WO2015011421A1 - Procédé pour la restitution d'un contenu multimedia chiffré - Google Patents

Procédé pour la restitution d'un contenu multimedia chiffré Download PDF

Info

Publication number
WO2015011421A1
WO2015011421A1 PCT/FR2014/051924 FR2014051924W WO2015011421A1 WO 2015011421 A1 WO2015011421 A1 WO 2015011421A1 FR 2014051924 W FR2014051924 W FR 2014051924W WO 2015011421 A1 WO2015011421 A1 WO 2015011421A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
multimedia content
equipment
gpu1
encrypted
Prior art date
Application number
PCT/FR2014/051924
Other languages
English (en)
Inventor
Dave AZRIA
Laila AHDDAR
Ulrich DUVENT
Original Assignee
Sesam Tv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sesam Tv filed Critical Sesam Tv
Publication of WO2015011421A1 publication Critical patent/WO2015011421A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Definitions

  • the present invention relates to the management of digital rights, and in particular a method for the return on a device of an encrypted multimedia content.
  • Digital Rights Management refers to a set of measures designed to control the use of digital works (that is, most often audio and / or video content) for prevent non-respect of the rights of their beneficiaries.
  • a GPU is an integrated circuit present on a graphics card and dedicated to display calculation functions, generally having a highly parallel structure that makes it effective for a wide range of graphic tasks such as 3D rendering or video signal processing, but also for cryptographic tasks.
  • European patent application EP1821201 thus proposes a system in which a GPU is used for performing cryptographic calculations on whole and floating numbers, in particular for decrypting contents. This system significantly improves the cryptographic performance, but there are still some flaws: the GPU still operates under the control of the CPU, and it remains possible for malware to intercept the exchanges between these two components, so as to allow still hacking content.
  • the European patent application EP1876563 proposes a solution for the military, in which an ASCII alphanumeric character string is decrypted and then displayed using a GPU.
  • the keys are stored permanently in the GPU.
  • Security is absolute, but the system requires specific reconfiguration of each GPU in a custom way. This seems impossible to implement for consumer devices such as PCs and tablets on which the protected contents are intended to be read, as these devices include serial GPUs. It would be desirable to have a digital rights protection method that does not present the security flaws of the solutions known, while being easily adaptable to all consumer equipment.
  • the present invention thus relates to a method for the reproduction on an equipment of an encrypted multimedia content, the equipment comprising data processing means, a graphics processor and means of restitution, the equipment being connected via a communication network to a multimedia server comprising data processing means, the method being characterized in that it comprises the implementation of steps of:
  • the multimedia server is a Set-Top Box and the network is a local network; • the multimedia server is connected via the Internet to a platform providing the multimedia content;
  • the multimedia server implements the encryption of said multimedia content from cryptographic data it generates;
  • Said cryptographic data generated by the multimedia server comprise a first encryption key and a second encryption key, the multimedia content being encrypted with the first key, the data enabling the graphics processor to generate a key for decrypting said encrypted multimedia content transmitted to step (b) comprising the first encrypted key with the second key;
  • step (b) comprising said variable
  • Step (c) comprises regenerating the second encryption key from the variable received in step (b), and decrypting the first encrypted key from the second regenerated key;
  • the first and second encryption keys are symmetric keys, the encryptions of the multimedia content and the first key being implemented in accordance with the Advanced Encryption Standard (AES) algorithm;
  • the multimedia content is an audio and / or video stream;
  • Step (a) comprises the generation by the graphics processor of the equipment and then the transmission to the data processing means of the multimedia server, of a public key for the asymmetric encryption of the data transported via the secure tunnel;
  • ⁇ the secure tunnel is implemented in accordance with Protocol Transport Layer Security (TLS),
  • asymmetric encryption is implemented according to the algorithm Rivest Shamir Adleman (RSA).
  • the invention relates to an equipment comprising data processing means, a graphics processor and rendering means, characterized in that the graphics processor is configured to implement:
  • An establishment module via the data processing means of the equipment of a secure tunnel with the data processing means of a multimedia server connected to the equipment via a communication network;
  • the invention relates to a computer program product comprising code instructions for the execution of a method according to the first aspect of the invention for the reproduction on a piece of equipment of a multimedia content. encrypted; and computer-readable storage means on which a computer program product comprises code instructions for executing a method according to the second aspect of the invention for rendering an item of multimedia content on a piece of equipment figure.
  • FIG. 1 represents an architecture in which the method according to the invention is implemented
  • FIG. 2 is a diagram of the generation of a second key in a preferred embodiment of the method according to the invention.
  • the present method is implemented in a “server” 2 and a “client” 1.
  • the latter is a consumer multimedia equipment such as a smartphone, a touch pad, a personal computer, an connected TV, game console, a secondary multimedia box), etc.
  • the equipment 1 comprises data processing means (in other words a "Central Processing Unit” such as a processor, thus referenced CPU1), a graphics processor (in other words a “Graphical Processing Unit “, that is to say a graphics card, referenced GPU1) and rendering means 10 which generally consist of a video display means (a screen or a video output secured) and / or means of restitution sound (one or more speakers).
  • the equipment 1 is connected via a communication network 3 to the multimedia server 2. It will be understood that the latter may be any computer equipment capable of providing content, and having its own data processing means CPU2, and means of communication with the equipment 1.
  • the multimedia server 2 is a multimedia box of the "Set Top Box” (STB) type.
  • STB Set Top Box
  • STB Set Top Box
  • a user has only a very limited control of its operation, and does not have the ability to add or modify programs installed there (unlike a PC for example), this which makes it a particularly secure equipment.
  • the multimedia server 2 is then connected to the equipment 1 by a network link (especially within a local network), for example via Wi-Fi, wired connection, etc.
  • a network link especially within a local network
  • the multimedia server 2 is connected to the Internet network 4, for example via an Internet access box (IAD).
  • IAD Internet access box
  • an authentication of the equipment for example by providing a unique identification mechanism of the equipment 1 (the identities of the authorized equipment 1 being stored in a list on the multimedia server 2 ), and / or by measuring the propagation time (to define the actual location of the equipment 1 and adapt the data transmitted according to the criteria defined with the rights holders), with the prior establishment of a secure tunnel based on mutual verification of certificates.
