FR2811503A1 - Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire - Google Patents
Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire Download PDFInfo
- Publication number
- FR2811503A1 FR2811503A1 FR0008908A FR0008908A FR2811503A1 FR 2811503 A1 FR2811503 A1 FR 2811503A1 FR 0008908 A FR0008908 A FR 0008908A FR 0008908 A FR0008908 A FR 0008908A FR 2811503 A1 FR2811503 A1 FR 2811503A1
- Authority
- FR
- France
- Prior art keywords
- microcircuit
- server
- sequence
- information
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 13
- 238000000034 method Methods 0.000 claims description 29
- 102000016904 Armadillo Domain Proteins Human genes 0.000 claims 1
- 108010014223 Armadillo Domain Proteins Proteins 0.000 claims 1
- 241000289632 Dasypodidae Species 0.000 claims 1
- 230000006837 decompression Effects 0.000 description 10
- 238000003860 storage Methods 0.000 description 8
- 230000002093 peripheral effect Effects 0.000 description 5
- 238000012360 testing method Methods 0.000 description 4
- 238000011144 upstream manufacturing Methods 0.000 description 4
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012800 visualization Methods 0.000 description 2
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- 241000158147 Sator Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 150000001768 cations Chemical class 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
- H04N7/17309—Transmission or handling of upstream communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2343—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/61—Network physical structure; Signal processing
- H04N21/6106—Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
- H04N21/6125—Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/65—Transmission of management data between client and server
- H04N21/658—Transmission by the client directed to the server
- H04N21/6581—Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/816—Monomedia components thereof involving special video data, e.g 3D video
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8358—Generation of protective data, e.g. certificates involving watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Graphics (AREA)
- Telephonic Communication Services (AREA)
Abstract
Ce procédé permet la délivrance par un serveur source (10) à un appareil destinataire (20) comprenant un microcircuit (22), notamment un microcircuit de carte à puce, de séquences reproductibles par télétransmission de données numériques. Le procédé comprend les étapes de : a) transmission (200), de l'appareil au serveur, d'une requête de choix de séquence et d'une information d'identification du microcircuit; b) inclusion (230) par le serveur, dans la séquence choisie, d'un tatouage incorporant ladite information d'identification du microcircuit reçue par le serveur à l'étape a); c) émission (250) par le serveur de la séquence tatouée à l'étape b); d) réception (300) par l'appareil de cette séquence tatouée; et e) restitution (350) de la séquence par l'appareil.
Description
L'invention concerne l'acquisition de séquences reproductibles (telles que
séquences audio, vidéo, textuelles ou analogues) auprès d'un serveur
source par téléchargement de données.
Plus précisément, ce serveur source stocke des informations qui peuvent être délivrées à un appareil destinataire distant via un réseau téléinfor-
matique, par exemple le réseau Internet.
Notamment, I'invention est applicable chaque fois que l'on cherche à déli-
vrer à un appareil destinataire des informations à travers un réseau de communication non sécurisé, c'est-à-dire dans lequel le réseau ne permet
pas d'identifier qui transmet ou reçoit l'information. Il est dans ce cas in-
dispensable de réserver l'accès à cette information aux seuls usagers autorisés, grâce à un dispositif à microcircuit, notamment un microcircuit de carte à puce. Cette carte à puce, outre l'identificqation de l'usager, peut également participer au paiement de l'accès à l'information, et également
au décryptage et/ou à la décompression de cette information.
On décrira l'invention principalement dans le cadre de séquences audio
car il s'agit là de l'application la plus immédiate compte tenu des capaci-
tés actuelles des réseaux de diffusion; toutefois, I'invention peut être
transposée directement à l'acquisition d'autres types de séquences, no-
tamment de données vidéo (images fixes ou images animées de télévi-
sion) ou de séquences textuelles. Elle s'applique de la même façon à l'ac-
quisition de séquences formant fichiers de données de nature informati-
que, par exemple des données nécessaires au téléchargement d'un logi-
ciel, ou pour permettre l'exécution par l'utilisateur d'un logiciel nécessitant
un échange de données avec un site distant.
Le WO-A-00/11867 pour "Procédé de délivrance certifiée d'une séquence
audio, vidéo ou textuelle" et le WO-A-00/11868 pour "Procédé de déli-
vrance et de paiement d'une séquence audio, vidéo ou textuelle" (tous
deux au nom d'lnnovatron SA) décrivent la possibilité d'acquérir pour é-
coute des séquences audio, typiquement des oeuvres musicales telles
que des morceaux de musique ou des plages individuelles d'un enregis-
trement, convenablement sélectionnées par l'usager. Les morceaux de musique sont téléchargés sous forme de paquets de données numériques éventuellement signées, chiffrées et comprimées, et transmis depuis un site central au dispositif de l'usager. Le téléchargement est typiquement réalisé via Internet, c'est-à-dire par les réseaux mondiaux interconnectés reliant des sites et des utilisateurs par des routages variables et multiples
pour la transmission de données sous forme numérique.
On y prévoit avantageusement d'associer à l'appareil destinataire une carte à microcircuit pour participer à l'opération de décryptage et/ou de
décompression des données; le paiement des droits d'acquisition dé-
clenche le téléchargement ou autorise les opérations de décryptage et/ou
de décompression des données. Le WO-A-00/11866 pour "Dispositif sé-
curisé décodeur d'informations chiffrées et comprimées" (également au nom d'lnnovatron SA) décrit une mise en oeuvre particulière avantageuse du déchiffrement et de la décompression des signaux au moyen d'une
telle carte à microcircuit.
L'un des risques qui subsiste, pour le producteur dós informations qui ont
été transmises, est que les informations une fois acquises par un utilisa-
teur, celui-ci utilise non seulement ces informations après déchiffrement et décompression pour son usage personnel, mais également à des fins
de duplication non autorisée.
Faute de pouvoir empêcher une telle pratique, les diffuseurs d'informati-
ons cherchent à la dissuader en incorporant dans le flux de données déli-
vrées au destinataire un "filigrane" (watermarking) ou "tatouage" prati-
quement imperceptible (c'est à dire inaudible ou invisible), par l'utilisateur,
mais qui permet en cas de découverte d'une copie non autorisée, d'iden-
tifier le serveur ayant délivré l'information originelle.
De façon générale, cette technique consiste à ajouter au message musi-
cal une information non perceptible par l'utilisateur final, mais pouvant être révélée par des techniques appropriées, décrites par exemple dans Petitcolas et coll., Information Hiding - a Survey, Proceedings of the
IEEE, 87(7): 1062-1078, juillet 1999, ou Boney et coll., Digital Water-
marks for Audio Signals, European Signal Processing Conference,
EUSIPCO '96, Trieste, Italie, septembre 1996, ainsi que dans les US-A-
828 325, US-A-5 613 004, US-A-5 687 191 et US-A-5 822 360, ou dans
les présentations des systèmes Musicode d'Aris Technologies (www.mu-
sicode.com) et Audiomark d'Alpha Tec Ltd. (www.alphatecltd.com).
Pour un signal analogique, la technique la plus simple combine par addi-
tion un signal d'identification de faible niveau codant l'information d'identi-
fication de manière très redondante, par exemple en ajoutant une por-
teuse de 10 kHz de niveau inaudible par rapport au message musical et modulée en phase à 100 bits/s la révélation se fait par des techniques de filtrage avec corrélation. Pour un signal numérique des opérations de même nature peuvent être faites de manière numérique. Plus simplement, le message d'identification peut être multiplexé avec le message d'origine
et ignoré à la reproduction sonore (mais dans ce cas le message d'identi-
fication peut être facilement retiré).
De nombreuses techniques existent visant à rendre le tatouage indétec-
table, difficile à retirer ou à masquer, et altérant peu le message. Certai-
nes permettent le tatouage de la musique comprimée sous forme numéri-
que sans même la décomprimer.
Un tel tatouage des données diffusées par le servóur ne procure cepen-
dant qu'une traçabilité limitée, car il ne révèle que des informations pro-
pres au serveur (identité de l'information source, horodatage, etc.) sans donner d'information sur le destinataire de l'information, qui peut ainsi
rester anonyme.
L'un des but de l'invention est de pallier cette limitation en proposant une
technique de délivrance de données tatouées offrant une meilleure traça-
bilité, tout en restant compatibles avec les matériels existants, en particu-
lier micro-ordinateurs, lecteurs de cartes à microcircuit, cartes son, bala-
deurs numériques, graveurs de cédéroms, etc. En effet, une technique telle que celle décrite dans le WO-A-00/11866 précité, si elle permet d'empêcher l'accès à une information musicale
sous une forme numérique exploitable, est incompatible avec les stan-
dards actuels de lecteurs de carte à microcircuit, de cartes son, de bala-
deurs numériques et de graveurs de cédéroms. Elle ne peut donc être mi-
se en oeuvre que dans le cas d'un système "fermé", o les informations ne peuvent être diffusées qu'à des utilisateurs autorisés, par exemple des
abonnés, et sous une forme impliquant nécessairement certaines restric-
tions d'utilisation.
La présente invention a une utilité certaine dans ce contexte, mais elle présente aussi l'avantage de permettre une mise en oeuvre universelle ne
nécessitant du côté de l'utilisateur aucun décodeur spécifique ni adapta-
tion particulière d'une configuration matérielle préexistante.
Le procédé de l'invention, comme expliqué plus haut, est un procédé de délivrance par un serveur source à un appareil destinataire comportant un microcircuit, notamment un microcircuit de carte à puce, de séquences reproductibles, cette délivrance étant opérée par télétransmission de données numériques représentatives de ces séquences. Selon l'invention, le procédé comprend les étapes suivantes:
a) transmission, de l'appareil au serveur, d'une requête de choix de sé-
quence et d'une information d'identification du microcircuit,
b) inclusion par le serveur, dans la séquence choisie, d'un tatouage in-
corporant ladite information d'identification du microcircuit reçue par le serveur à l'étape a), c) émission par le serveur de la séquence tatouée à l'étape b), d) réception par l'appareil de cette séquence tatouée, et
e) restitution de la séquence par l'appareil.
Selon diverses caractéristiques subsidiaires avantageuses: - il est prévu en outre, entre les étapes a) et b), une étape de contrôle d'authenticité de l'information d'identification du microcircuit;
- il est prévu en outre, entre les étapes b) et c), une étape de chiffre-
ment par le serveur de la séquence choisie tatouée et, entre les éta-
pes d) et e), une étape de déchiffrement, éventuellement partiel, par l'appareil de la séquence reçue;
- dans ce dernier cas, I'étape de chiffrement par le serveur peut com-
prendre avantageusement un premier chiffrement, rapide, et un se-
cond chiffrement, complexe, et l'étape de déchiffrement par l'appareil
comprend un premier déchiffrement, homologue du premier chiffre-
ment et mis en oeuvre hors du microcircuit, et un second déchiffre-
ment, homologue du second chiffrement et mis en oeuvre dans le mi-
crocircuit, qui délivre les clefs du premier déchiffrement; - il peut également être en outre prévu, après l'étape de déchiffrement par l'appareil, une étape de rechiffrement mise en oeuvre au sein du microcircuit; - les séquences sont mémorisées par le serveur sous forme comprimée ou sont préalablement comprimées par le serveur avant l'étape b) , et il
est prévu en outre, entre les étapes d) et e), une étape de décompres-
sion par l'appareil de la séquence reçue; - les séquences mémorisées par le serveur incorporent un pré-tatouage
par une information commune indépendante de l'information d'identifi-
cation du microcircuit, ou sont préalablement pré-tatouées par le ser-
veur avant l'étape b).
On va maintenant décrire un exemple de mise en oeuvre de l'invention, en
référence aux dessins annexés.
la figure 1 illustre de façon schématique les différentes étapes du procé-
dé de l'invention.
La figure 2 illustre, sous forme de blocs fonctionnels, différents éléments
impliqués dans une mise en oeuvre particulière du procédé de l'invention.
0
Le procédé de l'invention est mis en oeuvre à partir d'une source d'infor-
mation 10, par exemple un micro-ordinateur constituant un serveur Inter-
net, ou même un simple support de stockage tel que cédérom ou DVD-
ROM.
Cette source d'information est reliée à un appareil destinataire 20 qui peut notamment être un dispositif de type "tuner Internet" tel que décrit dans les WO-A-00/11867 et WO-A-00/11868 précités. Un tel tuner Internet
comporte des moyens, intégrés ou séparés, de reproduction sonore, di-
vers circuits de décompression, décryptage, paiement, contrôle d'accès, etc., notamment des circuits mettant en ceuvre une ou plusieurs cartes à microcircuit, ainsi que des moyens de connexion à un site distant (site
central ou bien délocalisé en plusieurs sites).
L'appareil destinataire 20 est équipé d'un microcircuit de sécurité 22, no-
tamment le microcircuit d'une carte à puce, capable de stocker des infor-
mations dans une mémoire permanente et d'effectuer des calculs crypto-
graphiques sur des informations (clefs) stockées dans ce microcircuit, et
non lisibles de l'extérieur du microcircuit.
Le microcircuit de sécurité 22 peut être par exemple un ST16SF48 de STMicroelectronics, encarté dans une carte selon ISO/IEC 7816-1 à -3, et relié par un lecteur de carte à microcircuit conforme à ces standards ou
de manière équivalente (aussi bien amovible que permanente) par exem-
ple à travers un bus de type USB.
La mémoire du microcircuit 22 contient au moins un identifiant propre au microcircuit, tel que numéro de série ou de contrat, qui le différencie des
autres microcircuits du même modèle utilisés dans l'application de l'in-
vention. L'information originelle destinée à être diffusée est tout d'abord numérisée (étape 110) et avantageusement comprimée (étape 130), par
exemple selon ISO/IEC 11172 - MPEG 1.
Optionnellement, I'information numérisée et comprimée peut faire l'objet, de manière en elle-même connue, d'un pré-tatouage (étape 140) avec
des informations communes à de multiples diffusions ultérieures, par ex-
emple une identification des ayants-droit de l'information considérée ou
du serveur.
Ce pré-tatouage est opéré selon l'une des diverses techniques connues
mentionnées plus haut en tenant compte du fait que, dans certaines tech-
niques, ce pré-tatouage peut être opéré avant compression, c'est-à-dire
que l'ordre des étapes 130 et 140 peut être inversé en fonction des be-
soins.
L'information ainsi traitée est alors stockée (étape 150), par exemple ins-
crite sur un disque dur de manière à permettre sa relecture chaque fois
que la diffusion en sera demandée par un utilisateur.
Lorsqu'un utilisateur souhaite télécharger une information particulière qu'il souhaite obtenir, il transmet à partir de son appareil 20, outre une requête
de sélection de l'information (pour indiquer par exemple au serveur la sé-
quence musicale qu'il a choisie et qu'il souhaite obtenir), I'identifiant du
microcircuit 22.
Cet identifiant de microcircuit est lu par le serveur (étape 200) qui opère très préférentiellement un contrôle (étape 210) pour être certain que cet identifiant est authentique, par exemple en soumettant le microcircuit à
une épreuve et en vérifiant cette épreuve.
A titre d'exemple d'épreuve, on peut utiliser un cryptosystème symétrique
tel que DES avec une clef secrète KA globale; à la fabrication du micro-
circuit, on inscrit dans celui-ci l'identifiant I et une clef cryptographique
dérivée KAI = DES(KA,I). Pour authentifier le microcircuit, le serveur choi-
sit au hasard et transmet au microcircuit une épreuve E le microcircuit calcule alors R = DES(KAI,E), puis le serveur vérifie que R = DES(DES(KA, I),E), ce qui démontre l'authenticité du microcircuit et de son identifiant I. En variante, on peut avantageusement utiliser un cryptosystème asymé- trique à clef publique telle que RSA, avec l'avantage que le serveur n'a
alors pas besoin de disposer d'une information secrète.
Une fois l'identifiant du microcircuit lu et contrôlé, le serveur lit (étape 220) I'information demandée par le destinataire, qui avait été stockée à
l'étape 150.
Le serveur opère alors (étape 230) un tatouage de l'identifiant, lu à l'étape
, dans l'information demandée, lue à l'étape 220.
Le tatouage réalisé ainsi en amont de toute diffusipn par le serveur peut
l'être dans un environnement sûr, à l'abri des risques de fraude ou d'intru-
sion dans le système.
Très préférentiellement, le serveur opère alors (étape 240) un chiffrement de l'information, également à partir de l'identifiant lu à l'étape 200, de telle
manière que la possession d'un microcircuit adéquat, de préférence seu-
lement celui possédant l'identifiant tatoué, soit nécessaire au déchiffre-
ment.
Il peut également signer l'information de manière que l'appareil de l'utili-
sateur puisse détecter une altération éventuelle.
On notera que cette étape de chiffrement de l'information à partir d'un identifiant du microcircuit (ou d'un autre identifiant spécifique à la carte et/ou à l'utilisateur) est une étape en elle-même connue et qu'il y a lieu de
distinguer de l'étape 230 de tatouage selon l'invention, incorporant spéci-
fiquement et nécessairement un identifiant du microcircuit ou donnée ana-
logue. L'étape de chiffrement 240 quant à elle, peut être spécifique de la carte, c'est-à-dire nécessiter la lecture d'une donnée spécifique à celle-ci, mais cette caractéristique n'est pas nécessaire, et il est possible (bien que
moins avantageux) de prévoir un chiffrement non spécifique à la carte.
Enfin (étape 250) le serveur transmet à l'appareil destinataire 20 I'infor-
mation ainsi traitée.
Le destinataire télécharge alors (étape 300) l'information issue des trai-
tements précédents. Ce téléchargement peut être opéré en temps réel (audition au fur et à mesure du chargement) ou quasi-réel, en prévoyant dans le processeur de l'appareil destinataire une mémoire tampon, par
exemple pour accroître les performances de décompression et/ou de dé-
cryptage. Ces possibilités sont en particulier offertes dans le cas d'une compression de type "MP3", avec un débit d'environ 60 000 bps (bits par seconde), du même
ordre que celui des modems couramment disponibles aujourd'hui, les don-
nées étant décomprimables en temps réel, à la vitesse de l'écoute. Des pers-
pectives encore plus favorables peuvent même être envisagées avec des transmissions à plus grand débit telles que transmissions sur réseau ADSL ou sur réseau câblé, ou transmission de données numérisées par satellite sur les canaux à grand débit de télévision. 7
Si une étape 240 de chiffrement a été prévue en amont, l'appareil desti-
nataire opère un déchiffrement (étape 320) de l'information reçue, au
moyen du microcircuit 22.
Si une étape (non indiquée sur les dessins) de signature a été prévue en
amont, l'appareil destinataire opère une vérification.
Si une étape 130 de compression a été prévue en amont, l'appareil desti-
nataire opère une décompression (étape 340) de l'information déchiffrée.
Enfin (étape 350) I'appareil restitue l'information demandée.
Très avantageusement, si un chiffrement/déchiffrement est prévu (étapes 240 et 320) on utilise un procédé de chiffrement à deux niveaux (par exemple de type connu en soi), dans lequel la masse de l'information est chiffrée et déchiffrée par un premier cryptosystème rapide, dans lequel n'intervient pas le microcircuit, et dont la clef est calculée par un second cryptosystème. Le microcircuit intervient pour la production des clefs et la
mise en oeuvre du second déchiffrement 320. L'information peut éventuel-
lement être divisée en séquences numérotées, chiffrées indépendamment
en fonction de leur numéro.
On peut par exemple utiliser pour le cryptosystème rapide un OU exclusif
avec une séquence cryptographique générée par un automate fini (com-
binaison de registres à décalage) et, pour le cryptosystème lent, un sys-
tème à base DES avec une clef secrète KC globale. A la fabrication du
microcircuit, on inscrit dans celui-ci l'identifiant I et une clef cryptographi-
que dérivée KCI = DES (KC,I). A l'étape de chiffrement 240, pour la sé-
quence n N destinée au microcircuit d'identifiant 1, le serveur calcule une
clef de séquence KS = DES (DES(KC,I),N), initialise le cryptosystème ra-
pide avec cette valeur, puis chiffre la séquence avec le cryptosystème ra-
pide. A l'étape de déchiffrement 320, le microcircuit calcule DES (KCI,N) et transmet ce résultat, qui initialise le cryptosystème rapide, permettant
ainsi à celui-ci de déchiffrer la séquence.
Une carte donnée ne peut ainsi servir à déchiffrer que les messages qui
ont été tatoués pour elle.
Dans la mise en oeuvre que l'on vient de décrire, I'information délivrée à l'utilisateur en sortie de carte à microcircuit est une information déchiffrée et comprimée (la décompression de l'étape 340 n'ayant pas besoin d'être opérée dans un environnement sécurisé tel que celui d'un microcircuit de
carte à puce).
En variante, on peut prévoir que l'information délivrée en sortie du micro-
circuit est une information qui n'est que partiellement déchiffrée, ou en-
core une information rechiffrée par le microcircuit ("surchiffrement") avant
transfert vers l'extérieur, afin de ne pas être utilisable si elle est intercep-
tée.
Ce rechiffrement est opéré dans un environnement sûr (celui du microcir-
cuit), à l'état numérique et comprimé, de manière à permettre le stockage
numérique de l'information sous forme tatouée, sans possibilité d'élimina-
tion ou de filtrage de ce tatouage.
Exemple de mise en oeuvre La figure 2 illustre, sous forme de blocs fonctionnels, différents éléments impliqués dans un exemple particulier de mise en oeuvre du procédé de l'invention.
Cette configuration est destinée à permettre la diffusion d'un contenu mul-
timédia (audio, vidéo, jeux, etc.) du serveur source 10, o ce contenu mul-
timédia est préparé et rendu disponible de la manière que l'on va décrire, vers l'appareil destinataire d'un client: - en s'assurant que le contenu ne sera disponible que pour les clients qui se seront acquitté d'un droit de visualisation, - en permettant également de garantir les paiements et faire respecter les règles définies par les ayants-droit (par exemple un nombre limité de visualisations autorisées),
- en procurant enfin une certaine traçabilité permettant, en cas de frau-
de, de pouvoir remonter au serveur et/ou déterminer l'acheteur à l'ori-
gine de la copie.
Le client dispose à cet effet d'un appareil destinataire 20 qui est un en-
semble matériel et logiciel constitué autour d'un équipement de type con-
nu tel que micro-ordinateur, décodeur de TV numérique (notamment du type "set top box"), ou encore téléphone portable apte à échanger des données numériques conformément aux normes GSM, WAP, GPRS,
UMTS ou autres.
A cet équipement sont associés: - un logiciel d'application client 21,
- un microcircuit 22, par exemple le microcircuit d'une carte à puce ac-
cessible via un lecteur connecté à un micro-ordinateur ou intégré à un décodeur, - éventuellement un moyen de stockage de masse 23 tel que disque dur, mémoire flash, etc., - un périphérique 24 de restitution du contenu multimédia, par exemple
moniteur de télévision, amplificateur audio, assistant numérique per-
sonnel, graveur de disque compact, etc. Le contenu multimédia est tout d'abord préparé au niveau du serveur
source 10, de la manière suivante.
Ce contenu, désigné "contenu de valeur" sur la figure 2, est accompagné de "règles d'usage" qui définissent les restrictions d'utilisation, le nombre de copies utilisées, la durée de péremption, etc. Ces règles peuvent être éventuellement des règles non spécifiques, appliquées par défaut lorsque
le contenu de valeur n'est associé à aucune règle propre.
Le contenu multimédia peut également comprendre des informations, dé-
signées "contenu sans valeur", ne nécessitant pas de mesures de protec-
tion particulières, par exemple biographie de l'interprète, paroles d'une chanson, jaquette de présentation, etc. Les règles d'usage sont incorporées au contenu de valeur, par exemple et
de manière en elle-même connue par tatouage, puis l'ensemble est dé-
coupé en blocs, signé et chiffré, pour produire enfin: - d'une part le contenu de valeur, sous forme de blocs signés et chiffrés, ce contenu de valeur incorporant les règles d'usage,
- d'autre part, un "titre d'accès" associé, qui permettra de contrôler l'ac-
cès au contenu multimédia et sa restitution par l'appareil destinataire
de la manière que l'on indiquera plus bas (le terme "titre" étant enten-
du dans son acception juridique (comme dans "titre de transport" ou
"titre de créance"), c'est-à-dire comme certificat constatant un acte ju-
ridique ou matériel susceptible de produire des effets- ici l'autorisa-
* tion de reproduction ou de duplication du contenu.
- et éventuellement le contenu sans valeur, simplement découpé en blocs.
Cet ensemble de données est stocké par le serveqr, ce stockage corres-
pondant à l'étape 150 de la figure 1 décrite plus haut.
L'utilisateur client peut accéder à ces données de la manière suivante.
Le transaction serveur-client s'effectue de manière sécurisée entre le ser-
veur et le microcircuit 22, selon des techniques en elles-mêmes connues, le logiciel d'application client 21 servant de passerelle entre le serveur et
le microcircuit.
Pour assurer la sécurisation, le microcircuit et le serveur échangent des certificats, avec au moins: - un premier certificat, du microcircuit vers le serveur, pour certifier que l'utilisateur du microcircuit a bien acquitté le prix correspondant au contenu de valeur précisément identifié, et - un second certificat, du serveur vers le microcircuit, pour transmettre à ce dernier le titre d'accès, ce titre pouvant éventuellement contenir une
clef de décryptage.
Ces certificats sont signés et cryptés à l'aide de clefs conservées d'une
manière sécurisée dans le microcircuit et dans le serveur. Les transac-
tions entre ces deux organes sont ainsi sécurisées, même au travers d'un
canal non sûr (réseau téléphonique, réseau câblé, Internet, etc.).
Une fois ces opérations effectuées, I'ensemble des blocs du contenu de-
mandé (contenu de valeur et contenu sans valeur) est transmis à l'appa-
reil destinataire.
Toute opération en provenance ou à destination d'un périphérique, y com-
pris le périphérique de restitution local 24, ne peut se faire qu'au travers
du microcircuit 22, ce dernier ne répondant à cet effet qu'à des comman-
des dûment signées et authentifiées.
Après préparation et transfert du contenu multimédia, I'appareil destinatai-
re dispose du contenu de valeur, crypté avec les règles qui doivent en régir l'accès, et éventuellement d'un ensemble d'informations non secrètes
(contenu sans valeur, qui peut être affiché par le périphérique de restitu-
tion 24, ou bien simplement ignoré).
On va tout d'abord décrire une mise en oeuvre dans laquelle le contenu de valeur est restitué en "streaming" c'est-à-dire restitué sous une forme
intelligible aux sens humains au fur et à mesure de sa réception, sensi-
blement à la vitesse à laquelle il est transmis, sans stockage permanent
dans le dispositif utilisateur (qui ne stocke qu'une quantité limitée d'infor-
mations, par exemple correspondant à une seconde de restitution pour
amortir les fluctuations de courte durée du moyen de transmission).
Les blocs sont transmis à l'appareil destinataire qui émet une commande de déchiffrement au microcircuit en lui passant le bloc. Le microcircuit
n'accepte bien entendu ces commandes que si elles ont été convenable-
ment signées et authentifiées. Il calcule la signature du bloc et vérifie les conditions d'accès, en particulier le fait que l'utilisateur a bien le droit de recevoir le contenu en "streaming" et qu'il s'est bien acquitté du paiement des droits de lecture; il utilise pour cela le titre d'accèsqu'il a reçu suite au paiement, avec les règles qui ont été tatouées et/ou incluses dans le
contenu de valeur.
Si toutes les conditions sont bien respectées, le microcircuit déchiffre le
contenu, le rechiffre éventuellement avec une clef associée au périphéri-
que de restitution, et transmet ce contenu au périphérique de restitution 24.
Le périphérique 24 peut alors restituer le contenu multimédia.
Lorsque le streaming n'est pas possible ou pas souhaité, le contenu est simplement téléchargé, c'est-à-dire que les informations correspondantes sont stockées intégralement et de manière permanente dans le moyen de
stockage 23 pour restitution ultérieure.
La procédure décrite ci-dessus est alors adaptée de la manière suivante.
Le logiciel d'application client 21 sert de passerelle entre le serveur sour-
ce 10, le microcircuit 22 et le périphérique de restitution 24. Le périphéri-
que 24 et le microcircuit 22 peuvent éventuellement s'identifier, par exemple par échange de certificats contenant des données aléatoires. Ils peuvent également échanger des clefs entre eux pour communiquer de manière chiffrée. Le logiciel d'application client 21 transmet des commandes signées et
cryptées au microcircuit 22 en y attachant les blocs. Bien entendu, le mi-
crocircuit n'accepte ces commandes que si elles ont été convenablement signées et authentifiées
Le microcircuit calcule la signature du bloc et vérifie les conditions d'ac-
cès, en particulier le fait que l'utilisateur a bien le droit de copier le conte-
nu et qu'il s'est bien acquitté du paiement des droits de lecture il utilise pour cela le titre d'accès qu'il a reçu suite au paiement, avec les règles
qui ont été tatouées et incluses dans le contenu de valeur.
Si toutes les conditions sont bien respectées, le microcircuit déchiffre le
contenu, le rechiffre éventuellement avec une clef associée au périphéri-
que de restitution, et transmet ce contenu au périphérique 23, qui peut alors stocker ce contenu multimédia, à partir duquel la restitution sera
effectuée ultérieurement..
Dans le cas o l'utilisateur tente de transférer le contenu téléchargé vers un autre moyen de stockage, le microcircuit 22 n'autorisera la recopie que pour un contenu dont il a les droits d'accès, à moins qu'il ne s'agisse d'un contenu marqué "libre de droits". Dans le cas o les droits sont présents, il n'y a pas en principe de recopie, puisque le contenu est déjà stocké sur
le moyen de stockage de l'appareil de l'utilisateur.
Claims (8)
1. Un procédé de délivrance par un serveur source (10) à un appareil
destinataire (20) comportant un microcircuit (22), notamment un micro-
circuit de carte à puce, de séquences reproductibles, cette délivrance étant opérée par télétransmission de données numériques représentatives de ces séquences, procédé caractérisé par les étapes suivantes: a) transmission (200), de l'appareil au serveur, d'une requête de choix de séquence et d'une information d'identification du microcircuit,
b) inclusion (230) par le serveur, dans la séquence choisie, d'un tatou-
age incorporant ladite information d'identification du microcircuit reçue par le serveur à l'étape a), c) émission (250) par le serveur de la séquence tatouée à l'étape b), d) réception (300) par l'appareil de cette séquence tatouée, et
e) restitution (350) de la séquence par l'appareil.
2. Le procédé de la revendication 1, comprenant en outre, entre les éta-
pes a) et b), une étape (210) de contrôle d'authenticité de l'information d'i-
dentification du microcircuit.
3. Le procédé de la revendication 1, comprenant en outre, entre les éta-
pes b) et c), une étape (240) de chiffrement par le serveur de la séquence
choisie tatouée et, entre les étapes d) et e), une étape (320) de déchif-
frement par l'appareil de la séquence reçue.
4. Le procédé de la revendication 3, dans lequel l'étape (240) de chiffre-
ment par le serveur comprend un premier chiffrement, rapide, et un se-
cond chiffrement, complexe, et l'étape de déchiffrement par l'appareil comprend un premier déchiffrement, homologue du premier chiffrement et
mis en oeuvre hors du microcircuit, et un second déchiffrement, homolo-
gue du second chiffrement et mis en oeuvre dans le microcircuit, qui déli-
vre les clefs du premier déchiffrement.
5. Le procédé de la revendication 3, comprenant en outre, après l'étape (320) de déchiffrement par l'appareil, une étape de rechiffrement mise en
oeuvre au sein du microcircuit.
6. Le procédé de la revendication 3, dans lequel l'étape (320) de déchif-
frement par l'appareil est une étape de déchiffrement partiel.
7. Le procédé de la revendication 1, dans lequel les séquences sont mé-
morisées par le serveur sous forme comprimée ou sont préalablement comprimées (130) par le serveur avant l'étape b), et dans lequel il est
prévu en outre, entre les étapes d) et e), une étape (340) de décompres-
sion par l'appareil de la séquence reçue.
8. Le procédé de la revendication 1, dans lequel les séquences mémori-
sées par le serveur incorporent un pré-tatouage par une information com-
mune indépendante de l'information d'identification du microcircuit, ou
sont préalablement pré-tatouées (140) par le serveur avant l'étape b).
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0008908A FR2811503B1 (fr) | 2000-07-07 | 2000-07-07 | Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0008908A FR2811503B1 (fr) | 2000-07-07 | 2000-07-07 | Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| FR2811503A1 true FR2811503A1 (fr) | 2002-01-11 |
| FR2811503B1 FR2811503B1 (fr) | 2002-12-06 |
Family
ID=8852256
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR0008908A Expired - Fee Related FR2811503B1 (fr) | 2000-07-07 | 2000-07-07 | Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire |
Country Status (1)
| Country | Link |
|---|---|
| FR (1) | FR2811503B1 (fr) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2017137463A1 (fr) * | 2016-02-12 | 2017-08-17 | Nagravision S.A. | Procédé et dispositif pour identifier un dispositif périphérique à partir d'un contenu numérique |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1999019822A2 (fr) * | 1997-10-14 | 1999-04-22 | Microsoft Corporation | Systeme et procede servant a rechercher des dispositifs de securite compromis |
| WO2000011867A1 (fr) * | 1998-08-19 | 2000-03-02 | Innovatron (Societe Anonyme) | Procede de delivrance certifiee d'une sequence audio, video ou textuelle |
| WO2000030354A1 (fr) * | 1998-11-13 | 2000-05-25 | Discovery Communications, Inc. | Classement de programmes numeriques de diffusion |
-
2000
- 2000-07-07 FR FR0008908A patent/FR2811503B1/fr not_active Expired - Fee Related
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1999019822A2 (fr) * | 1997-10-14 | 1999-04-22 | Microsoft Corporation | Systeme et procede servant a rechercher des dispositifs de securite compromis |
| WO2000011867A1 (fr) * | 1998-08-19 | 2000-03-02 | Innovatron (Societe Anonyme) | Procede de delivrance certifiee d'une sequence audio, video ou textuelle |
| WO2000030354A1 (fr) * | 1998-11-13 | 2000-05-25 | Discovery Communications, Inc. | Classement de programmes numeriques de diffusion |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2017137463A1 (fr) * | 2016-02-12 | 2017-08-17 | Nagravision S.A. | Procédé et dispositif pour identifier un dispositif périphérique à partir d'un contenu numérique |
| US11115700B2 (en) | 2016-02-12 | 2021-09-07 | Nagravision S.A. | Method and device for identifying a peripheral device from a digital content |
| US11924494B2 (en) | 2016-02-12 | 2024-03-05 | Nagravision S.A. | Method and device for identifying a peripheral device from a digital content |
Also Published As
| Publication number | Publication date |
|---|---|
| FR2811503B1 (fr) | 2002-12-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1645100B1 (fr) | Méthode de création et d'administration d'un réseau local | |
| EP2177025B1 (fr) | Procédé et dispositif de chiffrement partiel d'un contenu numérique | |
| CA2351831C (fr) | Procede de distribution d'informations audiovisuelles et systeme de distribution d'informations audiovisuelles | |
| EP1305948B1 (fr) | Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia | |
| EP1412926B1 (fr) | Procede de gestion d'achat de contenus numeriques diffuses et moyens de telechargement de tels contenus | |
| EP1425648A2 (fr) | Procede et systeme de distribution securisee de documents numeriques | |
| EP1279286B1 (fr) | Systeme et methode de transmission securise de donnees | |
| EP2052539B1 (fr) | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés | |
| EP1430711B1 (fr) | Methode de diffusion de donnees entre un serveur local et des peripheriques locaux | |
| WO2001075876A1 (fr) | Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees | |
| FR2833446A1 (fr) | Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point | |
| FR2812147A1 (fr) | Procede de traitement d'un flux d'informations par un microcircuit de securite, notamment un microcircuit de carte a puce | |
| EP1086411A1 (fr) | Procede de controle de l'execution d'un produit logiciel | |
| EP3732849B1 (fr) | Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu | |
| WO2004017635A1 (fr) | Méthode de vérification de la validité d'une clé pour un réseau domestique numérique | |
| EP1552694B1 (fr) | Systeme de dechiffrement de donnees a acces conditionnel | |
| WO2002056592A1 (fr) | Methode pour stocker des donnees encryptees | |
| FR2811503A1 (fr) | Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire | |
| EP2005703A1 (fr) | Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique | |
| WO2000011867A1 (fr) | Procede de delivrance certifiee d'une sequence audio, video ou textuelle | |
| EP1723791B1 (fr) | Methode de securisation d'un evenement telediffuse | |
| FR2853786A1 (fr) | Procede et equipement de distribution de produits videos numeriques avec une restriction de certains au moins des droits de representation et de reproduction | |
| FR2836322A1 (fr) | Procede pour controler l'acces a un contenu par un terminal, terminal, serveur de droits d'usage, automate de distribution, serveur fournisseur, support de donnees et systeme associes | |
| EP2254275A1 (fr) | Procédé de chiffrement de parties particulières d'un document pour les utilisateurs privilèges | |
| FR2980865A1 (fr) | Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| ST | Notification of lapse |