.
Le serveur recherche les morceaux (de musique, de films, d'images, ...) qui correspondent à la seconde identification de forme, à partir d'une corrélation de forme. Il détermine tout d'abord au moins un contenu possible parmi un ensemble de contenus connus, par corrélation d'au moins une partie d'une identification de forme connue avec la seconde identification de forme, les contenus possibles présentant une corrélation supérieure à un seuil prédéterminé. Cette corrélation est notamment effectuée sur le même intervalle temporel.
A l'issue de cette étape, si plusieurs contenus sont possibles, ou si un seul contenu est possible mais qu'on souhaite tout de même le contrôler, le serveur distant peut demander des informations complémentaires au lecteur. Il peut par exemple demander des échantillons du signal représentant le contenu en cours de lecture pris au hasard: par exemple 2 secondes de signal à partir de l'instant t et 2 secondes de signal à partir de l'instant t'.
Le serveur compare alors ces échantillons à ceux correspondants des contenus possibles, et il élimine les contenus dont les échantillons ne coïncident pas avec ceux du support de données.
Notamment, si l'identification de forme est assez sélective, un seul morceau correspondant est reconnu. Dans le cas où un seul contenu possible est trouvé, le serveur renvoie au lecteur la signature d'intégrité et les premières informations de contrôle correspondant au contenu identifié. Le lecteur les stockent en mémoire cache et éventuellement dans un fichier d'identification.
Si aucun morceau n'est identifié par le serveur, soit parce qu'il s'agit d'une création personnelle, soit parce que le contenu, normalement répertorié, a été modifié en introduisant par exemple un décalage temporel, ou si le serveur identifie plusieurs morceaux, il retourne un message d'anomalie au dispositif de lecture. Dans le cas où un message d'anomalie est généré, on peut par exemple considérer qu'on ne peut pas pénaliser un utilisateur sur un simple doute, et autoriser la lecture du contenu.
Au cours d'une étape suivante 317, et quelque soit le type de support de données utilisé, le lecteur lit les données de contrôle mémorisées dans sa mémoire cache.
Le lecteur vérifie ensuite la signature d'intégrité (étape 318).
Si la vérification est négative, le lecteur n'est pas autorisé à jouer le contenu (319).
Si la vérification est positive, le lecteur commence à jouer le contenu (étape 320).
Au cours d'une étape 321, le lecteur met en oeuvre une corrélation des première et seconde informations de contrôle, comme décrit précédemment, soit sur un ou plusieurs intervalles temporels. Plus précisément, le lecteur vérifie que la corrélation entre les première et seconde identifications de forme est supérieure à un seuil prédéterminé, et que les premier et second condensés sont égaux.
Si tel est le cas, il mémorise au cours d'une étape 322 les secondes informations de contrôle dans le fichier d'identification, et autorise la poursuite de la lecture du contenu.
Sinon, il envoie un message d'anomalie (319) et arrête la lecture.
Dans le cas où il existe un fichier d'identification dans lequel on a déjà stocké 30 les secondes informations de contrôle, le test peut consister à recalculer les secondes informations de contrôle et à les comparer aux informations préalablement stockées.
B. Compression d'un contenu On présente désormais les différentes étapes rnises en oeuvre pour la compression d'un contenu original. On rappelle qu'on entend ici par contenu original un contenu non compressé qui n'a pas été compressé puis décompressé.
Pour vérifier si l'utilisateur possède le contenu original, le lecteur, noté appareil X, vérifie qu'il possède un fichier d'identification correspondant.
S'il existe un fichier d'identification correspondant, l'appareil de lecture sait que le contenu a déjà été authentifié. Il peut alors vérifier la valeur d'une variable i d'un compteur de compression, mémorisée dans le fichier d'identification (avec i entier).
Si la valeur de la variable i est inférieure à 3, le lecteur incrémente cette valeur et autorise la compression du fichier (du contenu) .
En revanche, si i est supérieur ou égal à 3, le lecteur refuse la compression du contenu.
En effet, on considère selon l'invention qu'un appareil conforme, susceptible de compresser des contenus, obéit à des contraintes prédéfinies par une politique de copies, et autorise par exemple un nombre maximum de trois copies.
Une fois le contenu compressé par l'appareil X, le lecteur détermine des informations de contrôle sur le contenu compressé, et notamment le condensé du contenu compressé.