  • the multimedia server 2 may be a remote server connected to the equipment 1 via the Internet, for example through a 3G / 4G network if the equipment 1 is a smartphone.
  • the present method allows the reproduction on the equipment 1 of encrypted multimedia content, in other words the transport of the content from the multimedia server 2 to the equipment 1, its decryption on the latter and finally its return.
  • Multimedia content means everything transportable media on a network, and in particular audio and / or video content (for example a film, a series, a music, a spot, etc.) broadcast in the form of a stream delivered via a communication network or locally stored in the home.
  • This stream can be directly supplied already encrypted to the multimedia server 2 in the appropriate format, but in general it is obtained already encrypted in a specific format (for example if recording PVR, "Personal Video Recorder", or if the flow is recovered from a platform 5 of the Internet), that the multimedia server 2 begins to decipher.
  • the multimedia server 2 then implements the encryption of the stream in clear from cryptographic data it generates.
  • the multimedia server 2 generates keys and encrypts the stream before broadcasting it on the local network 3 to one or more equipments 1.
  • the stream is advantageously broadcast in packets via HTTP, for example according to the HTTP live streaming (HLS) protocol or according to the Dynamic Adaptive Streaming over HTTP (MPEG-DASH) protocol, according to which the stream is segmented into a sequence of small files. (for example in the format "ts", Transport Stream), separately encrypted and listed in a playlist file (for example in the format m3u8).
  • HTTP live streaming HLS
  • MPEG-DASH Dynamic Adaptive Streaming over HTTP
  • the present method proposes to use the capabilities of the GPU equipment 1 to perform all cryptographic operations that will allow the decryption of content.
  • the CPU1 does not perform any operation and merely transits unusable data (it acts as a proxy). Tunnel
  • the method uses a secure tunnel between the CPU2 data processing means of the multimedia server 2 and the graphics processor GPU1 of the equipment 1 via the data processing means CPU1 of the equipment 1, which is open during a step (a ).
  • Such tunnels which may be compliant with Transport Layer Security (TLS) or one of its SSL (Secure Sockets Layer) predecessors, are well known to those skilled in the art.
  • TLS Transport Layer Security
  • SSL Secure Sockets Layer
  • the data inside the tunnel advantageously undergo asymmetric encryption, for example of RSA (Rivest Shamir Adleman) type.
  • the GPU1 uses a private key and a public key (advantageously at least 2048 bits).
  • the public key of the multimedia server 2 is transmitted in clear to the device 1 which gives it to the GPU1.
  • the public key of the GPU1 is transmitted asymmetrically encrypted with the public key previously transmitted to the CPU2 of the multimedia server 2 for the purpose of encrypting the data that will be transmitted via the tunnel.
  • the private key allows their decryption within the GPU1, which guarantees their inviolability.
  • the data that is thus transmitted through the tunnel in a step (b) are data enabling the graphics processor GPU1 to generate a key for decrypting said encrypted multimedia content (which is accomplished in a step (c)).
  • This data for generating the decryption key can be directly the decryption key itself, insofar as it is protected by RSA encryption. However, preferably it is about data which alone can not be exploited (in particular by the CPU1), but which processed by the GPU1 make it possible to reconstruct this decryption key.
  • this cryptographic data comprises a first encryption key and a second encryption key.
  • Each is a symmetric key (that is, it is the key that allows both encryption and decryption).
  • the first key is generated randomly and allows the encryption of multimedia content, for example in AES (Advanced Encryption Standard) mode CBC (Cipher Block Chaining).
  • AES Advanced Encryption Standard
  • CBC Cipher Block Chaining
  • the second key called ProtectionKey is an over-encryption key used to encrypt the first key, for example in AES CBC.
  • This first encrypted key is called 0_AESKey.
  • This first encrypted key 0_AESKey is thus part of the data for generating the decryption key transmitted via the secure tunnel.
  • ProtectionKey can also be part of this data transmitted via the tunnel (in this case, the knowledge of 0_AESKey and ProtectionKey is as explained enough to regenerate the first one. AESKey key), but alternatively it is desirable that this key never come out of the multimedia server 2 and the network to avoid any security flaw, without it being recorded permanently in the GPU1 of the equipment 1 as in the prior art presented.
  • ProtectionKey is first generated a first time on the multimedia server 2 from:
  • Said variables are thus part of the data making it possible to generate the decryption key transmitted via the secure tunnel. Because the key generation algorithm is common to both devices, the GPU1 can regenerate ProtectionKey from these variables alone.
  • variable or variables also encrypted by the public RSA key of the GPU1 (which are therefore sufficient to recalculate ProtectionKey within the GPU1, thanks to the implemented algorithms).
  • the second key protection key can be used to generate polymorphic algorithmic mechanisms for which mathematical libraries are available for GPUs.
  • a GPU is primarily a graphics processor, designed to work on images.
  • AES is an algorithm using bit matrix processing
  • fragment-shader techniques for the implementation of cryptographic processing, which allow greater efficiency than that of a CPU, will be mentioned.
  • the encrypted content is sent to the equipment 1. This sending can be done in clear, it that is, out of the tunnel and without asymmetric over-encryption.
  • the encrypted content without the key is indeed unusable.
  • the content passes through the CPU1 and is received in a step (d) by the graphics processor GPU1, at which the decryption key AESKey is available.
  • a step (e) the content is decrypted (using the AES-1 algorithm again).
  • the releasable content is then available without its decryption key ever being known to the CPU1, nor has it transmitted in one way or another. It is indeed decrypted and stored directly in the GPU1, and never comes out.
  • the content is an audio / video stream, it is the GPU1 which is the component that will manage this reproduction on the means 10 of the equipment 1 (in a last step (f)).
  • the GPU1 As it is deciphered by the same GPU1, it is already preloaded for restitution, hence optimal efficiency. It is thus possible to decipher and render the stream "on the fly", that is to say the chain, according to the sequence of elementary files that constitutes it.
  • the invention relates to equipment 1 whose GPU1 allows the implementation of the method according to the first aspect.
  • this equipment 1 comprises CPU1 data processing means, the GPU1 graphics processor and rendering means 10.
  • the graphics processor GPU1 is therefore configured to implement:
  • a receiving module via the secure data tunnel for generating a decryption key of said encrypted multimedia content (in particular the first encrypted key 0_AESKey and the variable or variables);
  • a module for generating the key for decrypting said encrypted multimedia content (that is to say the first AESKey key);
  • the invention relates to a computer program product comprising code instructions for execution (in particular on the GPU1 graphics processor of the equipment 1) of the rendering process. encrypted multimedia content, and storage means readable by a computer equipment (including a GPU1 graphics processor memory of the equipment 1) on which there is this computer program product.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

