WO2001067741A1 - Procede et dispositifs de transmission d'informations avec controle d'acces en filigrane numerique - Google Patents

Procede et dispositifs de transmission d'informations avec controle d'acces en filigrane numerique Download PDF

Info

Publication number
WO2001067741A1
WO2001067741A1 PCT/FR2001/000657 FR0100657W WO0167741A1 WO 2001067741 A1 WO2001067741 A1 WO 2001067741A1 FR 0100657 W FR0100657 W FR 0100657W WO 0167741 A1 WO0167741 A1 WO 0167741A1
Authority
WO
WIPO (PCT)
Prior art keywords
image
information
access control
digital
data
Prior art date
Application number
PCT/FR2001/000657
Other languages
English (en)
Inventor
Jean-Noël MORLET
Original Assignee
France Telecom
Teledifusion De France
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom, Teledifusion De France filed Critical France Telecom
Priority to JP2001565641A priority Critical patent/JP2003526288A/ja
Priority to AU2001242541A priority patent/AU2001242541A1/en
Priority to US10/204,979 priority patent/US20030026421A1/en
Priority to EP01915446A priority patent/EP1269741A1/fr
Publication of WO2001067741A1 publication Critical patent/WO2001067741A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32208Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
    • H04N1/32213Modulating the least significant bits of pixels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3246Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images

Definitions

  • the present invention relates to a method of transmitting information with access control in
  • transmission is meant both transmission and reception.
  • the invention covers a transmission method, a reception method, a transmission device, a reception device and a
  • the invention finds an application in the transmission of fixed or animated images, images of natural or synthetic objects, sounds, music, etc.
  • the access control technique is widely used today, especially in the field of television. According to this technique, the information to be transmitted (luminance, chrominance of the points of a
  • 25 image are first transformed into digital data, these data are scrambled by various algorithms and then are transmitted in scrambled form.
  • the recipient is provided with a security processor in which various access authorizations appear.
  • the access control information relating to a particular service is always transmitted separately from the data, which requires a specific protocol depending on the type of transmission medium.
  • DVB Digital Video Broadcasting
  • DAB Digital Audio Broadcasting
  • An object of the present invention is to remedy this drawback by eliminating any protocol for transmitting access control information. Another aim is to avoid piracy or illicit copying of the information transmitted.
  • the invention recommends inserting the access control information into the digital data to be transmitted and this in a particular form, which is that of the digital watermark, also called “Watermarking" in English.
  • the digital watermark is known to mark a work in order to protect it by copyright ("Copyright").
  • the invention therefore relates to a method of transmitting information with access control, in which we transform this information into digital data, we scramble this digital data, we send scrambled digital data and further transmitting access control information, characterized in that the access control information is inserted into the scrambled digital data as a digital watermark and the scrambled digital data is transmitted with their digital watermark.
  • the access control information of the digital watermark is inserted in certain bytes, in place of certain binary element (s), for example the least significant binary element.
  • the choice of these bytes is determined by a key.
  • the emission data and the watermark can be by any means: terrestrial, wireline, digital cable, 'by recording medium (eg digital optical disc says CD), etc ...
  • this information corresponds to images.
  • the scrambling carried out is such that the original quality of the image is degraded, the descrambling giving back its original quality to the image.
  • This degradation can be effected by degree according to a scrambling index.
  • the invention also relates to a method for receiving information with access control, this information having been transmitted according to the method which has just been defined, this method being characterized in that extracting the digital watermark from the digital data received, which gives the access control information and, if access is authorized, the scrambled digital data is scrambled to restore the information.
  • transmission can be carried out over the Internet by an image server and reception by a user provided with appropriate equipment.
  • the user orders an image from the image server,
  • the image server inserts a digital watermark into the digital image data, degrades the image quality by scrambling the digital data of the image according to a chosen scrambling index and transmits the degraded quality image with the digital watermark,
  • the present invention also relates to a device for the transmission of information with access control for the implementation of the method which has just been described.
  • This device comprises means for transforming this information into digital data, means for scrambling this data, means for transmitting this scrambled data and for transmitting access control information.
  • This device is characterized in that it comprises means for inserting the access control information into the digital data in the form of a digital watermark, the transmission means being capable of transmitting the scrambled data with the control information. access.
  • this device comprises means for inserting a digital watermark in the data relating to an image, means for degrading the quality of the image by scrambling the digital data of the image according to a chosen scrambling index, and means for transmitting the degraded quality image with the digital watermark.
