FR2811503A1 - Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire - Google Patents

Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire Download PDF

Info

Publication number
FR2811503A1
FR2811503A1 FR0008908A FR0008908A FR2811503A1 FR 2811503 A1 FR2811503 A1 FR 2811503A1 FR 0008908 A FR0008908 A FR 0008908A FR 0008908 A FR0008908 A FR 0008908A FR 2811503 A1 FR2811503 A1 FR 2811503A1
Authority
FR
France
Prior art keywords
microcircuit
server
sequence
information
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0008908A
Other languages
English (en)
Other versions
FR2811503B1 (fr
Inventor
Francois Grieu
Jacques Moly
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Innovatron SA
Original Assignee
Innovatron SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Innovatron SA filed Critical Innovatron SA
Priority to FR0008908A priority Critical patent/FR2811503B1/fr
Publication of FR2811503A1 publication Critical patent/FR2811503A1/fr
Application granted granted Critical
Publication of FR2811503B1 publication Critical patent/FR2811503B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2343Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/816Monomedia components thereof involving special video data, e.g 3D video
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Graphics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Ce procédé permet la délivrance par un serveur source (10) à un appareil destinataire (20) comprenant un microcircuit (22), notamment un microcircuit de carte à puce, de séquences reproductibles par télétransmission de données numériques. Le procédé comprend les étapes de : a) transmission (200), de l'appareil au serveur, d'une requête de choix de séquence et d'une information d'identification du microcircuit; b) inclusion (230) par le serveur, dans la séquence choisie, d'un tatouage incorporant ladite information d'identification du microcircuit reçue par le serveur à l'étape a); c) émission (250) par le serveur de la séquence tatouée à l'étape b); d) réception (300) par l'appareil de cette séquence tatouée; et e) restitution (350) de la séquence par l'appareil.

Description

L'invention concerne l'acquisition de séquences reproductibles (telles que
séquences audio, vidéo, textuelles ou analogues) auprès d'un serveur
source par téléchargement de données.
Plus précisément, ce serveur source stocke des informations qui peuvent être délivrées à un appareil destinataire distant via un réseau téléinfor-
matique, par exemple le réseau Internet.
Notamment, I'invention est applicable chaque fois que l'on cherche à déli-
vrer à un appareil destinataire des informations à travers un réseau de communication non sécurisé, c'est-à-dire dans lequel le réseau ne permet
pas d'identifier qui transmet ou reçoit l'information. Il est dans ce cas in-
dispensable de réserver l'accès à cette information aux seuls usagers autorisés, grâce à un dispositif à microcircuit, notamment un microcircuit de carte à puce. Cette carte à puce, outre l'identificqation de l'usager, peut également participer au paiement de l'accès à l'information, et également
au décryptage et/ou à la décompression de cette information.
On décrira l'invention principalement dans le cadre de séquences audio
car il s'agit là de l'application la plus immédiate compte tenu des capaci-
tés actuelles des réseaux de diffusion; toutefois, I'invention peut être
transposée directement à l'acquisition d'autres types de séquences, no-
tamment de données vidéo (images fixes ou images animées de télévi-
sion) ou de séquences textuelles. Elle s'applique de la même façon à l'ac-
quisition de séquences formant fichiers de données de nature informati-
que, par exemple des données nécessaires au téléchargement d'un logi-
ciel, ou pour permettre l'exécution par l'utilisateur d'un logiciel nécessitant
un échange de données avec un site distant.
Le WO-A-00/11867 pour "Procédé de délivrance certifiée d'une séquence
audio, vidéo ou textuelle" et le WO-A-00/11868 pour "Procédé de déli-
vrance et de paiement d'une séquence audio, vidéo ou textuelle" (tous
deux au nom d'lnnovatron SA) décrivent la possibilité d'acquérir pour é-
coute des séquences audio, typiquement des oeuvres musicales telles
que des morceaux de musique ou des plages individuelles d'un enregis-
trement, convenablement sélectionnées par l'usager. Les morceaux de musique sont téléchargés sous forme de paquets de données numériques éventuellement signées, chiffrées et comprimées, et transmis depuis un site central au dispositif de l'usager. Le téléchargement est typiquement réalisé via Internet, c'est-à-dire par les réseaux mondiaux interconnectés reliant des sites et des utilisateurs par des routages variables et multiples
pour la transmission de données sous forme numérique.
On y prévoit avantageusement d'associer à l'appareil destinataire une carte à microcircuit pour participer à l'opération de décryptage et/ou de
décompression des données; le paiement des droits d'acquisition dé-
clenche le téléchargement ou autorise les opérations de décryptage et/ou
de décompression des données. Le WO-A-00/11866 pour "Dispositif sé-
curisé décodeur d'informations chiffrées et comprimées" (également au nom d'lnnovatron SA) décrit une mise en oeuvre particulière avantageuse du déchiffrement et de la décompression des signaux au moyen d'une
telle carte à microcircuit.
L'un des risques qui subsiste, pour le producteur dós informations qui ont
été transmises, est que les informations une fois acquises par un utilisa-
teur, celui-ci utilise non seulement ces informations après déchiffrement et décompression pour son usage personnel, mais également à des fins
de duplication non autorisée.
Faute de pouvoir empêcher une telle pratique, les diffuseurs d'informati-
ons cherchent à la dissuader en incorporant dans le flux de données déli-
vrées au destinataire un "filigrane" (watermarking) ou "tatouage" prati-
quement imperceptible (c'est à dire inaudible ou invisible), par l'utilisateur,
mais qui permet en cas de découverte d'une copie non autorisée, d'iden-
tifier le serveur ayant délivré l'information originelle.
De façon générale, cette technique consiste à ajouter au message musi-
cal une information non perceptible par l'utilisateur final, mais pouvant être révélée par des techniques appropriées, décrites par exemple dans Petitcolas et coll., Information Hiding - a Survey, Proceedings of the
IEEE, 87(7): 1062-1078, juillet 1999, ou Boney et coll., Digital Water-
marks for Audio Signals, European Signal Processing Conference,
EUSIPCO '96, Trieste, Italie, septembre 1996, ainsi que dans les US-A-
828 325, US-A-5 613 004, US-A-5 687 191 et US-A-5 822 360, ou dans
les présentations des systèmes Musicode d'Aris Technologies (www.mu-
sicode.com) et Audiomark d'Alpha Tec Ltd. (www.alphatecltd.com).
Pour un signal analogique, la technique la plus simple combine par addi-
tion un signal d'identification de faible niveau codant l'information d'identi-
fication de manière très redondante, par exemple en ajoutant une por-
teuse de 10 kHz de niveau inaudible par rapport au message musical et modulée en phase à 100 bits/s la révélation se fait par des techniques de filtrage avec corrélation. Pour un signal numérique des opérations de même nature peuvent être faites de manière numérique. Plus simplement, le message d'identification peut être multiplexé avec le message d'origine
et ignoré à la reproduction sonore (mais dans ce cas le message d'identi-
fication peut être facilement retiré).
De nombreuses techniques existent visant à rendre le tatouage indétec-
table, difficile à retirer ou à masquer, et altérant peu le message. Certai-
nes permettent le tatouage de la musique comprimée sous forme numéri-
que sans même la décomprimer.
Un tel tatouage des données diffusées par le servóur ne procure cepen-
dant qu'une traçabilité limitée, car il ne révèle que des informations pro-
pres au serveur (identité de l'information source, horodatage, etc.) sans donner d'information sur le destinataire de l'information, qui peut ainsi
rester anonyme.
L'un des but de l'invention est de pallier cette limitation en proposant une
technique de délivrance de données tatouées offrant une meilleure traça-
bilité, tout en restant compatibles avec les matériels existants, en particu-
lier micro-ordinateurs, lecteurs de cartes à microcircuit, cartes son, bala-
deurs numériques, graveurs de cédéroms, etc. En effet, une technique telle que celle décrite dans le WO-A-00/11866 précité, si elle permet d'empêcher l'accès à une information musicale
sous une forme numérique exploitable, est incompatible avec les stan-
dards actuels de lecteurs de carte à microcircuit, de cartes son, de bala-
deurs numériques et de graveurs de cédéroms. Elle ne peut donc être mi-
se en oeuvre que dans le cas d'un système "fermé", o les informations ne peuvent être diffusées qu'à des utilisateurs autorisés, par exemple des
abonnés, et sous une forme impliquant nécessairement certaines restric-
tions d'utilisation.
La présente invention a une utilité certaine dans ce contexte, mais elle présente aussi l'avantage de permettre une mise en oeuvre universelle ne
nécessitant du côté de l'utilisateur aucun décodeur spécifique ni adapta-
tion particulière d'une configuration matérielle préexistante.
Le procédé de l'invention, comme expliqué plus haut, est un procédé de délivrance par un serveur source à un appareil destinataire comportant un microcircuit, notamment un microcircuit de carte à puce, de séquences reproductibles, cette délivrance étant opérée par télétransmission de données numériques représentatives de ces séquences. Selon l'invention, le procédé comprend les étapes suivantes:
a) transmission, de l'appareil au serveur, d'une requête de choix de sé-
quence et d'une information d'identification du microcircuit,
b) inclusion par le serveur, dans la séquence choisie, d'un tatouage in-
corporant ladite information d'identification du microcircuit reçue par le serveur à l'étape a), c) émission par le serveur de la séquence tatouée à l'étape b), d) réception par l'appareil de cette séquence tatouée, et
e) restitution de la séquence par l'appareil.
Selon diverses caractéristiques subsidiaires avantageuses: - il est prévu en outre, entre les étapes a) et b), une étape de contrôle d'authenticité de l'information d'identification du microcircuit;
- il est prévu en outre, entre les étapes b) et c), une étape de chiffre-
ment par le serveur de la séquence choisie tatouée et, entre les éta-
pes d) et e), une étape de déchiffrement, éventuellement partiel, par l'appareil de la séquence reçue;
- dans ce dernier cas, I'étape de chiffrement par le serveur peut com-
prendre avantageusement un premier chiffrement, rapide, et un se-
cond chiffrement, complexe, et l'étape de déchiffrement par l'appareil
comprend un premier déchiffrement, homologue du premier chiffre-
ment et mis en oeuvre hors du microcircuit, et un second déchiffre-
ment, homologue du second chiffrement et mis en oeuvre dans le mi-
crocircuit, qui délivre les clefs du premier déchiffrement; - il peut également être en outre prévu, après l'étape de déchiffrement par l'appareil, une étape de rechiffrement mise en oeuvre au sein du microcircuit; - les séquences sont mémorisées par le serveur sous forme comprimée ou sont préalablement comprimées par le serveur avant l'étape b) , et il
est prévu en outre, entre les étapes d) et e), une étape de décompres-
sion par l'appareil de la séquence reçue; - les séquences mémorisées par le serveur incorporent un pré-tatouage
par une information commune indépendante de l'information d'identifi-
cation du microcircuit, ou sont préalablement pré-tatouées par le ser-
veur avant l'étape b).
On va maintenant décrire un exemple de mise en oeuvre de l'invention, en
référence aux dessins annexés.
la figure 1 illustre de façon schématique les différentes étapes du procé-
dé de l'invention.
La figure 2 illustre, sous forme de blocs fonctionnels, différents éléments
impliqués dans une mise en oeuvre particulière du procédé de l'invention.
0
Le procédé de l'invention est mis en oeuvre à partir d'une source d'infor-
mation 10, par exemple un micro-ordinateur constituant un serveur Inter-
net, ou même un simple support de stockage tel que cédérom ou DVD-
ROM.
Cette source d'information est reliée à un appareil destinataire 20 qui peut notamment être un dispositif de type "tuner Internet" tel que décrit dans les WO-A-00/11867 et WO-A-00/11868 précités. Un tel tuner Internet
comporte des moyens, intégrés ou séparés, de reproduction sonore, di-
vers circuits de décompression, décryptage, paiement, contrôle d'accès, etc., notamment des circuits mettant en ceuvre une ou plusieurs cartes à microcircuit, ainsi que des moyens de connexion à un site distant (site
central ou bien délocalisé en plusieurs sites).
L'appareil destinataire 20 est équipé d'un microcircuit de sécurité 22, no-
tamment le microcircuit d'une carte à puce, capable de stocker des infor-
mations dans une mémoire permanente et d'effectuer des calculs crypto-
graphiques sur des informations (clefs) stockées dans ce microcircuit, et
non lisibles de l'extérieur du microcircuit.
Le microcircuit de sécurité 22 peut être par exemple un ST16SF48 de STMicroelectronics, encarté dans une carte selon ISO/IEC 7816-1 à -3, et relié par un lecteur de carte à microcircuit conforme à ces standards ou
de manière équivalente (aussi bien amovible que permanente) par exem-
ple à travers un bus de type USB.
La mémoire du microcircuit 22 contient au moins un identifiant propre au microcircuit, tel que numéro de série ou de contrat, qui le différencie des
autres microcircuits du même modèle utilisés dans l'application de l'in-
vention. L'information originelle destinée à être diffusée est tout d'abord numérisée (étape 110) et avantageusement comprimée (étape 130), par
exemple selon ISO/IEC 11172 - MPEG 1.
Optionnellement, I'information numérisée et comprimée peut faire l'objet, de manière en elle-même connue, d'un pré-tatouage (étape 140) avec
des informations communes à de multiples diffusions ultérieures, par ex-
emple une identification des ayants-droit de l'information considérée ou
du serveur.
Ce pré-tatouage est opéré selon l'une des diverses techniques connues
mentionnées plus haut en tenant compte du fait que, dans certaines tech-
niques, ce pré-tatouage peut être opéré avant compression, c'est-à-dire
que l'ordre des étapes 130 et 140 peut être inversé en fonction des be-
soins.
L'information ainsi traitée est alors stockée (étape 150), par exemple ins-
crite sur un disque dur de manière à permettre sa relecture chaque fois
que la diffusion en sera demandée par un utilisateur.
Lorsqu'un utilisateur souhaite télécharger une information particulière qu'il souhaite obtenir, il transmet à partir de son appareil 20, outre une requête
de sélection de l'information (pour indiquer par exemple au serveur la sé-
quence musicale qu'il a choisie et qu'il souhaite obtenir), I'identifiant du
microcircuit 22.
Cet identifiant de microcircuit est lu par le serveur (étape 200) qui opère très préférentiellement un contrôle (étape 210) pour être certain que cet identifiant est authentique, par exemple en soumettant le microcircuit à
une épreuve et en vérifiant cette épreuve.
A titre d'exemple d'épreuve, on peut utiliser un cryptosystème symétrique
tel que DES avec une clef secrète KA globale; à la fabrication du micro-
circuit, on inscrit dans celui-ci l'identifiant I et une clef cryptographique
dérivée KAI = DES(KA,I). Pour authentifier le microcircuit, le serveur choi-
sit au hasard et transmet au microcircuit une épreuve E le microcircuit calcule alors R = DES(KAI,E), puis le serveur vérifie que R = DES(DES(KA, I),E), ce qui démontre l'authenticité du microcircuit et de son identifiant I. En variante, on peut avantageusement utiliser un cryptosystème asymé- trique à clef publique telle que RSA, avec l'avantage que le serveur n'a
alors pas besoin de disposer d'une information secrète.
Une fois l'identifiant du microcircuit lu et contrôlé, le serveur lit (étape 220) I'information demandée par le destinataire, qui avait été stockée à
l'étape 150.
Le serveur opère alors (étape 230) un tatouage de l'identifiant, lu à l'étape
, dans l'information demandée, lue à l'étape 220.
Le tatouage réalisé ainsi en amont de toute diffusipn par le serveur peut
l'être dans un environnement sûr, à l'abri des risques de fraude ou d'intru-
sion dans le système.
Très préférentiellement, le serveur opère alors (étape 240) un chiffrement de l'information, également à partir de l'identifiant lu à l'étape 200, de telle
manière que la possession d'un microcircuit adéquat, de préférence seu-
lement celui possédant l'identifiant tatoué, soit nécessaire au déchiffre-
ment.
Il peut également signer l'information de manière que l'appareil de l'utili-
sateur puisse détecter une altération éventuelle.
On notera que cette étape de chiffrement de l'information à partir d'un identifiant du microcircuit (ou d'un autre identifiant spécifique à la carte et/ou à l'utilisateur) est une étape en elle-même connue et qu'il y a lieu de
distinguer de l'étape 230 de tatouage selon l'invention, incorporant spéci-
fiquement et nécessairement un identifiant du microcircuit ou donnée ana-
logue. L'étape de chiffrement 240 quant à elle, peut être spécifique de la carte, c'est-à-dire nécessiter la lecture d'une donnée spécifique à celle-ci, mais cette caractéristique n'est pas nécessaire, et il est possible (bien que
moins avantageux) de prévoir un chiffrement non spécifique à la carte.
Enfin (étape 250) le serveur transmet à l'appareil destinataire 20 I'infor-
mation ainsi traitée.
Le destinataire télécharge alors (étape 300) l'information issue des trai-
tements précédents. Ce téléchargement peut être opéré en temps réel (audition au fur et à mesure du chargement) ou quasi-réel, en prévoyant dans le processeur de l'appareil destinataire une mémoire tampon, par
exemple pour accroître les performances de décompression et/ou de dé-
cryptage. Ces possibilités sont en particulier offertes dans le cas d'une compression de type "MP3", avec un débit d'environ 60 000 bps (bits par seconde), du même
ordre que celui des modems couramment disponibles aujourd'hui, les don-
nées étant décomprimables en temps réel, à la vitesse de l'écoute. Des pers-
pectives encore plus favorables peuvent même être envisagées avec des transmissions à plus grand débit telles que transmissions sur réseau ADSL ou sur réseau câblé, ou transmission de données numérisées par satellite sur les canaux à grand débit de télévision. 7
Si une étape 240 de chiffrement a été prévue en amont, l'appareil desti-
nataire opère un déchiffrement (étape 320) de l'information reçue, au
moyen du microcircuit 22.
Si une étape (non indiquée sur les dessins) de signature a été prévue en
amont, l'appareil destinataire opère une vérification.
Si une étape 130 de compression a été prévue en amont, l'appareil desti-
nataire opère une décompression (étape 340) de l'information déchiffrée.
Enfin (étape 350) I'appareil restitue l'information demandée.
Très avantageusement, si un chiffrement/déchiffrement est prévu (étapes 240 et 320) on utilise un procédé de chiffrement à deux niveaux (par exemple de type connu en soi), dans lequel la masse de l'information est chiffrée et déchiffrée par un premier cryptosystème rapide, dans lequel n'intervient pas le microcircuit, et dont la clef est calculée par un second cryptosystème. Le microcircuit intervient pour la production des clefs et la
mise en oeuvre du second déchiffrement 320. L'information peut éventuel-
lement être divisée en séquences numérotées, chiffrées indépendamment
en fonction de leur numéro.
On peut par exemple utiliser pour le cryptosystème rapide un OU exclusif
avec une séquence cryptographique générée par un automate fini (com-
binaison de registres à décalage) et, pour le cryptosystème lent, un sys-
tème à base DES avec une clef secrète KC globale. A la fabrication du
microcircuit, on inscrit dans celui-ci l'identifiant I et une clef cryptographi-
que dérivée KCI = DES (KC,I). A l'étape de chiffrement 240, pour la sé-
quence n N destinée au microcircuit d'identifiant 1, le serveur calcule une
clef de séquence KS = DES (DES(KC,I),N), initialise le cryptosystème ra-
pide avec cette valeur, puis chiffre la séquence avec le cryptosystème ra-
pide. A l'étape de déchiffrement 320, le microcircuit calcule DES (KCI,N) et transmet ce résultat, qui initialise le cryptosystème rapide, permettant
ainsi à celui-ci de déchiffrer la séquence.
Une carte donnée ne peut ainsi servir à déchiffrer que les messages qui
ont été tatoués pour elle.
Dans la mise en oeuvre que l'on vient de décrire, I'information délivrée à l'utilisateur en sortie de carte à microcircuit est une information déchiffrée et comprimée (la décompression de l'étape 340 n'ayant pas besoin d'être opérée dans un environnement sécurisé tel que celui d'un microcircuit de
carte à puce).
En variante, on peut prévoir que l'information délivrée en sortie du micro-
circuit est une information qui n'est que partiellement déchiffrée, ou en-
core une information rechiffrée par le microcircuit ("surchiffrement") avant
transfert vers l'extérieur, afin de ne pas être utilisable si elle est intercep-
tée.
Ce rechiffrement est opéré dans un environnement sûr (celui du microcir-
cuit), à l'état numérique et comprimé, de manière à permettre le stockage
numérique de l'information sous forme tatouée, sans possibilité d'élimina-
tion ou de filtrage de ce tatouage.
Exemple de mise en oeuvre La figure 2 illustre, sous forme de blocs fonctionnels, différents éléments impliqués dans un exemple particulier de mise en oeuvre du procédé de l'invention.
Cette configuration est destinée à permettre la diffusion d'un contenu mul-
timédia (audio, vidéo, jeux, etc.) du serveur source 10, o ce contenu mul-
timédia est préparé et rendu disponible de la manière que l'on va décrire, vers l'appareil destinataire d'un client: - en s'assurant que le contenu ne sera disponible que pour les clients qui se seront acquitté d'un droit de visualisation, - en permettant également de garantir les paiements et faire respecter les règles définies par les ayants-droit (par exemple un nombre limité de visualisations autorisées),
- en procurant enfin une certaine traçabilité permettant, en cas de frau-
de, de pouvoir remonter au serveur et/ou déterminer l'acheteur à l'ori-
gine de la copie.
Le client dispose à cet effet d'un appareil destinataire 20 qui est un en-
semble matériel et logiciel constitué autour d'un équipement de type con-
nu tel que micro-ordinateur, décodeur de TV numérique (notamment du type "set top box"), ou encore téléphone portable apte à échanger des données numériques conformément aux normes GSM, WAP, GPRS,
UMTS ou autres.
A cet équipement sont associés: - un logiciel d'application client 21,
- un microcircuit 22, par exemple le microcircuit d'une carte à puce ac-
cessible via un lecteur connecté à un micro-ordinateur ou intégré à un décodeur, - éventuellement un moyen de stockage de masse 23 tel que disque dur, mémoire flash, etc., - un périphérique 24 de restitution du contenu multimédia, par exemple
moniteur de télévision, amplificateur audio, assistant numérique per-
sonnel, graveur de disque compact, etc. Le contenu multimédia est tout d'abord préparé au niveau du serveur
source 10, de la manière suivante.
Ce contenu, désigné "contenu de valeur" sur la figure 2, est accompagné de "règles d'usage" qui définissent les restrictions d'utilisation, le nombre de copies utilisées, la durée de péremption, etc. Ces règles peuvent être éventuellement des règles non spécifiques, appliquées par défaut lorsque
le contenu de valeur n'est associé à aucune règle propre.
Le contenu multimédia peut également comprendre des informations, dé-
signées "contenu sans valeur", ne nécessitant pas de mesures de protec-
tion particulières, par exemple biographie de l'interprète, paroles d'une chanson, jaquette de présentation, etc. Les règles d'usage sont incorporées au contenu de valeur, par exemple et
de manière en elle-même connue par tatouage, puis l'ensemble est dé-
coupé en blocs, signé et chiffré, pour produire enfin: - d'une part le contenu de valeur, sous forme de blocs signés et chiffrés, ce contenu de valeur incorporant les règles d'usage,
- d'autre part, un "titre d'accès" associé, qui permettra de contrôler l'ac-
cès au contenu multimédia et sa restitution par l'appareil destinataire
de la manière que l'on indiquera plus bas (le terme "titre" étant enten-
du dans son acception juridique (comme dans "titre de transport" ou
"titre de créance"), c'est-à-dire comme certificat constatant un acte ju-
ridique ou matériel susceptible de produire des effets- ici l'autorisa-
* tion de reproduction ou de duplication du contenu.
- et éventuellement le contenu sans valeur, simplement découpé en blocs.
Cet ensemble de données est stocké par le serveqr, ce stockage corres-
pondant à l'étape 150 de la figure 1 décrite plus haut.
L'utilisateur client peut accéder à ces données de la manière suivante.
Le transaction serveur-client s'effectue de manière sécurisée entre le ser-
veur et le microcircuit 22, selon des techniques en elles-mêmes connues, le logiciel d'application client 21 servant de passerelle entre le serveur et
le microcircuit.
Pour assurer la sécurisation, le microcircuit et le serveur échangent des certificats, avec au moins: - un premier certificat, du microcircuit vers le serveur, pour certifier que l'utilisateur du microcircuit a bien acquitté le prix correspondant au contenu de valeur précisément identifié, et - un second certificat, du serveur vers le microcircuit, pour transmettre à ce dernier le titre d'accès, ce titre pouvant éventuellement contenir une
clef de décryptage.
Ces certificats sont signés et cryptés à l'aide de clefs conservées d'une
manière sécurisée dans le microcircuit et dans le serveur. Les transac-
tions entre ces deux organes sont ainsi sécurisées, même au travers d'un
canal non sûr (réseau téléphonique, réseau câblé, Internet, etc.).
Une fois ces opérations effectuées, I'ensemble des blocs du contenu de-
mandé (contenu de valeur et contenu sans valeur) est transmis à l'appa-
reil destinataire.
Toute opération en provenance ou à destination d'un périphérique, y com-
pris le périphérique de restitution local 24, ne peut se faire qu'au travers
du microcircuit 22, ce dernier ne répondant à cet effet qu'à des comman-
des dûment signées et authentifiées.
Après préparation et transfert du contenu multimédia, I'appareil destinatai-
re dispose du contenu de valeur, crypté avec les règles qui doivent en régir l'accès, et éventuellement d'un ensemble d'informations non secrètes
(contenu sans valeur, qui peut être affiché par le périphérique de restitu-
tion 24, ou bien simplement ignoré).
On va tout d'abord décrire une mise en oeuvre dans laquelle le contenu de valeur est restitué en "streaming" c'est-à-dire restitué sous une forme
intelligible aux sens humains au fur et à mesure de sa réception, sensi-
blement à la vitesse à laquelle il est transmis, sans stockage permanent
dans le dispositif utilisateur (qui ne stocke qu'une quantité limitée d'infor-
mations, par exemple correspondant à une seconde de restitution pour
amortir les fluctuations de courte durée du moyen de transmission).
Les blocs sont transmis à l'appareil destinataire qui émet une commande de déchiffrement au microcircuit en lui passant le bloc. Le microcircuit
n'accepte bien entendu ces commandes que si elles ont été convenable-
ment signées et authentifiées. Il calcule la signature du bloc et vérifie les conditions d'accès, en particulier le fait que l'utilisateur a bien le droit de recevoir le contenu en "streaming" et qu'il s'est bien acquitté du paiement des droits de lecture; il utilise pour cela le titre d'accèsqu'il a reçu suite au paiement, avec les règles qui ont été tatouées et/ou incluses dans le
contenu de valeur.
Si toutes les conditions sont bien respectées, le microcircuit déchiffre le
contenu, le rechiffre éventuellement avec une clef associée au périphéri-
que de restitution, et transmet ce contenu au périphérique de restitution 24.
Le périphérique 24 peut alors restituer le contenu multimédia.
Lorsque le streaming n'est pas possible ou pas souhaité, le contenu est simplement téléchargé, c'est-à-dire que les informations correspondantes sont stockées intégralement et de manière permanente dans le moyen de
stockage 23 pour restitution ultérieure.
La procédure décrite ci-dessus est alors adaptée de la manière suivante.
Le logiciel d'application client 21 sert de passerelle entre le serveur sour-
ce 10, le microcircuit 22 et le périphérique de restitution 24. Le périphéri-
que 24 et le microcircuit 22 peuvent éventuellement s'identifier, par exemple par échange de certificats contenant des données aléatoires. Ils peuvent également échanger des clefs entre eux pour communiquer de manière chiffrée. Le logiciel d'application client 21 transmet des commandes signées et
cryptées au microcircuit 22 en y attachant les blocs. Bien entendu, le mi-
crocircuit n'accepte ces commandes que si elles ont été convenablement signées et authentifiées
Le microcircuit calcule la signature du bloc et vérifie les conditions d'ac-
cès, en particulier le fait que l'utilisateur a bien le droit de copier le conte-
nu et qu'il s'est bien acquitté du paiement des droits de lecture il utilise pour cela le titre d'accès qu'il a reçu suite au paiement, avec les règles
qui ont été tatouées et incluses dans le contenu de valeur.
Si toutes les conditions sont bien respectées, le microcircuit déchiffre le
contenu, le rechiffre éventuellement avec une clef associée au périphéri-
que de restitution, et transmet ce contenu au périphérique 23, qui peut alors stocker ce contenu multimédia, à partir duquel la restitution sera
effectuée ultérieurement..
Dans le cas o l'utilisateur tente de transférer le contenu téléchargé vers un autre moyen de stockage, le microcircuit 22 n'autorisera la recopie que pour un contenu dont il a les droits d'accès, à moins qu'il ne s'agisse d'un contenu marqué "libre de droits". Dans le cas o les droits sont présents, il n'y a pas en principe de recopie, puisque le contenu est déjà stocké sur
le moyen de stockage de l'appareil de l'utilisateur.

Claims (8)

REVENDICATIONS
1. Un procédé de délivrance par un serveur source (10) à un appareil
destinataire (20) comportant un microcircuit (22), notamment un micro-
circuit de carte à puce, de séquences reproductibles, cette délivrance étant opérée par télétransmission de données numériques représentatives de ces séquences, procédé caractérisé par les étapes suivantes: a) transmission (200), de l'appareil au serveur, d'une requête de choix de séquence et d'une information d'identification du microcircuit,
b) inclusion (230) par le serveur, dans la séquence choisie, d'un tatou-
age incorporant ladite information d'identification du microcircuit reçue par le serveur à l'étape a), c) émission (250) par le serveur de la séquence tatouée à l'étape b), d) réception (300) par l'appareil de cette séquence tatouée, et
e) restitution (350) de la séquence par l'appareil.
2. Le procédé de la revendication 1, comprenant en outre, entre les éta-
pes a) et b), une étape (210) de contrôle d'authenticité de l'information d'i-
dentification du microcircuit.
3. Le procédé de la revendication 1, comprenant en outre, entre les éta-
pes b) et c), une étape (240) de chiffrement par le serveur de la séquence
choisie tatouée et, entre les étapes d) et e), une étape (320) de déchif-
frement par l'appareil de la séquence reçue.
4. Le procédé de la revendication 3, dans lequel l'étape (240) de chiffre-
ment par le serveur comprend un premier chiffrement, rapide, et un se-
cond chiffrement, complexe, et l'étape de déchiffrement par l'appareil comprend un premier déchiffrement, homologue du premier chiffrement et
mis en oeuvre hors du microcircuit, et un second déchiffrement, homolo-
gue du second chiffrement et mis en oeuvre dans le microcircuit, qui déli-
vre les clefs du premier déchiffrement.
5. Le procédé de la revendication 3, comprenant en outre, après l'étape (320) de déchiffrement par l'appareil, une étape de rechiffrement mise en
oeuvre au sein du microcircuit.
6. Le procédé de la revendication 3, dans lequel l'étape (320) de déchif-
frement par l'appareil est une étape de déchiffrement partiel.
7. Le procédé de la revendication 1, dans lequel les séquences sont mé-
morisées par le serveur sous forme comprimée ou sont préalablement comprimées (130) par le serveur avant l'étape b), et dans lequel il est
prévu en outre, entre les étapes d) et e), une étape (340) de décompres-
sion par l'appareil de la séquence reçue.
8. Le procédé de la revendication 1, dans lequel les séquences mémori-
sées par le serveur incorporent un pré-tatouage par une information com-
mune indépendante de l'information d'identification du microcircuit, ou
sont préalablement pré-tatouées (140) par le serveur avant l'étape b).
FR0008908A 2000-07-07 2000-07-07 Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire Expired - Fee Related FR2811503B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0008908A FR2811503B1 (fr) 2000-07-07 2000-07-07 Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0008908A FR2811503B1 (fr) 2000-07-07 2000-07-07 Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire

Publications (2)

Publication Number Publication Date
FR2811503A1 true FR2811503A1 (fr) 2002-01-11
FR2811503B1 FR2811503B1 (fr) 2002-12-06

Family

ID=8852256

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0008908A Expired - Fee Related FR2811503B1 (fr) 2000-07-07 2000-07-07 Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire

Country Status (1)

Country Link
FR (1) FR2811503B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017137463A1 (fr) * 2016-02-12 2017-08-17 Nagravision S.A. Procédé et dispositif pour identifier un dispositif périphérique à partir d'un contenu numérique

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999019822A2 (fr) * 1997-10-14 1999-04-22 Microsoft Corporation Systeme et procede servant a rechercher des dispositifs de securite compromis
WO2000011867A1 (fr) * 1998-08-19 2000-03-02 Innovatron (Societe Anonyme) Procede de delivrance certifiee d'une sequence audio, video ou textuelle
WO2000030354A1 (fr) * 1998-11-13 2000-05-25 Discovery Communications, Inc. Classement de programmes numeriques de diffusion

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999019822A2 (fr) * 1997-10-14 1999-04-22 Microsoft Corporation Systeme et procede servant a rechercher des dispositifs de securite compromis
WO2000011867A1 (fr) * 1998-08-19 2000-03-02 Innovatron (Societe Anonyme) Procede de delivrance certifiee d'une sequence audio, video ou textuelle
WO2000030354A1 (fr) * 1998-11-13 2000-05-25 Discovery Communications, Inc. Classement de programmes numeriques de diffusion

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017137463A1 (fr) * 2016-02-12 2017-08-17 Nagravision S.A. Procédé et dispositif pour identifier un dispositif périphérique à partir d'un contenu numérique
US11115700B2 (en) 2016-02-12 2021-09-07 Nagravision S.A. Method and device for identifying a peripheral device from a digital content
US11924494B2 (en) 2016-02-12 2024-03-05 Nagravision S.A. Method and device for identifying a peripheral device from a digital content

Also Published As

Publication number Publication date
FR2811503B1 (fr) 2002-12-06

Similar Documents

Publication Publication Date Title
EP1645100B1 (fr) Méthode de création et d'administration d'un réseau local
EP2177025B1 (fr) Procédé et dispositif de chiffrement partiel d'un contenu numérique
CA2351831C (fr) Procede de distribution d'informations audiovisuelles et systeme de distribution d'informations audiovisuelles
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
EP1412926B1 (fr) Procede de gestion d'achat de contenus numeriques diffuses et moyens de telechargement de tels contenus
EP1425648A2 (fr) Procede et systeme de distribution securisee de documents numeriques
EP1279286B1 (fr) Systeme et methode de transmission securise de donnees
EP2052539B1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
EP1430711B1 (fr) Methode de diffusion de donnees entre un serveur local et des peripheriques locaux
WO2001075876A1 (fr) Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees
FR2833446A1 (fr) Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point
FR2812147A1 (fr) Procede de traitement d'un flux d'informations par un microcircuit de securite, notamment un microcircuit de carte a puce
EP1086411A1 (fr) Procede de controle de l'execution d'un produit logiciel
EP3732849B1 (fr) Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu
WO2004017635A1 (fr) Méthode de vérification de la validité d'une clé pour un réseau domestique numérique
EP1552694B1 (fr) Systeme de dechiffrement de donnees a acces conditionnel
WO2002056592A1 (fr) Methode pour stocker des donnees encryptees
FR2811503A1 (fr) Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire
EP2005703A1 (fr) Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique
WO2000011867A1 (fr) Procede de delivrance certifiee d'une sequence audio, video ou textuelle
EP1723791B1 (fr) Methode de securisation d'un evenement telediffuse
FR2853786A1 (fr) Procede et equipement de distribution de produits videos numeriques avec une restriction de certains au moins des droits de representation et de reproduction
FR2836322A1 (fr) Procede pour controler l'acces a un contenu par un terminal, terminal, serveur de droits d'usage, automate de distribution, serveur fournisseur, support de donnees et systeme associes
EP2254275A1 (fr) Procédé de chiffrement de parties particulières d'un document pour les utilisateurs privilèges
FR2980865A1 (fr) Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant

Legal Events

Date Code Title Description
ST Notification of lapse