La présente invention concerne un procédé pour la restitution sur un équipement (1) d'un contenu multimédia chiffré, l'équipement (1) comprenant des moyens de traitement de données (CPU1 ), un processeur graphique (GPU1 ) et des moyens de restitution (10), l'équipement (1) étant connecté via un réseau de communication (3) à un serveur multimédia (2) comprenant des moyens de traitement de données (CPU2), le procédé étant caractérisé en ce qu'il comprend la mise en œuvre d'étapes de : • ouverture d'un tunnel sécurisé entre les moyens de traitement de données (CPU2) du serveur multimédia (2) et le processeur graphique (GPU1) de l'équipement (1 ) via les moyens de traitement de données (CPU1) de l'équipement (1); · réception par le processeur graphique (GPU1 ) de l'équipement (1), via le tunnel sécurisé, de données permettant au processeur graphique (GPU1) de générer une clé de déchiffrement dudit contenu multimédia chiffré; • génération de la clé de déchiffrement dudit contenu multimédia chiffré; • déchiffrement par le processeur graphique (GPU1 ) dudit contenu multimédia grâce à ladite clé de déchiffrement et restitution sur les moyens de restitution (10).

Description

PROCÉDÉ POUR LA RESTITUTION D'UN CONTENU MULTIMEDIA CHIFFRÉ
DOMAINE TECHNIQUE GENERAL
La présente invention concerne la gestion des droits numériques, et en particulier un procédé pour la restitution sur un équipement d'un contenu multimédia chiffré.
ETAT DE L'ART
La gestion des droits numériques (en anglais « Digital Rights Management », DRM) désigne un ensemble de mesures destinées à contrôler l'utilisation des œuvres numériques (c'est-à-dire des contenus le plus souvent audio et/ou vidéo) pour prévenir le non-respect des droits de leurs ayants-droits.
Est communément utilisé un chiffrement du contenu, combiné à un accès conditionnel. Le fournisseur qui exploite ce contrôle d'accès ne confie une clé de déchiffrement qu'en échange d'une preuve de souscription (abonnement à une chaîne payante, VOD, téléchargement sur une plateforme légale, etc.). L'accès à la lecture (et/ou sa copie) du contenu ainsi protégé n'est alors autorisée que pour l'équipement ou l'identification logicielle certifiée par le fournisseur.
Cette technique apporte satisfaction, mais présente des failles. En effet, c'est aujourd'hui le plus souvent un processeur de l'équipement (en anglais le « Central Processing Unit », CPU) qui met en œuvre le déchiffrement de l'œuvre via des logiciels dédiés. Et des programmes développés par des pirates arrivent à leurrer ces logiciels, de sorte à permettre le déchiffrement du contenu (puis sa lecture voire sa copie) sans disposer des clés.
Pour contourner ce problème, il a été proposé de développer des systèmes de DRM profondément intégrés au matériel de chaque équipement. Les ayants-droits souhaitent ainsi imposer un système « hardware » pour assurer la protection des contenus. A défaut d'intégrer des chipsets dédiés dans tous les équipements (solution très coûteuse), il a été proposé d'utiliser des processeurs graphiques des équipements (en anglais « Graphie Processing Unit », GPU).
Un GPU est un circuit intégré présent sur une carte graphique et dédié aux fonctions de calcul de l'affichage, généralement présentant une structure hautement parallèle qui le rend efficace pour une large palette de tâches graphiques comme le rendu 3D ou le traitement de signaux vidéo, mais également pour des tâches cryptographiques.
La demande de brevet européen EP1821201 propose ainsi un système dans lequel un GPU est utilisé pour réaliser des calculs cryptographiques sur des nombres entiers et flottants, en particulier pour déchiffrer des contenus. Ce système améliore sensiblement les performances cryptographiques, mais on constate que des failles subsistent : le GPU fonctionne en effet toujours sous le contrôle du CPU, et il reste possible pour des logiciels malveillants d'intercepter les échanges entre ces deux composants, de sorte à permettre encore le piratage de contenus.
Alternativement, la demande de brevet européen EP1876563 propose une solution destinée aux militaires, dans laquelle une chaîne de caractères alphanumériques ASCII est déchiffrée puis affichée en utilisant un GPU. Pour cela, les clés sont stockées de façon permanente dans le GPU. La sécurité est absolue, mais le système nécessite de reconfigurer spécifiquement chaque GPU de façon personnalisée. Cela semble impossible à mettre en œuvre pour les équipements grand public tels que les PC et les tablettes tactiles sur lesquels les contenus protégés sont destinés à être lus, dans la mesure où ces équipements comprennent des GPU de série. II serait souhaitable de disposer d'une méthode de protection des droits numériques qui ne présente pas les failles de sécurité des solutions connues, tout en étant facilement adaptable à l'ensemble des équipements grand public.
PRESENTATION DE L'INVENTION
Selon un premier aspect, la présente invention se rapporte donc à un procédé pour la restitution sur un équipement d'un contenu multimédia chiffré, l'équipement comprenant des moyens de traitement de données, un processeur graphique et des moyens de restitution, l'équipement étant connecté via un réseau de communication à un serveur multimédia comprenant des moyens de traitement de données, le procédé étant caractérisé en ce qu'il comprend la mise en œuvre d'étapes de :
(a) établissement d'un tunnel sécurisé entre les moyens de traitement de données du serveur multimédia et le processeur graphique de l'équipement via les moyens de traitement de données de l'équipement ;
(b) réception par le processeur graphique de l'équipement, via le tunnel sécurisé, de données permettant au processeur graphique de générer une clé de déchiffrement dudit contenu multimédia chiffré ; (c) génération par le processeur graphique de l'équipement de la clé de déchiffrement dudit contenu multimédia chiffré ;
(d) réception par le processeur graphique de l'équipement dudit contenu multimédia chiffré, transmis via les moyens de traitement de données de l'équipement ;
(e) déchiffrement par le processeur graphique dudit contenu multimédia grâce à ladite clé de déchiffrement ;
(f) restitution dudit contenu multimédia déchiffré sur les moyens de restitution. Selon d'autres caractéristiques avantageuses et non limitatives :
« le serveur multimédia est un boîtier Set-Top Box et le réseau est un réseau local ; • le serveur multimédia est connecté via le réseau Internet à une plateforme fournissant le contenu multimédia ;
• le serveur multimédia met en œuvre le chiffrement dudit contenu multimédia à partir de données cryptographiques qu'il génère ;
· lesdites données cryptographiques générées par le serveur multimédia comprennent une première clé de chiffrement et une deuxième clé de chiffrement, le contenu multimédia étant chiffré avec la première clé, les données permettant au processeur graphique de générer une clé de déchiffrement dudit contenu multimédia chiffré transmises à l'étape (b) comprenant la première clé chiffrée avec la deuxième clé ;
• la deuxième clé est générée à partir :
- d'au moins un algorithme implémenté à la fois sur le serveur multimédia et sur le processeur graphique de l'équipement ; et
- d'au moins une variable générée aléatoirement par les moyens de traitement de données du serveur multimédia ;
les données permettant au processeur graphique de l'équipement de générer une clé de déchiffrement dudit contenu multimédia chiffré transmises à l'étape (b) comprenant ladite variable ;
« l'étape (c) comprend la regénération de la deuxième clé de chiffrement à partir de la variable reçue à l'étape (b), et le déchiffrement de la première clé chiffrée à partir de la deuxième clé regénérée ;
• les première et deuxième clés de chiffrement sont des clés symétriques, les chiffrements du contenu multimédia et de la première clé étant mis en oeuvre conformément à l'algorithme Advanced Encryption Standard (AES) ; ® le contenu multimédia est un flux audio et/ou vidéo ;
• le flux est transmis par paquets via HTTP ;
• l'étape (a) comprend la génération par le processeur graphique de l'équipement puis la transmission aux moyens de traitement de données du serveur multimédia, d'une clé publique pour le chiffrement asymétrique des données transportées via le tunnel sécurisé ; β le tunnel sécurisé est mis en œuvre conformément au protocole Transport Layer Security (TLS), le chiffrement asymétrique étant mis en œuvre conformément à l'algorithme Rivest Shamir Adleman (RSA).
Selon un deuxième aspect, l'invention concerne un équipement comprenant des moyens de traitement de données, un processeur graphique et des moyens de restitution, caractérisé en ce que le processeur graphique est configuré pour mettre en œuvre :
- Un module d'établissement via les moyens de traitement de données de l'équipement d'un tunnel sécurisé avec les moyens de traitement de données d'un serveur multimédia connecté à l'équipement via un réseau de communication ;
- Un module de réception via le tunnel sécurisé des données permettant de générer une clé de déchiffrement dudit contenu multimédia chiffré ;
- Un module de génération de la clé de déchiffrement dudit contenu multimédia chiffré ;
- Un module de réception dudit contenu multimédia chiffré, transmis via les moyens de traitement de données de l'équipement ;
- Un module de déchiffrement dudit contenu multimédia grâce à ladite clé de déchiffrement ;
- Un module de restitution dudit contenu multimédia déchiffré sur les moyens de restitution.
Selon un troisième et un quatrième aspect, l'invention concerne un produit programme d'ordinateur comprenant des instructions de code pour l'exécution d'un procédé selon le premier aspect de l'invention pour la restitution sur un équipement d'un contenu multimédia chiffré ; et des moyens de stockage lisibles par un équipement informatique sur lesquels un produit programme d'ordinateur comprend des instructions de code pour l'exécution d'un procédé selon le deuxième aspect de l'invention pour la restitution sur un équipement d'un contenu multimédia chiffré. PRESENTATION DES FIGURES
D'autres caractéristiques et avantages de la présente invention apparaîtront à la lecture de la description qui va suivre d'un mode de réalisation préférentiel. Cette description sera donnée en référence aux dessins annexés dans lesquels :
- la figure 1 représente une architecture dans laquelle est mis en œuvre le procédé selon l'invention ;
- la figure 2 est un schéma de la génération d'une deuxième clé dans un mode de réalisation préféré du procédé selon l'invention.
DESCRIPTION DETAILLEE Architecture
En référence à la figure 1 , le présent procédé est mis en œuvre en un « serveur » 2 et un « client » 1. Ce dernier est un équipement multimédia grand public tel qu'un smartphone, une tablette tactile, un ordinateur personnel, une télévision connectée, console de jeux, un boitier multimédia secondaire), etc. De façon générale, l'équipement 1 comprend des moyens de traitement de données (en d'autres termes un « Central Processing Unit » tel qu'un processeur, ainsi référencé CPU1), un processeur graphique (en d'autres termes un « Graphical Processing Unit », c'est-à-dire une carte graphique, référencé GPU1 ) et des moyens de restitution 10 qui consistent généralement en un moyen d'affichage vidéo (un écran ou une sortie vidéo sécurisée) et/ou des moyens de restitution sonore (un ou plusieurs haut-parleurs).
L'équipement 1 est connecté via un réseau de communication 3 au serveur multimédia 2. On comprendra que ce dernier peut être n'importe quel équipement informatique apte à fournir un contenu, et disposant de ses propres moyens de traitement de données CPU2, et de moyens de communication avec l'équipement 1 .
De façon préférée, le serveur multimédia 2 est un boîtier multimédia de type « Set Top Box » (STB). En effet, un tel dispositif est fourni pré- configuré par un opérateur, et fonctionne de manière « fermée ». En d'autres termes, un utilisateur ne dispose que d'un contrôle très limité de son fonctionnement, et n'a pas la possibilité d'ajouter ou de modifier des programmes qui y sont installés (contrairement à un PC par exemple), ce qui en fait un équipement particulièrement sécurisé.
Le serveur multimédia 2 est alors relié à l'équipement 1 par un lien réseau (en particulier au sein d'un réseau local), par exemple via Wi-Fi, connexion filaire, etc. De l'autre côté, le serveur multimédia 2 est connecté au réseau internet 4, par exemple via un boîtier d'accès à Internet (IAD).