  • the present invention also relates to a device for receiving information with access control for the implementation of the method already defined.
  • This device comprises means for receiving scrambled data and access control information, means for checking whether access is authorized, and means for descrambling the data received if access is authorized and means for restoring the information.
  • the device of the invention is characterized in that the reception means are capable of extracting from the data received the digital watermark that they contain to find the access control information and descramble the data if access is authorized.
  • the means for descrambling the data are means capable of restoring an image of degraded quality to its original quality.
  • the present invention relates to a system comprising at least one transmission device and a plurality of reception devices as they have just been defined.
  • FIG. 1 is a general flow diagram illustrating the method of the invention
  • FIG. 2 illustrates a secure image distribution service on the Internet. Detailed description of a particular mode of implementation
  • the method can implement two distinct units:
  • An image server comprising a means for scrambling the image and inserting the digital watermark containing the access control information and various limitations
  • Various access control parameters can be inserted into the image as a digital watermark, in particular:
  • an image descrambled by the user's equipment can be easily recovered by a copy or a screenshot; these copy and screen capture functions can be disabled in the equipment for all applications running on the computer;
  • the use can be reserved for a single user by inserting his user reference (WM-REF-USAGER) or the reference to a service (WM-REF-SERVICE).
  • the original image is a BMP bitmap image in spatial coding in which each pixel is represented by its three RGB (Red-Green-Blue) components.
  • the BMP file has the following structure:
  • a header in which the characteristics of the image are defined (size, pointer to the bitmap, number of coding bits, number of planes, color palette, etc.);
  • the first information to insert is the watermark identifier (WM-ID on six bytes) and the length of the data that follows (in bytes). This length (coded on 8 bits), which must be systematically found, is marked in the start address zone: address of the start of the bitmap and width 30Oh (the letter h means that the addresses are expressed in a hexadecimal system) .
  • This zone is composed of: • WM-DESCR (1 byte): descriptor of the access conditions, with the following bits:
  • WM-MASK (1 byte): encryption mask (index marking the degree of image degradation). It tells the equipment which bits are scrambled in the bitmap:
  • WM-NBMAX-UTIL (2 bytes): maximum number of uses (number of bits: 16)
  • WM-REF-IMAGE (2 bytes): image reference (number of bits: 16)
  • WM-REF-IMAGE (2 bytes): image reference (number of bits: 16)
  • WM-REF-SERVICE (8 bytes): service reference
  • scrambling is obtained by an encryption sequence initialized by a key.
  • Six cases can be considered: - no access control criteria: the key is taken equal to 0,
  • the key is taken equal to the reference of the image
  • - exclusivity for a user the key is taken equal to the reference of the user
  • the key is a function of the service reference
  • the scrambling algorithm operates on all bytes by performing an EXCLUSIVE OR (XOR) logical operation between certain bits of the current byte and the corresponding bits of the encrypting byte of the ciphering sequence.
  • This algorithm operates only on the 7 bits not used for the watermark, for example the 7 most significant bits and never encrypts the least significant bit b 0 , if it is the one which can contain a bit of the digital watermark .
  • the access control information may contain the encrypted descrambling key.
  • the user's equipment extracts the possible WM-ID-LU identifier from the watermark and checks it. If this WM-ID-LU identifier does not correspond to the WM-ID of the algorithm, the image does not have access control information and is considered to be in free access. If WM-ID is found, then the equipment extracts the complete watermark and operates chronologically as follows:
  • FIGS. 1 and 2 These different operations are illustrated diagrammatically in FIGS. 1 and 2.
  • the block 10 designates a rights server, which performs the loading and management of the rights of the different users, symbolized by the card 12.
  • This loading can be carried out in any way whatsoever : by wire, over the air, etc.
  • a card 20 is an external motherboard or a means of managing rights residing in the application of the digital watermark.
  • This card controls a block 22 relating to access control.
  • the digital data organized in block 30 are degraded in block 32.
  • the access control data (block 34) is then inserted therein and the assembly is broadcast as symbolically indicated by arrow 35.
  • the presence of data in the watermark (36) is detected and if this presence is detected, the data in question (38) is extracted. Otherwise, we decide (44) to use the raw data.
  • the extracted data are checked in block 46, which also receives the rights entered in the card 12. These rights are then subject to a check of the access conditions (48). If the access conditions are checked, the data is descrambled (40) and this descrambled data is used to display the image (42). If the access conditions are not checked, we return to the use of raw data.
  • Figure 2 for its part, more specifically illustrates the principle of a secure image distribution service on the Internet. On the user side, symbolized by block 50, the first operation is an order (52) of an image.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Image Processing (AREA)