L'appareil de lecture, noté appareil X, calcule une signature de compression à partir de l'identification de forme du contenu, du condensé du contenu compressé, et d'une information d'identification de l'appareil destinataire, noté appareil Y. Cette signature de compression, ainsi que les informations d'identification de forme, de condensé, et d'identification de l'appareil destinataire seront transmises avec le contenu compressé à l'appareil destinataire Y. Si, en revanche, il n'existe pas de fichier d'identification, le lecteur X doit procéder à la lecture de l'original et à l'authentification du contenu comme indiqué précédemment.
Le lecteur X met alors en oeuvre une étape d'authentification du contenu pour s'assurer qu'il dispose du contenu original, puis enregistre les secondes informations de contrôle et la valeur 1 dans la variable i dans le fichier d'identification si le contenu est authentifié.
Autrement dit, une fois le contenu authentifié, on met le compteur du fichier d'identification à 1, et on calcule la signature de compression, comme décrit 5 précédemment.
C. Lecture d'un contenu compressé Pour jouer un contenu compressé reçu d'un appareil X, l'appareil de lecture Y vérifie tout d'abord qu'il a bien reçu la signature de compression, l'identification de forme d'au moins une partie du contenu, le condensé cl'au moins une partie du contenu compressé, et une information identifiant l'appareil Y. S'il ne dispose pas de ces informations, le lecteur refuse de jouer le contenu. Si le lecteur dispose de ces informations, il doit vérifier la signature de compression qu'il a reçue, en utilisant la clé publique du lecteur X. Si la signature de compression est incorrecte, le lecteur refuse de lire le 15 contenu. Si la signature de compression est correcte, le lecteur commence la lecture et procède à l'authentification du contenu telle que décrite précédemment.
6.6 Avantages de l'invention La technique selon l'invention permet ainsi de reconnaître un contenu, de vérifier si ce contenu a été compressé ou non, de vérifier si un contenu original et un 20 contenu compressé correspondent au même morceau, etc. Elle permet également, dans un appareil selon l'invention, dit appareil conforme, de tester que l'utilisateur dispose du contenu original d'un contenu compressé. Ainsi, selon l'invention, la technique de sécurisation des contenus ne
repose pas sur la détection d'un tatouage gravé un support, mais repose sur un algorithme figé. Ainsi, il est possible d'imaginer un système avec plusieurs versions de l'algorithme d'identification de forme, suivant l'âge des appareils considérés, puisque seules les données de contrôle sont nécessaires sur les supports CD-audio ou DVD.
Si ces données ne sont pas ajoutées au CD ou au DVD dès l'enregistrement du contenu, il est possible selon l'invention de les télécharger via Internet en se connectant à une autorité distante. On ne peut pas considérer cette connexion à Internet comme une contrainte dans la mesure où, avec l'évolution des techniques, la connectivité à Internet est de plus en plus importante, notamment avec le développement des réseaux locaux radio ou électriques dans les foyers, et la connexion à un routeur ADSL Internet.
Par ailleurs, l'ingénierie inverse appliquée au contenu et aux données de contrôle ne donne aucune information sur les moyens de pirater des appareils selon l'invention, tandis que selon la technique SDMI l'examen d'un appareil conforme permet de comprendre la façon dont est constitué le tatouage, et donc de trouver le moyen de l'enlever du contenu considéré par un logiciel de filtrage. En effet, selon les techniques SDMI, le tatouage est obtenu par un procédé qui doit rester secret, sous peine de rendre le procédé facilement inopérant, ce secret étant présent dans tous les appareils conformes, qui ont à tester ce tatouage.
En plus de cette première fragilité, les techniques SDMI souffrent du fait que si une attaque a été menée avec succès sur un contenu tatoué, afin d'enlever ce tatouage, alors il est probable que cette attaque marchera sur n'importe quel contenu tatoué. En effet, en comparant les différences entre le contenu tatoué et le résultat de l'attaque, on a une information précise sur le tatouage, et sa constitution secrète, qui peut par exemple être mise à profit dans un logiciel de filtrage de tatouage, qui peut être distribué sur Internet, et devenir un moyen de fraude à grande échelle.
Finalement, tout comme dans la technique SDMI, on fait l'hypothèse selon l'invention que l'appareil conforme est intègre, c'est-à-dire que son fonctionnement ne petit être altéré par des logiciels de type crac , classiquement utilisés pour casser le code de protection d'un logiciel.
Cette hypothèse est réaliste grâce à l'initiative d'un consortium de grands industriels du PC, nommé TCG ( Trusted Computing Group ), définissant la manière de sécuriser les ordinateurs et leurs systèmes d'exploitation.