Il est dans ces conditions souhaitable de mettre en oeuvre une authentification de l'équipement 1 , par exemple en prévoyant un mécanisme d'identification unique de l'équipement 1 (les identités des équipements 1 autorisés étant stockées dans une liste sur le serveur multimédia 2), et/ou en mesurant le temps de propagation (pour définir la localisation réelle de l'équipement 1 et adapter les données transmises selon les critères définis avec les ayants droits), avec au préalable l'établissement d'un tunnel sécurisé basé sur la vérification mutuelle de certificats.
Alternativement, le serveur multimédia 2 peut être un serveur distant connecté à l'équipement 1 via Internet, par exemple à travers un réseau 3G/4G si l'équipement 1 est un smartphone.
Transport sécurisé de flux vidéo
Le présent procédé permet la restitution sur l'équipement 1 d'un contenu multimédia chiffré, en d'autres termes le transport du contenu depuis le serveur multimédia 2 vers l'équipement 1 , son déchiffrement sur ce dernier et enfin sa restitution. Par contenu multimédia, on entend tout média transportable sur un réseau, et en particulier un contenu audio et/ou vidéo (par exemple un film, une série, une musique, un spot, etc.) diffusé sous la forme d'un flux délivré via un réseau de communication ou localement stocké dans le foyer.
Ce flux peut être directement fourni déjà chiffré au serveur multimédia 2 sous le format adéquat, mais en général il est obtenu déjà chiffré sous un format spécifique (par exemple en cas d'enregistrement PVR, « Personal Video Recorder », ou si le flux est récupéré depuis une plateforme 5 du réseau Internet), que le serveur multimédia 2 commence par déchiffrer.
Dans ce dernier cas (ainsi que dans un cas où le flux était éventuellement directement fourni en clair), le serveur multimédia 2 met alors en uvre le chiffrement du flux en clair à partir de données cryptographiques qu'il génère. Par des algorithmes qui seront détaillés plus loin le serveur multimédia 2 génère des clés et chiffre le flux avant de le diffuser sur le réseau local 3 à destination d'un ou plusieurs équipements 1 .
La diffusion du flux se fait avantageusement par paquets via HTTP, par exemple selon le protocole HLS (HTTP Live streaming) ou selon le protocole MPEG-DASH (Dynamic Adaptive Streaming over HTTP), selon lequel le flux est segmenté en une séquence de petits fichiers (par exemple au format « ts », Transport Stream), chiffrés séparément et listés dans un fichier playlist (par exemple au format m3u8).
On comprendra que l'homme du métier n'est limité à aucun type de contenu ou de format de données ou de protocole d'échange. Il est à noter que des contenus qui ne sont pas sous forme de flux (on pensera par exemple à des programmes tels que des jeux vidéo) peuvent être transmis.
Le présent procédé propose d'utiliser les capacités du GPU de l'équipement 1 pour réaliser la totalité des opérations cryptographiques qui vont permettre le déchiffrement du contenu. En d'autres termes, le CPU1 n'effectue aucune opération et se contente de faire transiter des données inexploitables (il agit comme un proxy). Tunnel
Le procédé utilise un tunnel sécurisé entre les moyens de traitement de données CPU2 du serveur multimédia 2 et le processeur graphique GPU1 de l'équipement 1 via les moyens de traitement de données CPU1 de l'équipement 1 , ouvert lors d'une étape (a).
De tels tunnels, qui peuvent être conformes au protocole TLS (Transport Layer Security) ou un de ses prédécesseur SSL (Secure Sockets Layer) sont bien connus de l'homme du métier. Le tunnel sécurisé permet de traverser le CPU1 de façon transparente, sans que celui-ci ne puisse interférer.
De surcroit, les données à l'intérieur du tunnel subissent avantageusement un chiffrement asymétrique, par exemple de type RSA (Rivest Shamir Adleman). Pour cela, le GPU1 utilise une clé privée et une clé publique (avantageusement d'au moins 2048 bits). La clé publique du serveur multimédia 2 est transmise en clair à l'équipement 1 qui la remet au GPU1 . La clé publique du GPU1 est transmise chiffrée en asymétrique avec la clé publique précédemment transmise au CPU2 du serveur multimédia 2 en vue du chiffrement des données qui seront transmises via le tunnel. La clé privée permet leur déchiffrement au sein du GPU1 , ce qui garantit leur inviolabilité.
Les données qui sont ainsi transmises au travers du tunnel dans une étape (b) sont des données permettant au processeur graphique GPU1 de générer une clé de déchiffrement dudit contenu multimédia chiffré (ce qui est accompli dans une étape (c)).
Clés et chiffrement du contenu Ces données permettant de générer la clé de déchiffrement peuvent être directement la clé de déchiffrement elle-même, dans la mesure où elle est protégée par le chiffrement RSA. Toutefois, de façon préférée il s'agit de données qui seules sont inexploitables (en particulier par le CPU1 ), mais qui traitées par le GPU1 permettent de reconstituer cette clé de déchiffrement.
Cela s'applique en particulier au cas dans lequel c'est le serveur multimédia 2 qui met en oeuvre, dans une étape préalable, le chiffrement du contenu multimédia à partir de données cryptographiques qu'il génère.
Selon un mode de réalisation préféré, ces données cryptographiques comprennent une première clé de chiffrement et une deuxième clé de chiffrement. Chacune est une clé symétrique (c'est-à-dire qu'elle est la clé qui permet aussi bien le chiffrement que le déchiffrement).
La première clé est générée aléatoirement et permet le chiffrement du contenu multimédia, par exemple en AES (Advanced Encryption Standard) mode CBC (Cipher Block Chaining). En d'autres termes, la clé de déchiffrement du contenu chiffré est cette première clé.
Dans la suite de la description, on appellera la première clé AESKey.
Dans le cas d'un flux composé de fichiers ts, on peut chiffrer chaque .ts avec une AESKey différente.
La deuxième clé appelée ProtectionKey, est une clé de surchiffrement utilisée pour chiffrer la première clé, par exemple en AES CBC. Cette première clé chiffrée est appelée 0_AESKey.
Il est important de comprendre que bien que contenant AESKey (puisque 0_AESKey=[AESKey]protectionKey) , 0_AESKey n'est pas exploitable seule. En d'autres termes, un équipement informatique disposant seulement de 0_AESKey et du contenu chiffré avec AESKey ne sera pas capable de lire ce contenu. Il est en effet nécessaire de disposer de ProtectionKey pour déchiffrer 0_AESKey (et en extraire AESKey), et ainsi déchiffrer le contenu.