Abstract

Procédé de transmission d'informations avec contrôle d'accès en filigrane numérique. Les informations de contrôle d'accès sont insérées dans les données embrouillées sous forme de filigrane numérique. A la réception, on extrait des données reçues le filigrane numérique, on retrouve les informations de contrôle d'accès et on désembrouille les données reçues si l'accès est autorisé. Application, notamment, à la transmission d'images.

Description

GRANE NUMEWQET DISP°SIΗFS DE TRANSMISSION D'INFORMATIONS AVEC CONTROLE D'ACCES EN FILI-
5 DESCRIPTION
Domaine technique
La présente invention a pour objet un procédé de transmission d'informations avec contrôle d'accès en
10 filigrane numérique et des dispositifs de mise en oeuvre. Par "transmission" on entend aussi bien l'émission que la réception. L'invention couvre un procédé d'émission, un procédé de réception, un dispositif d'émission, un dispositif de réception et un
15 système d'émission-réception. L'invention trouve une application dans la transmission d'images fixes ou animées, d'images d'objets naturels ou de synthèse, de sons, de musique, etc..
20 Etat de la technique antérieure
La technique de contrôle d'accès est aujourd'hui largement utilisée, notamment dans le domaine de la télévision. Selon cette technique, les informations à transmettre (luminance, chrominance des points d'une
25 image) sont- d'abord transformées en données numériques, ces données sont embrouillées par divers algorithmes puis sont émises sous forme embrouillée. Le destinataire est muni d'un processeur de sécurité dans lequel figurent différentes autorisations d'accès à un
30 ou plusieurs services, ainsi que les clés permettant de désembrouiller les données reçues pour restituer l'image d'origine. Dans cette technique, les informations de contrôle d'accès relatives à un service particulier (référence du service, critères d'accès, clé de désembrouillage chiffrée, ...) sont toujours transmises séparément des données, ce qui nécessite un protocole spécifique dépendant du type de support de transmission. Par exemple, la façon de transmettre les informations de contrôle d'accès en DVB ("Digital Video Broadcasting" ) n'a rien de commun avec celle utilisée en DAB ("Digital Audio Broadcasting") . Il y a donc incompatibilité entre ces deux protocoles .
Un but de la présente invention est de remédier à cet inconvénient en supprimant tout protocole de transmission des informations de contrôle d'accès. Un autre but est d'éviter la piraterie ou la recopie illicite des informations transmises.
Exposé de l'invention
L'invention préconise d'insérer les informations de contrôle d'accès dans les données numériques à transmettre et cela sous une forme particulière, qui est celle du filigrane numérique, appelé également "Watermarking" en anglais. Le filigrane numérique est connu pour marquer une oeuvre afin de la protéger par le droit d'auteur ("Copyright").
De façon précise, l'invention a donc pour objet un procédé d'émission d'informations avec contrôle d'accès, dans lequel on transforme ces informations en données numériques, on embrouille ces données numériques, on émet les données numériques embrouillées et on émet en outre des informations de contrôle d' accès , caractérisé en ce qu'on insère les informations de contrôle d'accès dans les données numériques embrouillées sous forme de filigrane numérique et on émet les données numériques embrouillées avec leur filigrane numérique.
Lorsque les données numériques sont organisées en multiplets (par exemple en octets), les informations de contrôle d'accès du filigrane numérique sont insérées dans certains multiplets, à la place de certain (s) élément (s) binaire (s), par exemple l'élément binaire de plus faible poids. Le choix de ces multiplets est déterminé par une clé. L'émission des données et du filigrane peut se faire par n'importe quel moyen : par voie hertzienne, par fil, par câble numérique, ' par support d'enregistrement (par exemple par disque optique numérique dit CD) , etc... Bien que l'invention s'applique à toute forme d'informations, dans un mode privilégié de mise en oeuvre, ces informations correspondent à des images.
Dans ce cas, 1 ' embrouillage réalisé est tel que la qualité d'origine de l'image se trouve dégradée, le désembrouillage redonnant sa qualité d'origine à l'image. Cette dégradation peut s'effectuer par degré selon un indice d' embrouillage .
L'invention a également pour objet un procédé de réception d'informations avec contrôle d'accès, ces informations ayant été émises selon le procédé qui vient d'être défini, ce procédé étant caractérisé en ce qu'on extrait des données numériques reçues le filigrane numérique, ce qui donne les informations de contrôle d'accès et, si l'accès est autorisé, on desembrouille les données numériques embrouillées pour restituer les informations.
Dans l'application aux images, l'émission peut s'effectuer à travers le réseau Internet par un serveur d'images et la réception par un usager pourvu d'un équipement approprié. Dans ce cas : • l'usager commande une image au serveur d' images,
• le serveur d'images insère un filigrane numérique dans les données numériques de l'image, dégrade la qualité de l'image en embrouillant les données numériques de 1 ' image selon un indice d ' embrouillage choisi et transmet 1 ' image de qualité dégradée avec le filigrane numérique,
• l'usager enregistre les données reçues et utilise son équipement pour restituer à l'image sa qualité d'origine et pour afficher 1 ' image commandée .
Il faut souligner enfin une différence fondamentale entre le filigrane numérique classique marquant une image dans le but de préserver le droit d'auteur ( " atermarking" ) et le filigrane utilisé selon la présente invention pour transmettre des conditions d'accès. Dans le premier cas, l'usager peut être tenté de manipuler l'image pour faire disparaître le marquage. Ce marquage peut aussi être perturbé naturellement, voir disparaître, si l'image subit des dégradations dans la transmission, ou des traitements numériques comme la compression d'image par exemple. Dans l'invention, de telles manipulations ou traitements sont exclus, car l'information liée au filigrane est nécessaire à l'obtention de l'image. En d'autres termes, le filigrane de l'invention n'est plus considéré comme une entrave à l'exploitation de 1 ' information mais comme une nécessité pour la réception de celle-ci.