Claims (18)

REVENDICATIONS
1. Procédé de sécurisation d'un contenu stocké sur un support de données, caractérisé en ce qu'on met en oeuvre les étapes suivantes: lors d'une première phase de préparation de la sécurisation dudit contenu: a) détermination d'au moins une première information de contrôle représentative d'au moins une partie dudit contenu; b) calcul d'une signature d'intégrité à partir de ladite au moins une première information de contrôle; - c) mémorisation de ladite au moins une première information de contrôle et de ladite signature d'intégrité ; lors d'une deuxième phase de restitution dudit contenu par un lecteur: d) lecture de ladite au moins une première information de contrôle et de ladite signature d'intégrité (317) ; e) vérification de ladite signature d'intégrité (318) ; si la signature est correcte, f) lecture d'au moins une partie dudit contenu (320) ; g) détermination d'au moins une seconde information de contrôle à partir de ladite lecture; h) authentification dudit contenu par corrélation desdites première et seconde informations de contrôle (321) ; i) si l'authentification est correcte, poursuite de la lecture dudit contenu.
2. Procédé de sécurisation selon la revendication 1, caractérisé en ce que, lors de ladite étape b) de calcul, ladite au moins une première information de contrôle est transmise à une autorité compétente distante (13), qui détermine et retourne une signature d'intégrité, calculée à partir de ladite au moins une première information de contrôle.
3. Procédé de sécurisation selon l'une quelconque des revendications 1 et 2, caractérisé en ce que ladite étape c) de mémorisation est mise en oeuvre sur un serveur distant.
4. Procédé de sécurisation selon l'une quelconque des revendications 1 et 2, caractérisé en ce que ladite étape c) de mémorisation est mise en oeuvre sur ledit support de données.
5. Procédé de sécurisation selon l'une quelconque des revendications 1 et 2, caractérisé en ce que lors d'une première restitution dudit contenu par ledit lecteur, ladite signature d'intégrité et lesdites premières informations de contrôle sont mémorisées dans un fichier d'identification dudit lecteur.
6. Procédé de sécurisation selon la revendication 1, caractérisé en ce que lesdites première et seconde informations de contrôle comprennent respectivement une première et une seconde identification de forme.
7. Procédé de sécurisation selon la revendication 6, caractérisé en ce que lesdites première et seconde identifications de forme sont obtenues par quantification du spectre fréquentiel dudit contenu sur au moins une plage temporelle.
8. Procédé de sécurisation selon l'une quelconque des revendications 6 et 7, caractérisé en ce que ladite étape h) d'authentification (321) met en oeuvre une corrélation progressive desdites première et seconde identifications de forme.
9. Procédé de sécurisation selon la revendication 1, caractérisé en ce lesdites première et seconde informations de contrôle comprennent respectivement un premier et un second condensé d'au moins une partie dudit contenu.
10. Procédé de sécurisation selon la revendication 9, caractérisé en ce que chacun desdits premier et second condensés d'au moins une partie dudit contenu est obtenu en appliquant une fonction de hachage sur ladite partie du contenu.
11. Procédé de sécurisation selon l'une quelconque des revendications 9 et 10, caractérisé en ce que ladite étape h) d'authentification (321) met en oeuvre une comparaison desdits premier et second condensés.
12. Procédé de sécurisation selon l'une quelconque des revendications 1 à 11, caractérisé en ce qu'il comprend une étape complémentaire de calcul d'une signature de compression à partir de ladite au moins une seconde information de contrôle représentative d'au moins une partie du contenu compressé, et d'une information d'identification d'un lecteur apte à lire ledit contenu compressé.
13. Procédé de sécurisation selon l'une quelconque des revendications 1 à 11, caractérisé en ce qu'il comprend une étape complémentaire de vérification d'une signature de compression, lorsque ledit contenu a été préalablement compressé.