Cette première clé chiffrée 0_AESKey fait ainsi partie des données permettant de générer la clé de déchiffrement transmises via le tunnel sécurisé.
ProtectionKey peut également faire partie de ces données transmises via le tunnel (dans ce cas-là, la connaissance d'0_AESKey et de ProtectionKey est comme expliqué suffisante pour regénérer la première clé AESKey), mais alternativement il est souhaitable que cette clé ne sorte jamais du serveur multimédia 2 et le réseau pour éviter toute faille de sécurité, sans pour autant qu'elle doive être enregistrée de façon permanente dans le GPU1 de l'équipement 1 comme dans l'art antérieur présenté.
Génération de la deuxième clé ProtectionKey
Ce problème est résolu dans le présent procédé en générant indépendamment ProtectionKey à la fois sur le serveur multimédia 2 et sur l'équipement 1 par une méthode innovante, schématisée par la figure 2.
Ainsi, ProtectionKey est tout d'abord générée une première fois sur le serveur multimédia 2 à partir :
- d'au moins un algorithme implémenté à la fois sur le serveur multimédia 2 et sur le processeur graphique GPU1 de l'équipement ; et
- d'au moins une variable générée aléatoirement par les moyens de traitement de données du serveur multimédia 2.
Lesdites variables font ainsi partie des données permettant de générer la clé de déchiffrement transmises via le tunnel sécurisé. Dans la mesure où l'algorithme de génération de la clé est commun aux deux dispositifs, le GPU1 peut regénérer ProtectionKey à partir de ces seules variables.
L'ensemble des données transmises via le tunnel sécurisé est donc avantageusement constitué de :
- la première clé chiffrée par la deuxième clé (O^AESKey) et surchiffrée par la clé RSA publique du GPU1 ;
- la ou les variables elles aussi chiffrées par la clé RSA publique du GPU1 (lesquelles suffisent donc pour recalculer ProtectionKey au sein du GPU1 , grâce aux algorithmes implantés). On peut utiliser pour générer la deuxième clé Protection Key des mécanismes algorithmiques polymorphes pour lesquels des librairies mathématiques sont disponibles pour les GPUs.
Un exemple d'utilisation de ces mécanismes est l'usage d'une matrice d'algorithme de transformations qui appelées dans un ordre différent rendraient un résultat totalement différent entre deux appels consécutifs.
GPU et cryptographie
Un GPU est avant tout un processeur graphique, conçu pour travailler sur des images.
Et AES étant un algorithme utilisant des traitements sur des matrices de bits, il est possible de tirer parti de la nature du GPU pour accélérer les opérations cryptographiques permettant d'obtenir la clé de déchiffrement du contenu multimédia (AESKey) en représentant les clés et variables utilisée comme des matrices de pixels, en d'autres termes des bitmaps. Des bibliothèques sont disponibles pour cette utilisation du GPU1.
On citera ainsi par exemple les techniques « fragment shader » pour la mise en œuvre des traitements cryptographiques, qui permettent une efficacité supérieure à celle d'un CPU.
Déchiffrement et restitution du contenu multimédia Une fois les données permettant d'obtenir la clé de déchiffrement du contenu multimédia ayant été transmises via le tunnel sécurisé, le contenu chiffré est envoyé à l'équipement 1. Cet envoi peut se faire en clair, c'est-à- dire hors du tunnel et sans surchiffrement asymétrique. Le contenu chiffré sans la clé est en effet inexploitable.
Le contenu transite par le CPU1 et est reçu dans une étape (d) par le processeur graphique GPU1 , au niveau duquel la clé de déchiffrement AESKey est disponible. Dans une étape (e) le contenu est déchiffré (en utilisant à nouveau l'algorithme AES-1 ). On dispose alors du contenu restituable sans que sa clé de déchiffrement n'ait jamais été connue du CPU1 , ni ait transmise d'une façon ou d'une autre. Elle est en effet déchiffrée et stockée directement dans le GPU1 , et n'en sort jamais.
Si le contenu est un flux audio/vidéo, c'est le GPU1 qui est le composant qui va gérer cette restitution sur les moyens 10 de l'équipement 1 (dans une dernière étape (f)). Dans la mesure où il est déchiffré par ce même GPU1 , il est déjà préchargé pour restitution, d'où une efficacité optimale. Il est ainsi possible de déchiffrer et rendre le flux « à la volée », c'est-à-dire à la chaîne, suivant la séquence de fichiers élémentaires qui le constitue.
Equipement
Selon un deuxième aspect, l'invention concerne l'équipement 1 dont le GPU1 permet la mise en oeuvre du procédé selon le premier aspect.
Comme expliqué, cet équipement 1 comprend des moyens de traitement de données CPU1 , le processeur graphique GPU1 et des moyens de restitution 10.
Le processeur graphique GPU1 est donc configuré pour mettre en œuvre :
- Un module d'établissement via les moyens de traitement de données CPU1 de l'équipement 1 d'un tunnel sécurisé avec les moyens de traitement de données CPU2 d'un serveur multimédia 2 connecté à l'équipement 1 via un réseau de communication 3 ;
- Un module de réception via le tunnel sécurisé des données permettant de générer une clé de déchiffrement dudit contenu multimédia chiffré (en particulier la première clé chiffrée 0_AESKey et la ou les variables) ;
- Un module de génération de la clé de déchiffrement dudit contenu multimédia chiffré (c'est-à-dire la première clé AESKey) ; - Un module de réception dudit contenu multimédia chiffré, transmis via les moyens de traitement de données CPU1 de l'équipement 1 ;
- Un module de déchiffrement dudit contenu multimédia grâce à ladite clé de déchiffrement ;
- Un module de restitution dudit contenu multimédia déchiffré sur les moyens de restitution 10.
Produit programme d'ordinateur Selon un troisième et un quatrième aspects, l'invention concerne un produit programme d'ordinateur comprenant des instructions de code pour l'exécution (en particulier sur le processeur graphique GPU1 de l'équipement 1) du procédé de restitution du contenu multimédia chiffré, ainsi que des moyens de stockage lisibles par un équipement informatique (notamment une mémoire du processeur graphique GPU1 de l'équipement 1 ) sur lequel on trouve ce produit programme d'ordinateur.

Claims

REVENDICATIONS
1. Procédé pour la restitution sur un équipement (1 ) d'un contenu multimédia chiffré, l'équipement (1 ) comprenant des moyens de traitement de données (CPU1 ), un processeur graphique (GPU1 ) et des moyens de restitution (10), l'équipement (1 ) étant connecté via un réseau de communication (3) à un serveur multimédia (2) comprenant des moyens de traitement de données (CPU2), le procédé étant caractérisé en ce qu'il comprend la mise en uvre d'étapes de :
(a) ouverture d'un tunnel sécurisé entre les moyens de traitement de données (CPU2) du serveur multimédia (2) et le processeur graphique (GPU1 ) de l'équipement (1 ) via les moyens de traitement de données (CPU1 ) de l'équipement (1) ;
(b) réception par le processeur graphique (GPU1 ) de l'équipement (1 ), via le tunnel sécurisé, de données permettant au processeur graphique (GPU1 ) de générer une clé de déchiffrement dudit contenu multimédia chiffré ;
(c) génération par le processeur graphique (GPU1 ) de l'équipement (1 ) de la clé de déchiffrement dudit contenu multimédia chiffré ;
(d) réception par le processeur graphique (GPU1) de l'équipement (1) dudit contenu multimédia chiffré, transmis via les moyens de traitement de données (CPU1 ) de l'équipement (1 ) ;
(e) déchiffrement par le processeur graphique (GPU1 ) dudit contenu multimédia grâce à ladite clé de déchiffrement ;
(f) restitution dudit contenu multimédia déchiffré sur les moyens de restitution (10).
2. Procédé selon la revendication 1 , dans lequel le serveur multimédia (2) est un boîtier Set-Top Box et le réseau (3) est un réseau local.
3. Procédé selon la revendication 2, dans lequel le serveur multimédia (2) est connecté via le réseau Internet (4) à une plateforme (5) fournissant le contenu multimédia.
4. Procédé selon l'une des revendications précédentes, dans lequel le serveur multimédia (2) met en œuvre le chiffrement dudit contenu multimédia à partir de données cryptographiques qu'il génère.
5. Procédé selon la revendication 4, dans lequel lesdites données cryptographiques générées par le serveur multimédia (2) comprennent une première clé de chiffrement et une deuxième clé de chiffrement, le contenu multimédia étant chiffré avec la première clé, les données permettant au processeur graphique (GPU1 ) de générer une clé de déchiffrement dudit contenu multimédia chiffré transmises à l'étape (b) comprenant la première clé chiffrée avec la deuxième clé.
6. Procédé selon la revendication 5, dans lequel la deuxième clé est générée à partir :
- d'au moins un algorithme implémenté à la fois sur le serveur multimédia (2) et sur le processeur graphique (GPU1 ) de l'équipement (1 ) ; et
- d'au moins une variable générée aléatoirement par les moyens de traitement de données (CPU2) du serveur multimédia (2) ;
les données permettant au processeur graphique (GPU1 ) de l'équipement (1 ) de générer une clé de déchiffrement dudit contenu multimédia chiffré transmises à l'étape (b) comprenant ladite variable.
7. Procédé selon la revendication 6, dans lequel l'étape (c) comprend la génération de la deuxième clé de chiffrement à partir des variables reçues à l'étape (b), et le déchiffrement de la première clé chiffrée à partir de la deuxième clé générée.
8. Procédé selon l'une des revendications 5 à 7, dans lequel les première et deuxième clés de chiffrement sont des clés symétriques, les chiffrements du contenu multimédia et de la première clé étant mis en œuvre conformément à l'algorithme Advanced Encryption Standard (AES).
9. Procédé selon l'une des revendications précédentes, dans lequel le contenu multimédia est un flux audio et/ou vidéo.
10. Procédé selon la revendication 9, dans lequel le flux est transmis par paquets via HTTP.
11. Procédé selon l'une des revendications précédentes, dans lequel l'étape (a) comprend la génération par le processeur graphique
(GPU1 ) de l'équipement (1 ) puis la transmission aux moyens de traitement de données (CPU2) du serveur multimédia (2), d'une clé publique pour le chiffrement asymétrique des données transportées via le tunnel sécurisé.
12. Procédé selon la revendication 1 1 , dans lequel le tunnel sécurisé est mis en œuvre conformément au protocole Transport Layer Security (TLS), le chiffrement asymétrique étant mis en œuvre conformément à l'algorithme Rivest Shamir Adleman (RSA).
13. Equipement (1 ) comprenant des moyens de traitement de données (CPU 1 ), un processeur graphique (GPU1 ) et des moyens de restitution (10), caractérisé en ce que le processeur graphique (GPU1 ) est configuré pour mettre en œuvre :
- Un module d'établissement, via les moyens de traitement de données (CPU1 ) de l'équipement (1 ) , d'un tunnel sécurisé avec les moyens de traitement de données (CPU2) d'un serveur multimédia (2) connecté à l'équipement (1 ) via un réseau de communication (3) ; - Un module de réception, via le tunnel sécurisé, des données permettant de générer une clé de déchiffrement dudit contenu multimédia chiffré ;
- Un module de génération de la clé de déchiffrement dudit contenu multimédia chiffré ;
- Un module de réception dudit contenu multimédia chiffré, transmis via les moyens de traitement de données (CPU1 ) de l'équipement
(D ;
- Un module de déchiffrement dudit contenu multimédia grâce à ladite clé de déchiffrement ;
- Un module de restitution dudit contenu multimédia déchiffré sur les moyens de restitution (10).
14. Produit programme d'ordinateur comprenant des instructions de code pour l'exécution d'un procédé selon l'une des revendications 1 à 12 pour la restitution sur un équipement (1 ) d'un contenu multimédia chiffré.
15. Moyens de stockage lisibles par un équipement informatique sur lesquels un produit programme d'ordinateur comprend des instructions de code pour l'exécution d'un procédé selon l'une des revendications 1 à 12 pour la restitution sur un équipement (1 ) d'un contenu multimédia chiffré.
PCT/FR2014/051924 2013-07-25 2014-07-24 Procédé pour la restitution d'un contenu multimedia chiffré WO2015011421A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1357340A FR3009105B1 (fr) 2013-07-25 2013-07-25 Procede pour la restitution d'un contenu multimedia chiffre
FR1357340 2013-07-25

Publications (1)

Publication Number Publication Date
WO2015011421A1 true WO2015011421A1 (fr) 2015-01-29

Family

ID=49111490

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2014/051924 WO2015011421A1 (fr) 2013-07-25 2014-07-24 Procédé pour la restitution d'un contenu multimedia chiffré

Country Status (2)

Country Link
FR (1) FR3009105B1 (fr)
WO (1) WO2015011421A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3264306A1 (fr) * 2016-06-29 2018-01-03 EVIO POLSKA sp. z o. o. Renforcement de la sécurité d'un système de télévision à péeage

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1821201A2 (fr) 2006-02-08 2007-08-22 Nvidia Corporation Unité de traitement graphique utilisée pour le traitement cryptographique
EP1876563A2 (fr) 2006-07-06 2008-01-09 Accenture Global Services GmbH Affichage pour données décryptées par une unité de traitement de graphiques
EP2363822A2 (fr) * 2010-03-04 2011-09-07 Comcast Cable Communications, LLC Chemin vidéo sécurisé de PC

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1821201A2 (fr) 2006-02-08 2007-08-22 Nvidia Corporation Unité de traitement graphique utilisée pour le traitement cryptographique
EP1876563A2 (fr) 2006-07-06 2008-01-09 Accenture Global Services GmbH Affichage pour données décryptées par une unité de traitement de graphiques
EP2363822A2 (fr) * 2010-03-04 2011-09-07 Comcast Cable Communications, LLC Chemin vidéo sécurisé de PC

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES A J ET AL: "Handbook of Applied Cryptography, OTHER HASH FUNCTION PROPERTIES AND APPLICATIONS", 1 January 1997, HANDBOOK OF APPLIED CRYPTOGRAPHY; [CRC PRESS SERIES ON DISCRETE MATHEMATICES AND ITS APPLICATIONS], CRC PRESS, BOCA RATON, FL, US, PAGE(S) 330 - 331,400, ISBN: 978-0-8493-8523-0, XP002238559 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3264306A1 (fr) * 2016-06-29 2018-01-03 EVIO POLSKA sp. z o. o. Renforcement de la sécurité d'un système de télévision à péeage
CN107547946A (zh) * 2016-06-29 2018-01-05 伊秘欧波兰有限公司 基于强制性定期复用通信的付费电视系统安全性加强方法
FR3053497A1 (fr) * 2016-06-29 2018-01-05 EVIO POLSKA sp. z o. o. Procede de renforcement de la securite d'un systeme de television a peage a base de retro-communication periodique obligatoire
US10778351B2 (en) 2016-06-29 2020-09-15 4T S.A. Process for reinforcing the security of a pay television system based on periodic mandatory back-communication

Also Published As

Publication number Publication date
FR3009105B1 (fr) 2015-09-04
FR3009105A1 (fr) 2015-01-30

Similar Documents

Publication Publication Date Title
EP1815681B1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
US10461944B2 (en) Challenge-response method and associated computing device
EP3391585B1 (fr) Procédé de sécurisation d'un enregistrement de contenu multimédia dans un support de stockage
US20080267411A1 (en) Method and Apparatus for Enhancing Security of a Device
EP3236632B1 (fr) Procede et dispositif permettant l'application d'un systeme de controle d'acces a la protection des flux video en mode direct
EP1784016A1 (fr) Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
EP2107808A1 (fr) Module de sécurité (SM) pour unité de traitement de données audio/vidéo
WO2012069747A1 (fr) Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes
FR2970134A1 (fr) Procede de transmission et de reception d'un contenu multimedia
EP2827601A1 (fr) Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
WO2015011421A1 (fr) Procédé pour la restitution d'un contenu multimedia chiffré
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1723791B1 (fr) Methode de securisation d'un evenement telediffuse
EP3329686B1 (fr) Dispositif et procede pour modifier un flux de donnees multimedia chiffrees
US20240214362A1 (en) Distributed data content protection
EP2297938B1 (fr) Controle d'acces a un contenu audiovisuel protege
FR3053497B1 (fr) Procede de renforcement de la securite d'un systeme de television a peage a base de retro-communication periodique obligatoire
EP3646526B1 (fr) Procédé de réception et de déchiffrement d'un cryptogramme d'un mot de contrôle
WO2021229189A1 (fr) Procédé et système pour authentifier une application informatique, ou une fonction de l'application,exécutée par un récepteur multimédia
FR3112643A1 (fr) Dispositif, méthode et programme pour une communication sécurisée entre boîtes blanches
EP2254275A1 (fr) Procédé de chiffrement de parties particulières d'un document pour les utilisateurs privilèges
Peinado Digital Rights Management and Windows Media Player
EP2066069A1 (fr) Méthode d'enregistrement et de restitution d'un contenu chiffré par une unité de traitement
EP2521984A1 (fr) Procede de protection de contenus et de services multimedia

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14790159

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 06.05.2016)

122 Ep: pct application non-entry in european phase

Ref document number: 14790159

Country of ref document: EP

Kind code of ref document: A1