La présente invention a également pour objet un dispositif pour l'émission d'informations avec contrôle d'accès pour la mise en oeuvre du procédé qui vient d'être décrit. Ce dispositif comprend des moyens pour transformer ces informations en données numériques, des moyens pour embrouiller ces données, des moyens d'émission de ces données embrouillées et d'émission d'informations de contrôle d'accès. Ce dispositif est caractérisé en ce qu'il comprend des moyens pour insérer les informations de contrôle d'accès dans les données numériques sous forme de filigrane numérique, les moyens d'émission étant aptes à émettre les données embrouillées avec les informations de contrôle d'accès.
De préférence, ce dispositif comprend des moyens pour insérer un filigrane numérique dans les données relatives à une image, des moyens pour dégrader la qualité de l'image en embrouillant les données numériques de l'image selon un indice d ' embrouillage choisi, et des moyens pour transmettre l'image de qualité dégradée avec le filigrane numérique. La présente invention a également pour objet un dispositif pour la réception d'informations avec contrôle d'accès pour la mise en oeuvre du procédé déjà défini. Ce dispositif comprend des moyens de réception des données embrouillées et des informations de contrôle d'accès, des moyens pour vérifier si l'accès est autorisé, et des moyens pour désembrouiller les données reçues si l'accès est autorisé et des moyens pour restituer les informations. Le dispositif de l'invention est caractérisé en ce que les moyens de réception sont aptes à extraire des données reçues le filigrane numérique qu'elles contiennent pour retrouver les informations de contrôle d'accès et désembrouiller les données si l'accès est autorisé. De préférence, les moyens pour désembrouiller les données sont des moyens aptes à restituer à une image de qualité dégradée sa qualité d'origine.
Enfin, la présente invention a pour objet un système comprenant au moins un dispositif d'émission et une pluralité de dispositifs de réception tels qu'ils viennent d'être définis.
Brève description des dessins
- la figure 1 est un organigramme général illustrant le procédé de l'invention,
- la figure 2 illustre un service de distribution sécurisée d'images sur le réseau Internet. Description détaillée d'un mode particulier de mise en oeuvre
La description qui suit se rapporte, à titre explicatif, au cas de la transmission d'images de type BMP ("Bit Map Pictures"), mais l'invention n'est nullement limitée à ce cas.
Dans ce mode particulier de mise en oeuvre, le procédé peut mettre en oeuvre deux unités distinctes :
• un serveur d'images comprenant un moyen d' embrouillage de l'image et d'insertion du filigrane numérique contenant les informations de contrôle d'accès et diverses limitations,
• un équipement d'usager possédant une visionneuse ("viewer"), un algorithme d'extraction de filigrane et un algorithme de désembrouillage . Ces deux unités vont être écrites dans le cas d'un ordinateur personnel (PC) fonctionnant sous les logiciels Windows 95/98 ou NT (marques déposées) .
a) Saisie des paramètres de contrôle d'accès pour le serveur
Différents paramètres de contrôle d'accès peuvent être insérés dans 1 ' image sous forme de filigrane numérique, notamment :
— Paramètre désactivation de la copie d'écran : une image désembrouillée par l'équipement de l'usager peut être facilement récupérée par une recopie ou une capture d'écran ; ces fonctions de recopie et de capture d'écran peuvent être désactivées dans 1 ' équipement pour toutes les applications tournant sur 1 ' ordinateur ;
- Paramètre sur la limitation des utilisations : on peut restreindre le nombre d'utilisations d'une image en donnant le nombre maximal d'utilisations autorisé (WM-NBMAX-UTIL) ainsi que la référence de l'image (WM-REF-IMAGE) ;
- Paramètre sur le destinataire : on peut réserver l'usage à un utilisateur unique en insérant sa référence d'usager (WM-REF-USAGER) ou la référence à un service (WM-REF-SERVICE) .
b) Insertion du filigrane numérique
L'image d'origine est une image "bitmap" BMP en codage spatial dans laquelle chaque pixel est représenté par ses trois composantes RVB (Rouge-Vert- Bleu) . Le fichier BMP a la structure suivante :
- Un en-tête, dans lequel sont définies les caractéristiques de l'image (taille, pointeur sur le bitmap, nombre de bits de codage, nombre de plans, palette des couleurs, etc... ) ;
- Une zone contenant les informations de toute
1 ' image . Certains octets sont choisis pour recevoir les bits d'information du filigrane, comme il sera expliqué plus loin. Chaque octet ainsi choisi sera appelé par la suite "octet-filigrane". Pour marquer un tel octet, il suffit de remplacer un élément binaire (ou "bit"), par exemple le bit de poids faible (b0) , par l'élément binaire à insérer. La variation de la valeur de l'octet-filigrane par rapport à son ancienne valeur est au maximum de 1/256 ce qui, dans une composante de chrominance, ne se remarque pas à l'œil.
Pour insérer un filigrane composé de n bits dans une zone du bitmap, on divise cette zone en n parties égales et on marque l'octet correspondant au début de chaque partie ainsi définie. L'adresse de l'octet- filigrane correspondant au bit i à marquer est, par conséquent, l'adresse du début de zone plus la fraction L(i-l)/n où L est la longueur de la zone.
c) Informations insérées dans l'image par filigrane numérique
Les premières informations à insérer sont l'identificateur de filigrane (WM-ID sur six octets) et la longueur des données qui suivent (en octets) . Cette longueur (codée sur 8 bits), qui doit être retrouvée systématiquement, est marquée dans la zone d'adresse de début : adresse du début du bitmap et de largeur 30Oh (la lettre h signifie que les adresses sont exprimées dans un système hexadécimal) .
Le reste des données est inséré dans la zone comprise entre l'adresse 300h et l'adresse de fin du bitmap. Cette zone est composée de : • WM-DESCR (1 octet) : descripteur des conditions d'accès, avec les bits suivants :
- b0 : copie d'écran interdite
- bi : limitation du nombre d'utilisations
- b2 : restriction à certains usagers - b3 : réservé à un usager unique
- b : réservé à un service • WM-MASK (1 octet) : masque de chiffrement (indice marquant le degré de dégradation de l'image). Il indique à l'équipement quels sont les bits embrouillés dans le bitmap :
- OOh : image non dégradée
- lEh : dégradation faible
- 3Eh : dégradation moyenne
- 7Eh : dégradation forte - FEh : embrouillage total
La suite des données dépend des sélections effectuées dans la saisie des paramètres de contrôle d'accès. Parmi les cas pouvant se présenter, on peut citer les cas où l'on spécifie :
- un nombre limité d'utilisations
- une réserve accordée à un usager unique
- une réserve pour un service particulier
- un nombre limité d'utilisations ET une exclusivité à un usager
- un nombre limité d'utilisations ET une exclusivité à un service.
Ces cas peuvent correspondre aux informations suivantes :
- Nombre limité d'utilisations :
WM-NBMAX-UTIL (2 octets) : nombre maximal d'utilisations (nombre de bits : 16) WM-REF-IMAGE (2 octets) : référence de l'image (nombre de bits : 16)
- Exclusivité à un usager unique
WM-REF-USAGER (2 octets) : référence de l'usager (nombre de bits : 16)
- Exclusivité à un service
WM-REF-SERVICE (8 octets) : référence du service
- Nombre limité d'utilisations ET exclusivité à un usager unique
- - WM-NBMAX-UTIL (2 octets) : nombre maximal d'utilisations (nombre de bits : 16)
WM-REF-IMAGE (2 octets) : référence de l'image (nombre de bits : 16 )
WM-REF-USAGER (2 octets) : référence de l'usager (nombre de bits : 16)
- Nombre limité d'utilisations ET exclusivité à un service WM-NBMAX-UTIL (2 octets) : nombre maximal d'utilisations (nombre de bits : 16)
WM-REF-IMAGE (2 octets) : référence de l'image (nombre de bits : 16) WM-REF-SERVICE (8 octets) : référence du service
d) Embrouillage
Dans l'application décrite, 1 ' embrouillage s'obtient grâce à une suite chiffrante initialisée par une clé. Six cas peuvent être envisagés : - aucun critère de contrôle d'accès : la clé est prise égale à 0,
- nombre limité d'utilisations : la clé est prise égale à la référence de l'image, - exclusivité à un usager : la clé est prise égale à la référence de l'usager,
- exclusivité à un service : la clé est une fonction de la référence du service,
- nombre limité d'utilisations ET exclusivité à un usager : la clé est la référence de
1 ' usager
L'algorithme d' embrouillage opère sur tous les octets en effectuant une opération logique OU EXCLUSIF (XOR) entre certains bits de l'octet courant et les bits correspondants de l'octet chiffrant de la suite chiffrante. Cet algorithme n'opère que sur les 7 bits non utilisés pour le filigrane, par exemple les 7 bits de poids fort et ne chiffre jamais le bit b0 de plus faible poids, si c'est celui qui peut contenir un bit du filigrane numérique.
Les informations de contrôle d'accès peuvent contenir la clé de désembrouillage chiffrée.
e) Equipement de l'usager
L'équipement de l'usager extrait l'éventuel identificateur WM-ID-LU du filigrane et le vérifie. Si cet identificateur WM-ID-LU ne correspond pas au WM-ID de l'algorithme, l'image ne possède pas d'informations de contrôle d'accès et est considérée comme étant en accès libre. Si identificateur WM-ID est trouvé, alors l'équipement extrait le filigrane complet et opère chronologiquement de la façon suivante :
- Vérification de la correspondance du destinataire avec les caractéristiques de l'équipement ; vérification éventuelle du sceau cryptographique (appelé aussi "Hash") si le nombre d'utilisations est limité ; s'il n'y a pas de concordance ou si le sceau est faux, l'image n'est pas désembrouillée ;
- - - Vérification du nombre d'utilisations de l'image (ainsi que son sceau) si le nombre d'utilisations est limité ; si le nombre maximum d'utilisations est dépassé ou si le sceau est faux, l'image n'est pas désembrouillée ;
- Désembrouillage de l'image en utilisant la clé et le masque décrits au paragraphe précédent.
Dans le cas d'une image dont on a fixé un nombre maximal d'utilisations, lors de la première utilisation les informations suivantes sont inscrites dans la base de registre de Windows :
- Référence de l'usager ou référence du service ET du sceau si un destinataire est précisé ;
- Référence de 1 ' image ET du sceau ,-
- Nombre d'utilisations restantes ET sceau.
A chaque nouvelle utilisation de l'image, le nombre d'utilisations est décrémenté, le sceau recalculé et le tout est inscrit dans la base de registre de Windows. L'algorithme de sceau utilisé peut être MD5.
Si 1 ' image contient une interdiction de copie d'écran, un ordre d'empêchement ("Hook") est utilisé pour désactiver l'appel à cette fonction.
Ces différentes opérations sont illustrées schématiquement sur les figures 1 et 2.
Sur la figure 1, tout d'abord, le bloc 10 désigne un serveur de droits, qui effectue le chargement et la gestion des droits des différents usagers, symbolisés par la carte 12. Ce chargement peut s'effectuer de quelque manière que ce soit : par fil, voie hertzienne, etc.. Côté fournisseur d'images, une carte 20 est une carte mère externe ou un moyen de gestion des droits résidant dans l'applicatif du filigrane numérique. Cette carte commande un bloc 22 relatif au contrôle d'accès. Les données numériques organisées dans le bloc 30 sont dégradées dans le bloc 32. On y insère ensuite les données de contrôle d'accès (bloc 34) et l'ensemble est diffusé comme l'indique symboliquement la flèche 35.
Chez l'usager, on détecte la présence de données dans le filigrane (36) et si cette présence est détectée, on extrait les données en question (38) . Sinon, on décide (44) d'utiliser les données brutes. Les données extraites sont vérifiées dans le bloc 46, qui reçoit par ailleurs les droits inscrits dans la carte 12. Ces droits font ensuite l'objet d'une vérification des conditions d'accès (48). Si les conditions d'accès sont vérifiées, les données sont désembrouillées (40) et ces données désembrouillées sont utilisées pour afficher l'image (42). Si les conditions d'accès ne sont pas vérifiées, on revient à l'utilisation des données brutes. La figure 2, quant à elle, illustre plus spécialement le principe d'un service de distribution sécurisée d'images sur le réseau Internet. Côté usager, symbolisé par le bloc 50, la première opération est une commande (52) d'une image. Côté serveur d'images, symbolisé par le bloc 70, on constitue (54) une référence d'image, une référence d'usager, et des conditions d'accès. Puis on fabrique une image dégradée et on y insère par filigrane numérique la référence d'image, la référence d'usager et les conditions d'accès (bloc 56) . L'ensemble de toutes ces données est adressé à l'usager où elles sont enregistrées dans le fichier (58) . Les données sont ensuite traitées et exploitées (60) dans l'équipement de l'usager.

Claims

REVENDICATIONS
1. Procédé d'émission d'informations avec contrôle d'accès, dans lequel on transforme ces informations en données numériques, on embrouille ces données numériques, on émet les données numériques embrouillées et on émet en outre des informations de contrôle d' accès, caractérisé en ce qu'on insère les informations de contrôle d'accès dans les données numériques embrouillées sous forme de filigrane numérique et on émet les données numériques embrouillées avec leur filigrane numérique.
2. Procédé selon la revendication 1, dans lequel les informations de contrôle d'accès insérées sous forme de filigrane numérique contiennent au moins l'une des informations suivantes :
- un identificateur de filigrane numérique, - la longueur du filigrane numérique,
- des descripteurs de conditions d'accès.
3. Procédé selon la revendication 2, dans lequel les informations de contrôle d'accès insérées sous forme de filigrane numérique contiennent, en outre, au moins l'une des informations suivantes :
- un nombre limité d'utilisations des données,
- une réserve accordée à un usager unique,
- une réserve pour un service particulier seul autorisé à recevoir les données, - un nombre limité d'utilisations et une exclusivité pour un usager,
- un nombre limité d'utilisations et une exclusivité à un service.
4. Procédé selon l'une quelconque des revendications l à 3, dans lequel, les informations numériques embrouillées étant organisées en multiplets, les informations de contrôle d'accès constituant le filigrane numérique sont insérées dans certains de ces multiplets, à la place de certain (s) élément (s) binaire (s) de ces multiplets.
5. Procédé selon la revendication 4, dans lequel l'élément binaire des multiplets utilisé pour insérer le filigrane est l'élément binaire de plus faible poids de ces multiplets.
6. Procédé selon la revendication 4, dans lequel 1 ' embrouillage des données numériques affecte les éléments binaires de chaque multiplet autres que le (s) élément (s) binaire (s) servant à insérer le filigrane.
7. Procédé selon l'une quelconque des revendications 4 à 6, dans lequel les multiplets sont des octets .
8. Procédé selon l'une quelconque des revendications 1 à 7, dans lequel les informations sont relatives à des images.
9. Procédé selon la revendication 8, dans lequel les informations de contrôle d'accès contiennent une instruction interdisant la recopie de l'image.
10. Procédé selon la revendication 8, dans lequel les informations de contrôle d'accès contiennent une instruction désactivant une copie d'écran.
11. Procédé selon la revendication 8, dans lequel en embrouillant les données numériques de l'image on dégrade la qualité de l'image.
12. Procédé selon la revendication 11, dans lequel la dégradation de la qualité de l'image s'effectue par degré selon un indice d ' embrouillage .
13. Procédé selon la revendication 1, dans lequel l'émission s'effectue par des moyens hertziens, ou par fil, ou par câble numérique, ou par support d'enregistrement numérique.
14. Procédé de réception d'informations avec contrôle d'accès, ces informations ayant été émises selon le procédé conforme à l'une quelconque des revendications 1 à 13 , caractérisé en ce qu'on extrait des données numériques reçues le filigrane numérique, ce qui donne les informations de contrôle d'accès et, si l'accès est autorisé, on desembrouille les données numériques embrouillées pour restituer les informations.
15. Procédé d'émission/réception d'informations avec contrôle d'accès, dans lequel l'émission s'effectue selon le procédé de la revendication 1 à travers le réseau Internet par un serveur d'images et
- 5 la réception s'effectue selon la revendication 14 par un usager relié audit réseau Internet.
16. Procédé selon la revendication 15, dans lequel :
10 • l'usager commande une image au serveur d' images,
• le serveur d'images insère un filigrane numérique dans les données de l'image, dégrade la qualité de l'image en embrouillant les
15 données numériques de 1 ' image commandée selon un indice d' embrouillage choisi, et transmet 1 ' image de qualité dégradée avec le filigrane numérique,
• l'usager enregistre les données reçues, 20 restitue à l'image sa qualité d'origine et affiche l'image commandée.
17. Dispositif d'émission d'informations avec contrôle d'accès pour la mise en oeuvre du procédé
25 selon la revendication 1, ce dispositif comprenant des moyens pour transformer ces informations en données numériques, des moyens pour embrouiller ces données numériques, des moyens d'émission de ces données numériques embrouillées et d'émission d'informations de
30 contrôle d'accès, caractérisé en ce qu'il comprend des moyens pour insérer les informations de contrôle d'accès dans les données numériques embrouillées sous forme de filigrane numérique, les moyens d'émission émettant les données numériques embrouillées avec leur fi1igrane numérique .
18. Dispositif selon la revendication 17, comprenant des moyens pour insérer un filigrane numérique dans les données relatives à une image, des moyens pour dégrader la qualité de 1 ' image en embrouillant les données numériques de l'image selon un indice d ' embrouillage choisi, et des moyens pour émettre les données relatives à 1 ' image de qualité dégradée avec le filigrane numérique.
19. Dispositif de réception d'informations avec contrôle d'accès pour la mise en oeuvre du procédé selon la revendication 14, ce dispositif comprenant des moyens de réception de données numériques embrouillées et d'informations de contrôle d'accès, des moyens pour vérifier si l'accès est autorisé, et des moyens pour désembrouiller les données reçues si l'accès est autorisé et des moyens pour restituer les informations, caractérisé en ce que les moyens de réception sont aptes à extraire des données numériques reçues le filigrane numérique qu'elles contiennent pour retrouver les informations de contrôle d'accès.
20. Dispositif selon la revendication 19, dans lequel les moyens pour restituer les informations aptes à restituer à une image de qualité dégradée sa qualité d ' origine.
21. Système de transmission d'informations avec contrôle d'accès, caractérisé en ce qu'il comprend au moins un dispositif d'émission selon la revendication 17 et une pluralité de dispositifs de réception selon la revendication 19.
PCT/FR2001/000657 2000-03-08 2001-03-06 Procede et dispositifs de transmission d'informations avec controle d'acces en filigrane numerique WO2001067741A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001565641A JP2003526288A (ja) 2000-03-08 2001-03-06 ディジタルウォーターマークによるアクセス制御によって情報を送信する方法および装置
AU2001242541A AU2001242541A1 (en) 2000-03-08 2001-03-06 Method for transmitting data with digital watermark access control and devices therefor
US10/204,979 US20030026421A1 (en) 2000-03-08 2001-03-06 Method for transmitting data with digital watermark access control and devices therefor
EP01915446A EP1269741A1 (fr) 2000-03-08 2001-03-06 Procede et dispositifs de transmission d'informations avec controle d'acces en filigrane numerique

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0002960A FR2806231B1 (fr) 2000-03-08 2000-03-08 Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre
FR00/02960 2000-03-08

Publications (1)

Publication Number Publication Date
WO2001067741A1 true WO2001067741A1 (fr) 2001-09-13

Family

ID=8847852

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/000657 WO2001067741A1 (fr) 2000-03-08 2001-03-06 Procede et dispositifs de transmission d'informations avec controle d'acces en filigrane numerique

Country Status (6)

Country Link
US (1) US20030026421A1 (fr)
EP (1) EP1269741A1 (fr)
JP (1) JP2003526288A (fr)
AU (1) AU2001242541A1 (fr)
FR (1) FR2806231B1 (fr)
WO (1) WO2001067741A1 (fr)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US7958359B2 (en) * 2001-04-30 2011-06-07 Digimarc Corporation Access control systems
US7502937B2 (en) * 2001-04-30 2009-03-10 Digimarc Corporation Digital watermarking security systems
FR2832280B1 (fr) * 2001-11-13 2004-04-02 France Telecom Procede de fourniture d'images fixes ou animees avec controle d'acces
US7515730B2 (en) * 2001-12-13 2009-04-07 Digimarc Corporation Progressive image quality control using watermarking
US8155314B2 (en) * 2002-06-24 2012-04-10 Microsoft Corporation Systems and methods for securing video card output
DE102005037399B4 (de) * 2005-08-08 2018-04-12 Deutsche Telekom Ag Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten
NO331570B1 (no) * 2009-11-24 2012-01-30 Ole Hansvold Metode for overforing av rettighetskriterier for multi-domene og trans-domene distribusjon av video og annet medieinnhold
US20130329939A1 (en) * 2012-06-12 2013-12-12 Jorg-Ulrich Mohnen Decoding a quilted image representation into a digital asset along with content control data
JP2014103522A (ja) * 2012-11-20 2014-06-05 Intelligent Willpower Corp イメージデータ配信サーバ
EP3183710A1 (fr) * 2014-08-22 2017-06-28 Philips Lighting Holding B.V. Système et procédé de filigranage
CN104715015B (zh) * 2015-02-02 2018-04-03 立德高科(北京)数码科技有限责任公司 通过云服务器对码图有效性进行处理的方法
CN107155113B (zh) * 2017-03-31 2021-03-16 武汉斗鱼网络科技有限公司 一种保护弹幕信息的方法及服务器
US11669600B2 (en) 2019-05-29 2023-06-06 International Business Machines Comporation Controlling a use of shared demo assets using a digital watermark

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4742544A (en) * 1984-07-09 1988-05-03 Kupnicki Richard A Television transmission network with scrambling and descrambling
WO1999010858A2 (fr) * 1997-08-29 1999-03-04 Leighton F Thomson Procede de protection de contenu au moyen d'un filigrane
WO1999057885A1 (fr) * 1998-04-30 1999-11-11 Mediasec Technologies Llc Authentification numerique avec des documents analogiques
WO2000052923A1 (fr) * 1999-03-02 2000-09-08 Koninklijke Philips Electronics N.V. Procede et dispositif de brouillage et de desembrouillage d'information

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
DE69836455T2 (de) * 1997-08-20 2007-03-29 Canon K.K. System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4742544A (en) * 1984-07-09 1988-05-03 Kupnicki Richard A Television transmission network with scrambling and descrambling
WO1999010858A2 (fr) * 1997-08-29 1999-03-04 Leighton F Thomson Procede de protection de contenu au moyen d'un filigrane
WO1999057885A1 (fr) * 1998-04-30 1999-11-11 Mediasec Technologies Llc Authentification numerique avec des documents analogiques
WO2000052923A1 (fr) * 1999-03-02 2000-09-08 Koninklijke Philips Electronics N.V. Procede et dispositif de brouillage et de desembrouillage d'information

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SCHYNDEL VAN R G ET AL: "A DIGITAL WATERMARK", AUSTIN, NOV. 13 - 16, 1994,LOS ALAMITOS, IEEE COMP. SOC. PRESS,US, vol. CONF. 1, 13 November 1994 (1994-11-13), pages 86 - 90, XP000522615, ISBN: 0-8186-6952-7 *

Also Published As

Publication number Publication date
JP2003526288A (ja) 2003-09-02
EP1269741A1 (fr) 2003-01-02
US20030026421A1 (en) 2003-02-06
FR2806231B1 (fr) 2004-10-15
FR2806231A1 (fr) 2001-09-14
AU2001242541A1 (en) 2001-09-17

Similar Documents

Publication Publication Date Title
US7607017B2 (en) Embedding data in material
EP0845758B1 (fr) Méthode pour incorporer l'information d'authentification dans une image
US6359985B1 (en) Procedure for marking binary coded data sets
US7200231B2 (en) Information processing system, information processing apparatus, and computer-readable recording medium
EP0899688A2 (fr) Dispositif de génération, détection, enregistrement et de réproduction d'images filigrane mouvantes
EP1269741A1 (fr) Procede et dispositifs de transmission d'informations avec controle d'acces en filigrane numerique
KR20040072719A (ko) 압축된 디지털 정보의 보안성 있게 분배하고 평가하는시스템 및 방법
JP2013168972A (ja) デジタルホストコンテンツに埋め込まれた透かしの検出に対するシステム反応
WO2003034732A1 (fr) Protocole interactif de gestion a distance du controle d'acces a des informations embrouillees
EP1305948A1 (fr) Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
US7636847B2 (en) Material distribution apparatus
US7194635B1 (en) Method for secure delivery of digital image data using an embedded watermark based on a receiving indentity
US8903087B2 (en) Method and device for distributing secure digital audiovisual contents by interoperable solutions
KR100534057B1 (ko) 멀티미디어 콘텐츠의 불법유통 방지를 위한 방법 및 이를이용한 장치
JP4021301B2 (ja) 情報付加装置、データ受信装置、データ出力装置、データ記録装置及び配信装置
JP2004153476A (ja) コンテンツ配信装置、コンンテンツ配信方法およびコンテンツ配信プログラム
CA2653301A1 (fr) Procede de protection de contenu et procede de traitement d'informations
JP4629953B2 (ja) データ受信装置および配信システム
Prathyusha et al. Image Data Security in Cloud by using Steganography
WO2003043304A2 (fr) Procede de fourniture d'images fixes ou animees avec controle d'acces
Busch et al. Image security
Director Steganography: A Juxtaposition between LSB DCT, DWT
Kanade et al. Reversible Data Hiding in Encrypted Images by Reserving Room Before Encryption

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 10204979

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2001915446

Country of ref document: EP

ENP Entry into the national phase

Ref country code: JP

Ref document number: 2001 565641

Kind code of ref document: A

Format of ref document f/p: F

WWP Wipo information: published in national office

Ref document number: 2001915446

Country of ref document: EP