14. Procédé de préparation de la sécurisation d'un contenu, caractérisé en ce qu'il comprend les étapes suivantes: a) détermination d'au moins une première information de contrôle représentative d'au moins une partie dudit contenu; b) calcul d'une signature d'intégrité à partir de ladite au moins une première information de contrôle; c) mémorisation de ladite au moins une première information de contrôle et de ladite signature d'intégrité sur ledit support de données; de façon à effectuer, lors d'une phase de restitution dudit contenu par un lecteur, une authentification dudit contenu par vérification de ladite signature d'intégrité, et corrélation de ladite première information de contrôle et d'au moins une seconde information de contrôle déterminée à partir de la lecture d'au moins une partie dudit contenu.
15. Procédé de restitution par un lecteur (11) d'un contenu stocké sur un support de données, une première information de contrôle représentative d'au moins une partie dudit contenu, et une signature d'intégrité calculée à partir de ladite première information de contrôle, étant mémorisées sur ledit support de données ou sur un serveur distant, caractérisé en ce qu'on met en oeuvre les étapes suivantes: d) lecture de ladite au moins une première information de contrôle et de ladite signature d'intégrité (317) ; e) vérification de ladite signature d'intégrité (318) ; si la signature est correcte, f) lecture d'au moins une partie dudit contenu (320) ; g) détermination d'au moins une seconde information de contrôle à partir de ladite lecture; h) authentification dudit contenu par corrélation desdites première et seconde informations de contrôle (321) ; i) si l'authentification est correcte, poursuite de la lecture dudit contenu.
16. Produit programme d'ordinateur téléchargeable depuis un réseau de communication et/ou enregistré sur un support lisible par ordinateur et/ou exécutable 30 par un processeur caractérisé en ce qu'il comprend des instructions de code de programme pour la mise en oeuvre du procédé d'authentification selon la revendication 15.
17. Dispositif de restitution d'un contenu stocké sur un support de données, une première information de contrôle représentative d'au moins une partie dudit contenu, et une signature d'intégrité calculée à partir de ladite première information de contrôle, étant mémorisées sur ledit support de données ou sur un serveur distant, caractérisé en ce qu'il comprend: des moyens de lecture de ladite au moins une première information de contrôle et de ladite signature d'intégrité ; des moyens de vérification de ladite signature d'intégrité ; des moyens de lecture d'au moins une partie dudit contenu; des moyens de détermination d'au moins une seconde information de contrôle à partir de ladite lecture; des moyens d'authentification dudit contenu par corrélation desdites première et seconde information de contrôle.
18. Support de données, comprenant un contenu, caractérisé en ce qu'il comprend également une première information de contrôle représentative d'au moins une partie dudit contenu et une signature d'intégrité calculée à partir de ladite au moins une première information de contrôle, de façon à ce qu'un lecteur (11), lors d'une phase de restitution dudit contenu, effectue une authentification dudit contenu par vérification de ladite signature d'intégrité, et corrélation de ladite première information de contrôle et d'au moins une seconde information de contrôle déterminée à partir de la lecture d'au moins une partie dudit contenu.
FR0506295A 2005-06-21 2005-06-21 Procede de securisation d'un contenu stocke sur un support de donnees a partir de la verification d'une signature d'int egrite, programme, dispositif et support correspondants Pending FR2887350A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0506295A FR2887350A1 (fr) 2005-06-21 2005-06-21 Procede de securisation d'un contenu stocke sur un support de donnees a partir de la verification d'une signature d'int egrite, programme, dispositif et support correspondants
PCT/EP2006/063362 WO2006136559A2 (fr) 2005-06-21 2006-06-20 Procédé de sécurisation d'un contenu stocké sur un support de données, programme d'ordinateur, dispositif et support correspondants

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0506295A FR2887350A1 (fr) 2005-06-21 2005-06-21 Procede de securisation d'un contenu stocke sur un support de donnees a partir de la verification d'une signature d'int egrite, programme, dispositif et support correspondants

Publications (1)

Publication Number Publication Date
FR2887350A1 true FR2887350A1 (fr) 2006-12-22

Family

ID=35976503

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0506295A Pending FR2887350A1 (fr) 2005-06-21 2005-06-21 Procede de securisation d'un contenu stocke sur un support de donnees a partir de la verification d'une signature d'int egrite, programme, dispositif et support correspondants

Country Status (2)

Country Link
FR (1) FR2887350A1 (fr)
WO (1) WO2006136559A2 (fr)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4477848A (en) * 1980-12-16 1984-10-16 Mcwhirter Holdings Pty. Limited Verification of recorded messages
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
EP0809244A2 (fr) * 1996-05-20 1997-11-26 Fujitsu Limited Système de copie de logiciel
WO1999040702A1 (fr) * 1998-02-04 1999-08-12 Sun Microsystems, Inc. Procede et appareil efficace d'authentification et de verification d'integrite utilisant le hachage hierarchique
US6028936A (en) * 1996-01-16 2000-02-22 Disney Enterprises, Inc. Method and apparatus for authenticating recorded media
GB2361136A (en) * 2000-04-05 2001-10-10 Sony Uk Ltd Watermarking and signature generation
US20040028281A1 (en) * 2002-08-06 2004-02-12 Szeming Cheng Apparatus and method for fingerprinting digital media

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4477848A (en) * 1980-12-16 1984-10-16 Mcwhirter Holdings Pty. Limited Verification of recorded messages
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US6028936A (en) * 1996-01-16 2000-02-22 Disney Enterprises, Inc. Method and apparatus for authenticating recorded media
EP0809244A2 (fr) * 1996-05-20 1997-11-26 Fujitsu Limited Système de copie de logiciel
WO1999040702A1 (fr) * 1998-02-04 1999-08-12 Sun Microsystems, Inc. Procede et appareil efficace d'authentification et de verification d'integrite utilisant le hachage hierarchique
GB2361136A (en) * 2000-04-05 2001-10-10 Sony Uk Ltd Watermarking and signature generation
US20040028281A1 (en) * 2002-08-06 2004-02-12 Szeming Cheng Apparatus and method for fingerprinting digital media

Also Published As

Publication number Publication date
WO2006136559B1 (fr) 2007-05-18
WO2006136559A2 (fr) 2006-12-28
WO2006136559A3 (fr) 2007-04-05

Similar Documents

Publication Publication Date Title
US5905800A (en) Method and system for digital watermarking
US20210248207A1 (en) Content protection
US8850214B2 (en) Methods and systems for encoding and protecting data using digital signature and watermarking techniques
JP2004193843A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
EP1425648A2 (fr) Procede et systeme de distribution securisee de documents numeriques
US20060059560A1 (en) Systems and methods for detecting music sharing
US20030233563A1 (en) Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium
US7356511B2 (en) Method and apparatus for marking content during distribution of the content to a client
US7739742B2 (en) Theft protection method and promotion system for audio media
US20020146121A1 (en) Method and system for protecting data
JP2007523523A (ja) 生体電子透かしを利用したコンテンツの保護のための方法及び装置
US20040010691A1 (en) Method for authenticating digital content in frames having a minimum of one bit per frame reserved for such use
FR2887350A1 (fr) Procede de securisation d&#39;un contenu stocke sur un support de donnees a partir de la verification d&#39;une signature d&#39;int egrite, programme, dispositif et support correspondants
WO2007110510A1 (fr) Dispositif de restitution d&#39;un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d&#39;un contenu numerique
PT1676395E (pt) Disco óptico, reprodutor de disco óptico e método para reproduzir um disco óptico em conjunto com uma autenticação do conteúdo descarregado
KR100434598B1 (ko) 비대칭형 암호화 방식을 이용한 정품 음반 인증 방법
FR2881254A1 (fr) Procede de restitution d&#39;un flux numerique par un fichier executable
Moskowitz What is acceptable quality in the application of digital watermarking: trade-offs of security, robustness and quality
US20090080654A1 (en) Method to track the downloading and playing of audible presentations
JP2002342292A (ja) コンテンツ配信サーバおよび検出装置
FR2854706A1 (fr) Procede et dispositif de protection d&#39;information et de consultation d&#39;information protegee
FR2927209A1 (fr) Protection d&#39;un contenu, notamment multimedia
Fontaine et al. An end-to-end security architecture for multimedia content distribution on mobile phones
FR2895612A1 (fr) Procede de restitution protegee d&#39;un flux numerique par un fichier executable multi plate formes
FR2811503A1 (fr) Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire