WO2005101847A1 - Procede et systeme hautement securises pour la distribution de flux audiovisuels - Google Patents

Procede et systeme hautement securises pour la distribution de flux audiovisuels Download PDF

Info

Publication number
WO2005101847A1
WO2005101847A1 PCT/FR2005/000636 FR2005000636W WO2005101847A1 WO 2005101847 A1 WO2005101847 A1 WO 2005101847A1 FR 2005000636 W FR2005000636 W FR 2005000636W WO 2005101847 A1 WO2005101847 A1 WO 2005101847A1
Authority
WO
WIPO (PCT)
Prior art keywords
stream
original
audiovisual
distribution
sequences according
Prior art date
Application number
PCT/FR2005/000636
Other languages
English (en)
Inventor
Daniel Lecomte
Charles-Émile GRONDIN
Original Assignee
Medialive
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Medialive filed Critical Medialive
Priority to EP05739606A priority Critical patent/EP1726162A1/fr
Priority to US10/592,968 priority patent/US8270598B2/en
Publication of WO2005101847A1 publication Critical patent/WO2005101847A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted

Definitions

  • the present invention relates to the field of very secure distribution of digital audiovisual sequences. It is proposed in the present invention to provide a method and a system for visually and / or audibly protecting a digital audiovisual sequence originating from a digital compression standard or from a digital compression standard, for distributing said highly securely sequence through a telecommunication network and to reconstruct its original content from an audiovisual stream protecjé on a recomposition module of the recipient equipment.
  • Encryption of the reference images is sufficient to protect the content of the digital video stream because the rest of the flu: x digital video is composed of video image coded by motion compensation at from the reference video image stream.
  • a double encryption operation is carried out, an encryption of the reference images by a first simple encryption function (application of an XOR or exclusive) then complex encryption of the parameters of the first function by a second more complex encryption function.
  • This double encryption enables protection to be concentrated on an amount of data even less than the amount represented by the reference images.
  • the motion compensation coded video image stream and the reference video image stream (then protected) are then multiplexed to form the protected compressed video stream. This solution does not provide for a separation into two flows.
  • the prior art also includes international patent WO 03/007608, the title of which is "MOTION PICTURE ENCRYPTION METHOD AND APPARATUS WITH VARIABLE SECURITY".
  • the prior art document the protection of a digital video stream is carried out by an encryption method with a variable security level.
  • the compressed video stream is divided into blocks of fixed size. Protection takes place on these digital data blocks. Protection is performed in turn on each block. Only a few bytes are encrypted in each block, the rest of the block remains unchanged.
  • the choice of bytes to be protected is obtained via a pseudo-random generator or via a “look up table”, the selected byte can also be encrypted using a “look up table” .
  • the present invention relates more particularly to a device capable of transmitting securely through a telecommunications network, a set of high quality audiovisual streams to a display screen and / or to an audio output.
  • a terminal or to a display device such as a screen television, computer or mobile phone, PDA (Personal Digital Assistant) type mobile terminal, or other, while preserving the audiovisual quality but avoiding any fraudulent use such as the possibility of making pirated copies of the content broadcast.
  • the invention refers to a client-server method and system which protects audiovisual content by separating it into two parts, the second part being absolutely essential for the reconstruction of the original stream, the latter being restored as a function of recombination.
  • the method used in the present invention for the description of a preferred but nonlimiting embodiment separates the audiovisual stream into two parts, so that the first part called “modified main stream Contains almost all of the initial information, for example more than 99%, and a second part called “additional information" containing targeted elements of the original information, which is very small compared to the first part .
  • the first part called “modified main stream Contains almost all of the initial information, for example more than 99%
  • additional information containing targeted elements of the original information
  • the method relies on pseudo-random generators to generate three basic pseudo-random operations (bit inversion, permutation and block rotation of coefficients) which can be combined and controlled by encryption keys.
  • pseudo-random generators to generate three basic pseudo-random operations (bit inversion, permutation and block rotation of coefficients) which can be combined and controlled by encryption keys.
  • all of the original data are present in the protected stream and access to the original content is entirely conditioned by the possession or not of encryption keys.
  • This solution does not, however, use different models of pseudorandom generators, or of data from the original stream as a cryptographic key. Since all the original data of the stream remains inside the protected stream, this prior art represents a conventional encryption solution, and therefore does not correspond to the high security objectives which are the subject of the present invention.
  • a signal allowing the reconstruction is transmitted later to the client at the time of the content visualization: a key is first communicated to the client which will allow him to recalculate the location of the corrupted bytes within the stream. Then a signal containing the original bytes is sent to it after encryption in order to reconstruct the initial stream.
  • the reconstruction of the flow is thus conditioned by a simple key and therefore the method described in this document of the prior art does not provide the high level of security proposed in the present invention.
  • the present invention relates to pseudo-random process models used to define where and what modification will be applied, said models being a mathematical model describing a random natural phenomenon.
  • pseudo-random processes are initialized by different seeds, the random process generating the seeds is also dynamically modified by a set of parameters relating to its modeling during the generation of the pseudorandom sequence.
  • said initialization seeds and said modeling parameters are the data extracted from the original stream.
  • the protection applied to the content distributed by the secure system in the present invention is based on the principle of deletion and replacement of certain information present in the encoded original audiovisual signal, by any method, namely: substitution, modification, permutation or displacement of information. This protection is also based on knowledge of the structure of the digital flow.
  • the solution consists in permanently extracting and storing in a secure server linked to the broadcasting and transmission network, in said additional information, part of the data of the audiovisual program recorded at the user or broadcast live, this part being essential to reconstruct said audiovisual program on a screen or on an audio output of a terminal, but being of a very low volume compared to the total volume of the digital audiovisual program recorded at the user's or received in real time by the user.
  • the missing part (additional information) will be transmitted via the advantageously distributed secure network, broadcast or transmission, at the time of viewing and / or hearing the audiovisual program.
  • the data removed in the original audiovisual program are replaced, to form the modified main stream, by random or calculated data, called decoys.
  • said modified main stream is fully compatible with the format of the original stream, and can therefore be copied and read by a standard reader, but it is completely inconsistent from the point of view of human visual and auditory perception.
  • said modified main stream has any format. The digital stream being separated into two parts, the major part, said modified main stream, will therefore be transmitted via a conventional broadcasting network, while the missing part, said additional information, will be sent on demand via a band telecommunications network.
  • the two networks can be merged, while keeping the two separate transmission channels.
  • the audiovisual stream is reconstructed on; the recipient equipment by a synthesis module from the modified main stream and additional information, sent piece by piece during the consumption of the audiovisual stream.
  • the fact that the additional information represents a very small part of the original flow, for example only 1%, enables it to be sent over low-speed networks.
  • the additional information is sent by a narrow band network.
  • Small co-location information facilitates its distribution on any type of network and contributes to strengthening security.
  • the object of the present intention relates to an analysis module which implements a security process, so as to optimize the structure and the content of the information complementary to. using different algorithms and models, in order to minimize the size of said additional information and strengthen security.
  • the present invention relates in its most general sense, to a method for the distribution of audiovisual sequences according to an original stream format consisting of a succession of frames, said original stream on which, before transmission to the client equipment, an analysis to generate a first modified main flow and additional information, then to transmit separately, the modified main flow and the additional information to the recipient equipment, and for which a synthesis of the recipient equipment is calculated a stream in the original format according to said stream main modified and said additional information, said analysis of the original flow consisting of: • a step of applying operations comprising models, generating sequences of pseudo-random values with known parameters, • a step of extracting original data as a function of said pseudo-random sequences, and • a step of storing said parameters of said models in the additional information.
  • said parameters are stored entirely in the additional information. According to another mode of implementation, said parameters are stored partially in the additional information.
  • said pseudo-random values represent information relating to at least one characteristic of the data extracted in the original stream.
  • said pseudo-random values represent information relating to the position of the data extracted in the original stream.
  • said parameters of said models are random.
  • said parameters of said models are data extracted from the original stream.
  • said models are random.
  • said models are generated from at least one characteristic specific to the analysis equipment.
  • said models are stored in the analysis equipment. In one embodiment, said models used by the analysis equipment are sent beforehand by the recipient equipment. In another embodiment, said models are stored in a smart card of the recipient equipment.
  • the present invention also relates to a system for implementing the method, comprising at least one multimedia server containing the original audiovisual sequences, comprising a device for analyzing the audiovisual stream for the separation of the original video stream into a modified main stream and in additional information as a function of said analysis, at least one telecommunications network for the transmission and at least one device on the recipient equipment for reconstruction, of the audiovisual stream as a function of said modified main stream and of said additional information.
  • the complementary information represents all the data and information necessary for the reconstruction of the original flow -
  • it contains the extracted original values, their positions and information necessary for the reconstruction, which relate to the characteristics of said original data of the flow.
  • the position information of the original data has a size of the order of 50% of the additional information. Compression of additional information is ineffective due to because the position information is statistically independent and therefore of low redundancy.
  • the presence of voluminous position information limits security all the more, since these are all original data which are not extracted, replaced by decoys and stored in the additional information.
  • a preferred, but nonlimiting, exemplary embodiment described in the present invention relates to models and algorithms of pseudo-random sequence generators, initialized by random processes.
  • a random process is a signal, for example a time signal s (t), the value of which cannot be predicted in advance whatever the instant considered.
  • Such a process is generated either by using unpredictable physical phenomena (such as the degradation of atoms of radioactive elements) or by using pseudo-random processes coupled with random factors (such as a "Wheel of Fortune" algorithm ).
  • Random processes are generally used in combination with pseudo-random processes. Random generators are used for the modeling and initialization of pseudo-random generators.
  • a pseudo-random process is a deterministic process that generates a sequence of numbers that has a more or less uniformly chosen distribution. These processes are initiated by a seed which serves as the starting point for the sequence.
  • the advantage of pseudo-random processes is that they are fast (short execution time for a computer), because they come from uncomplicated mathematical calculations.
  • the quality of a pseudo-random generator is measured according to its period (number of minimum values that the sequence contains before reproducing identically) and the equidistribution that it will provide in several directions.
  • An efficient pseudorandom generator has a long period and an equidistribution in a large number of directions.
  • S n being the term of the sequence
  • Ml the maximum value for the term S n
  • a and B being respectively the slope and the ordinate at the origin of a straight line F of equation:
  • S n + 1 (S n * A + B) mod (M)
  • This pseudo-random generator has a theoretical period of 2 ⁇ 48, the operation & ((IL “48) - 1) ensures the periodicity by rejecting any value greater than 2 48.
  • the multiplier A is chosen so that an oscillation is obtained quickly.
  • FIG. 1 An example of a pseudo-random generator is illustrated in FIG. 1. Successive values are generated from the seed S 0 placed on the abscissa. The ordinate corresponding to the projection of S 0 on the straight line F of slope A gives on the ordinate the value of the following seed S l whose value placed on the abscissa and projected from the straight line F on the ordinate, will give the value of the future seed S 2 ⁇ and thus this iterative operation produces a sequence of seeds.
  • the rest of the whole division (the "modulo" function) of the value generated for S max divided by M is returned to the generator to continue the sequence , result of the congruence of the modulo function.
  • the analysis carried out with the aim of separating the original flow into a modified main flow and additional information uses a large number of pseudo-random process models in order to guarantee a maximum of hazards and thus provide high security. .
  • Said analysis consists of the following steps: • a step of applying operations comprising pseudo-random process models, generating sequences of pseudo-random values with known parameters, • a step of data extraction original as a function of said pseudo-random sequences, • a step of introducing decoy data in place of the original extracted data, • a step of storing said parameters of said models in the additional information.
  • the protection process for each of the different digital formats has its own analysis algorithm consisting of the stages listed and guaranteeing audiovisual degradation. Including pseudo-random processes, said analysis ensures uniqueness; and the effectiveness of protection. It is at this point in the process that the degree of security introduced into a flow is defined, from the possible combinations generated by the pseudo-random process.
  • the pseudo-random sequences generated during the analysis are used to: Choose the position of a data item to be extracted, Choose the number of data items to be extracted for a given portion of flow, Choose the size of the portion of fluids; to protect, Choose the number of portions to protect-,> Choose the lures and insert them instead of the original data.
  • the number of possibilities for the seed is identical to the number of keys possible for the AES method with a key coded on 128 bits. Since an algorithm cannot be composed only of random processes for a question of speed of execution, the use of pseudo-random generator is essential, by using for this generator a random seed which will make it possible to fix the level of desired security, for example choosing a 128-bit long seed. Similarly, a judicious choice of parameters A, B, M and S 0 is made so as to generate pseudo-random sequences with different types of distribution. In this case, a safety evaluation criterion is the number of seeds necessary for the process and the way in which the sequences are generated.
  • the parameters A, B, M and S 0 for the modeling of the generator are chosen randomly and remain unchanged for a portion of a given stream, for example for N consecutive bytes. At the end of this portion, the parameters A, B, M and S 0 are modified, therefore chosen again at random. In this way, the set of modeling parameters A, B, M and S 0 is changed every N bytes, advantageously N itself is random. Preferably, the set of modeling parameters A, B, M and S 0 is changed each time the value S max is exceeded.
  • the data relating to the original positions being of the order of 50% of the additional information, the size of the additional information is greatly reduced, while ensuring the audiovisual degradation and increasing security, because giving the possibility of extracting more original data and introducing more decoys.
  • the original data are extracted without introducing lures in their places.
  • Figure 2 represents the complementary information containing the values generated by modelings namely the positions P (figure 2a) and the extracted original data D.
  • Figure 2b represents the complementary information containing the parameters of the models S and the extracted original data D.
  • the complementary information contains original data D.
  • the positions P one saves the parameters of the modelizations or the seeds S from which these positions are generated.
  • the seeds are the data extracted from the original flow, thus guaranteeing a high degree of randomness, or a combination of these data, which leads to an increase in the complexity of the chaining between seeds.
  • a seed is drawn using a random process and we realize for the second position of data to be extracted, a second seed combination of the first seed with the value of the data extracted, and so on.
  • This operation guarantees for each pseudo-random process a random reset of the generator (the extracted value being random).
  • the original content of the flow is restored from the value S of the seed or the parameters of the model and the original data contained in the additional information, by the synthesis module which will reconstruct the original flow on the recipient equipment.
  • the additional information is specific to the analysis equipment which generates it, using characteristics specific to this equipment. Consequently, the additional information will be freely disseminated, since it can only be interpreted by this analysis equipment or by other analysis equipment having exactly the same characteristics.
  • the pseudo-random generator has a modeling specific to the analysis equipment and / or relating to at least one characteristic characteristic of the analysis equipment.
  • said models are stored in the analysis equipment.
  • said models are stored in the recipient equipment.
  • said models are stored in a smart card of the recipient equipment.
  • FIG. 3 presents a diagram with a description, purely by way of explanation, of a preferred and nonlimiting embodiment, specific to client-server system for the implementation of the method according to the invention.
  • the original audiovisual digital stream (1) which one wishes to secure is passed via the link (2) to an analysis and protection module (31), which generates a modified main stream (32), in the format advantageously identical to the format of the input stream (1), apart from the fact that some of the original data have been replaced by values different from the original, and is stored on the server (3).
  • the complementary information (33), of any format, contains the values of the original data and the parameters of the models, relating to the characteristics of the original data modified, replaced, substituted or moved. Said additional information (33) is also stored on the server (3).
  • the modified main stream (32) is then transmitted, via a broadband network (5) of the radio, cable, satellite or other type, to the user terminal (8), and is stored in a memory (81) which can be for example a hard disk.
  • the user (8) requests to view the audiovisual sequence present in his memory (81)
  • two possibilities are possible: in a first case, the user (8) does not have all the rights necessary to view the audiovisual stream and in this case, the audiovisual stream (32) generated by the analysis module (31) present in its memory (81) is passed to the synthesis system (86), via a read buffer memory (83) , which does not modify it and transmits it identically to a reader capable of decoding it (87) and its content, visually and / or audibly degraded by the scrambling module (31), is displayed on the screen of display (9). In a second case, the server (3) decides that the user (8) has the rights to see the audiovisual stream.
  • the synthesis module (86) makes a viewing request to the server (3) containing the additional information (33), necessary for the recomposition of the original sequence (1).
  • the server (3) then sends via telecommunication networks of the analog or digital telephone line type, DSL (“Digital Subscriber Line”) or BLR (Local Radio Loop), via DAB networks (“Digital Audio Broadcasting”) or via digital mobile telecommunications networks (GSM, GPRS, UMTS) (7) additional information (33), allowing the reconstruction of the original audiovisual stream, so that the user (8) can store it in a buffer memory (85).
  • the network (7) can be of the same type as the network (5).
  • the network (7) can be confused with the network (5).
  • the synthesis module (86) then proceeds to recompose the original audiovisual stream from the modified main stream which it reads in its read buffer (83) and additional information read from the buffer (85 ) which allows it to know the positions as well as the original values of the modified data.
  • the audiovisual stream reconstituted in the original format is sent to a reader-decoder (87) corresponding to this format.
  • the reconstructed original audiovisual stream is then displayed on the display screen (9) of the user (8).
  • the modified main stream (32) is passed directly via a network (5) to the read buffer memory (83) then to the synthesis module (86).
  • the modified main stream (32) is written (recorded) on a physical medium such as a CD-ROM type disc, a DVD, a hard disk or a memory card. (4).
  • the modified main stream (32) will then be read from the physical medium (4) by the reader (82) of the box (8) to be transmitted to the reading buffer memory (83) and then to the synthesis module (86).
  • the additional information (33) is recorded on a physical medium (6) of credit card format, consisting of a chip card or a flash memory card.
  • This card (6) will be read by the card reader (84) of the user device (8).
  • the card (6) contains the algorithms and the models of the pseudo-random sequence generator which will be executed by the synthesis system (86).
  • the device (8) is an autonomous, portable and mobile system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention concerne un procédé pour la distribution de séquences audiovisuelles selon un format de flux original constitué par une succession de trames, ledit flux original sur lequel on procède, avant la transmission à l’équipement client, à une analyse pour générer un premier flux principal modifié et une information complémentaire, puis à transmettre par voie séparée, le flux principal modifié et l’information complémentaire vers l’équipement destinataire, et pour lequel on calcule sur l’équipement destinataire une synthèse d’un flux au format original en fonction dudit flux principal modifié et de ladite information complémentaire, ladite analyse du flux original étant constituée : d’une étape d’application d’opérations comprenant des modélisations, générant des séquences de valeurs pseudo-aléatoires à paramètres connus, d’une étape d’extraction des données originales en fonction desdites séquences pseudo-aléatoires, et d’une étape de stockage desdits paramètres desdites modélisations dans l’information complémentaire. La présente invention concerne également un système pour la mise en œuvre du procédé.

Description

PROCÉDÉ ET SYSTÈME HAUTEMENT SÉCURISÉS POUR LA DISTRIBUTION DE FLUX AUDIOVISUELS
La présente invention se rapporte au domaine de la distribution très sécurisée de séquences audiovisuelles numériques. On se propose dans la présente invention de fournir un procédé et un système permettant de protéger visuellement et/ou auditivement une séquence audiovisuelle numérique issue d'un standard de compression numérique ou d'une norme de compression numérique, de distribuer de manière hautement sécurisée ladite séquence à travers un réseau de télécommunication et de reconstituer son contenu original à partir d'un flux audiovisuel protécjé sur un module de recomposition de l'équipement destinataire.
État de la technique On connaît dans l'état de la- technique le brevet américain US6351538 ayant pour titre "CONDITIONAL ACCES AND COPY PROTECTION SCHEME FOR MPEG ENCODED VIDEO DATA". Ce document concerne la protection d'un flux vidéo numérique. La protection est appliquée lorsque le flux vidéo est en cours de numérisation. Le fl x vidéo numérique est considéré comme composé d'un flux d'images vidéo codées par compensation de mouvement et d'un second flux d'image vidéo dites de référence, servant à la prédiction de mouvement. Selon ce document de l'art antérieur:, on chiffre le flux d'images vidéo de référence, la quantité de données à chiffrer pour protéger le flux est donc réduit. Les paramètres qui ont permis de réaliser cette opération de chiffrement sont stockés dans le flux vidéo numérique dans une partie réservée à cet effet. Le chiffrement des images de référence est suffisant pour protéger le contenu du flux vidéo numérique car le reste du flu:x vidéo numérique est composé d'image vidéo codée par compensation de mouvement à partir du flux d'images vidéo de référence. Une double opération de chiffrement est réalisée, un chiffrement des images de référence par une première fonction de chiffrement simple (application d'un XOR ou exclusif) puis chiffrement complexe des paramètres de la première fonction par une seconde fonction de chiffrement plus complexe. Ce double chiffrement permet de concentrer la protection sur une quantité de données encore moindre que la quantité que représentent les images de référence. Le flux d'images vidéo codées par compensation de mouvement et le flux d'images vidéo de référence (alors protégé) sont ensuite multiplexes pour former le flux vidéo compressé protégé. Cette solution ne prévoit pas une séparation en deux flux. Elle décrit une décomposition en deux sous ensembles, composée d'une part d'images vidéo de référence et d'images vidéo obtenues par compensation de mouvement, hors notre invention réalise une séparation physique du flux vidéo en deux flux, un flux principal modifié qui est alors un flux vidéo compressé auto-protégé et un flux complémentaire. Le but de la présente invention est de conserver le format du flux vidéo numérique et opérer la protection à posteriori à la compression, ce qui n'est pas le cas de l'invention du document de l'art antérieur où il est cité clairement que la protection est faite pendant l'encodage du flux vidéo. Enfin aucune analyse du flux numérique original n'est réalisée, pour en analyser la conformité des données par conséquent 1 ' invention du document Dlest susceptible de rendre le flux vidéo numérique protégé non conforme au standard duquel il est issu. L'art antérieur comprend également le brevet international WO 03/007608 dont le titre est "MOTION PICTURE ENCRYPTION METHOD AND APPARATUS WITH VARIABLE SECURITY ». Selon ce document de l'art antérieur, la protection d'un flux vidéo numérique est réalisée par une méthode de chiffrement à niveau de sécurité variable. Le flux vidéo compressé est divisé en blocs de taille fixe. La protection s'effectue sur ces blocs de données numériques. La protection est effectuée tour à tour sur chaque bloc. Seuls quelques octets sont chiffrés dans chaque bloc, le reste du bloc reste inchangé. Le choix des octets à pro-téger est obtenu par l'intermédiaire d'un générateur pseudo aléatoire où par l'intermédiaire d'une « look up table », l'octet sélectionné peut aussi être chiffré en utilisant une « look up table ». Selon ce document de l'art antérieur, seuls trois pour cent, de chaque bloc doivent être chiffrés pour obtenir une dégradation du flux numérique compressé satisfaisante le rendant illisible pour un appareil de rendu standard. Cette solution de l'art antérieur ne réalise pas une séparation en deux flux vidéo compressé, comme le fait notre invention, mais réalise sa décomposition en blocs de taille fixe qui sont traités indépendamment pour chiffrer quelques données de chaque bloc. Le but de cette opération de chiffrement est de rendre le flux vidéo compressé illisible pouir un décodeur standard, par conséquent l'invention du document D2 est fondamentalement différente de notre invention qui opère une opération de protection tout en gardant le flux conforme au format d'origine, c'est-à-dire lisible par un décodeur standard.
Objet de l'invention La présente invention se rapporte plus par-fciculièrement à un dispositif capable de transmettre de façon sécurisée à travers un réseau de télécommunication, un ensemble de flux audiovisuels de haute qualité vers un écran de visualisation et/ou vers une sortie audio appartenant à un -terminal ou à un dispositif d'affichage, tel qu'un écran de télévision, un ordinateur ou encore un téléphone mobile, un terminal mobile de type PDA (Personal Digital Assistant), ou autre, tout en préservant la qualité audiovisuelle mais en évitant toute utilisation frauduleuse comme la possibilité de faire des copies pirates des contenus diffusés. Avantageusement, l'invention se réfère à un procédé et un système client-serveur qui protège les contenus audiovisuels en les séparant en deux parties, la deuxième partie étant absolument indispensable pour la reconstitution du flux original, ce dernier étant restitué en fonction de la recombinaison de la première partie avec la deuxième partie Le procédé utilisé dans la présente invention pour la description d'un exemple préféré mais non limitatif de réalisation, sépare le flux audiovisuel en deux parties, de manière à ce que la première partie appelée « flux principal modifié » contienne la quasi-totalité de l'information initiale, par exemple plus de 99%, et une deuxième partie appelée « information complémentaire » contenant des éléments ciblés de l'information originale, qui est de très petite taille par rapport à la première partie. Actuellement, il est possible de transmettre des programmes audiovisuels sous forme numérique via des réseaux de diffusion de type hertzien, câble, satellite, etc. ou via des réseaux de télécommunication type DSL (Digital Subscriber Line) ou BLR (Boucle Locale Radio) ou via des réseaux DAB (Digital Audio Broadcasting) , ainsi que via tout réseau de télécommunication sans fil de type GSM, GPRS, EDGE, UMTS, Bluetooth, Wifi, etc. Par ailleurs, pour éviter le piratage des œuvres ainsi diffusées, ces dernières sont souvent cryptées ou brouillées par divers moyens bien connus par l'art antérieur. On connaît également dans l'art antérieur du domaine du cryptage l'article écrit par Zeng W. et al., publié dans ACM Multimedia Proceedings of the International Conférence en octobre 1999 et intitulé « Efficient Frequency Domain Video Scrambling for Content Access Control ». Dans cet article, les auteurs décrivent une méthode de protection de données numériques codant, un contenu multimédia. La méthode repose sur des générateurs pseudo-aléatoires pour générer trois opérations pseudo-aléatoires de base (inversion de bit, permutation et rotation de bloc de coefficients) pouvant être combinées et contrôlées par des clés de cryptage. Dans cet art antérieur, l'ensemble des données originales sont présentes dans le flux protégé et l'accès au contenu original est entièrement conditionné par la possession ou non de clés de cryptage. Cette solution n'utilise pas cependant différentes modélisations de générateurs pseudo- aléatoires, ni de données du flux original comme clé cryptographique. Étant donné que toutes les données originales du flux reste à l'intérieur du flux protégé, cet art antérieur représente une solution de cryptage classique, et par conséquent ne correspond pas aux objectifs de haute sécurité, objet de la présente invention. Concernant la séparation d'un flux audiovisuel en deux parties dans le but de le protéger, l'art antérieur connaît l'article « Protecting VoD the Easier Way », Griwodz et al., Proceedings of the ACM Multimedia, septembre 1998, dans lequel les auteurs décrivent un procédé de distribution, via des réseaux larges bandes ou des serveurs temporaires et une connexion point à point sécurisée, de contenus multimédia protégés dont l'accès est contrôlé et tracé. Le flux audiovisuel original est délibérément corrompu par une modification prédéterminée de certains octets au sein du flux, sans aucune analyse de la structure et du contenu du flux, donc sans tenir compte de la conformité avec le format natif, lesdits octets étant choisis selon une loi prédéfinie (loi de Poisson). Un signal permettant la reconstruction est transmis ultérieurement au client au moment de la visualisation du contenu : une clé est d'abord communiquée au client qui lui permettra de recalculer l'emplacement des octets corrompus au sein du flux. Puis un signal contenant les octets originaux lui est envoyé après cryptage afin de reconstruire le flux initial. La reconstruction du flux est ainsi conditionnée par une simple clé et par conséquent le procédé décrit dans ce document de l'art antérieur n'apporte pas le haut niveau de sécurité proposé dans la présente invention.
La présente invention concerne des modélisations de processus pseudo-aléatoires utilisés pour définir à quel endroit et quelle modification sera appliquée, lesdites modélisations étant un modèle mathématique décrivant un phénomène naturel aléatoire. Ces processus pseudo-aléatoires sont initialisés par différentes graines, le processus aléatoire générant les graines est également modifié dynamiquement par un ensemble de paramètres relatifs à sa modélisation durant la génération de la séquence pseudo- aléatoire. Avantageusement, lesdites graines d'initialisation et lesdits paramètres de modélisation sont les données extraites du flux original. Avantageusement, la protection appliquée aux contenus distribués par le système sécurisé dans la présente invention, est basée sur le principe de suppression et de remplacement de certaines informations présentes dans le signal audiovisuel original encodé, par une méthode quelconque, soit : substitution, modification, permutation ou déplacement de l'information. Cette protection est également basée sur la connaissance de la structure du flux numérique. La solution consiste à extraire et à conserver en permanence dans un serveur sécurisé lié au réseau de diffusion et de transmission, dans ladite information complémentaire, une partie des données du programme audiovisuel enregistré chez l'utilisateur ou diffusé en direct, cette partie étant primordiale pour reconstituer ledit programme audiovisuel sur un écran ou sur une sortie audio d'un terminal, mais étant d'un volume très faible par rapport au volume total du programme audiovisuel numérique enregistré chez l'usager ou reçu en temps réel par l'usager. La partie manquante (l'information complémentaire) sera transmise via le réseau sécurisé avantageusement réparti, de diffusion ou de transmission, au moment de la visualisation et/ou de 1 'audition dudit programme audiovisuel. Avantageusement, les données enlevées dans le programme audiovisuel original sont substituées, pour former le flux principal modifié, par des données aléatoires ou calculées, appelées leurres. Le fait d'avoir enlevé et substitué par des leurres une partie des données originales du flux audiovisuel original lors de la génération du flux principal modifié, ne permet pas la restitution dudit flux original à partir des seules données dudit flux principal modifié. Dans un mode de mise en œuvre, ledit flux principal modifié est entièrement compatible avec le format du flux d'origine, et peut donc être copié et lu par un lecteur standard, mais il est complètement incohérent de point de vue perception visuelle et auditive humaine. Dans un autre mode de mise en œuvre, ledit flux principal modifié est de format quelconque. Le flux numérique étant séparé en deux parties, la plus grande partie, ledit flux principal modifié, sera donc transmise via un réseau de diffusion classique, alors que la partie manquante, ladite information complémentaire, sera envoyée à la demande via un réseau de télécommunication bande étroite comme les réseaux téléphoniques classiques ou les réseaux cellulaires de type GSM, GPRS, EDGE ou UMTS ou en utilisant une petite partie d'un réseau de type DSL ou BLR, ou en utilisant un sous-ensemble de la bande passante partagée sur un réseau câblé , ou encore via un support physique comme une carte à mémoire ou tout autre support. Dans un mode de réalisation particulier, les deux réseaux peuvent être confondus, tout en gardant les deux voies de transmission séparées. Le flux audiovisuel est reconstitué sur; l'équipement destinataire par un module de synthèse à partir du flux principal modifié et de l'information complémentaire, envoyée pièce par pièce pendant la consommation du flux audiovisuel. Le fait que l'information, complémentaire représente une toute petite partie du flux original, par exemple seulement 1%, permet son envoi à travers des réseaux à faible débit. De préférence, lorsque le flux principal modifié est déjà téléchargé sur le disque dur de l'équipement destinataire, l'information complémentaire est envoyée par un réseau bande étroite. Une information coinplémentaire de faible taille f acilite sa distribution sur to t type de réseau et contribue au renforcement de la sécurité. L'objet de la présente intention concerne un module d'analyse qui met en œuvre un procédé de sécurisation, de manière à optimiser la structure et le contenu de l'information complémentaire à. l'aide de différents algrorithmes et modélisations, dans le but de minimiser la taille de ladite information complémentaire et de renforcer la sécurité. La présente invention concerne dans son acception la plus générale, un procédé pour la distribution de séquences audiovisuelles selon un format de flux original constitué par une succession de trames, ledit flux original sur lequel on procède, avant la transmission à l'équipement client, à une analyse pour générer un premier flux principal modifié et une information complémentaire, puis à transmettre par voie séparée, le flux principal modifié et l'information complémentaire vers l'équipement destinataire, et pour lequel on calcule sur 1 'équipement destinataire une synthèse d'un flux au format original en fonction dudit flux principal modifié et de ladite information complémentaire, ladite analyse du flux original étant constituée : • d'une étape d'application d'opérations comprenant des modélisations, générant des séquences de valeurs pseudoaléatoires à paramètres connus, • d'une étape d'extraction des données originales en fonction desdites séquences pseudo-aléatoires, et • d'une étape de stockage desdits paramètres desdites modélisations dans l'information complémentaire. Selon un mode de mise en œuvre, lesdits paramètres sont stockés intégralement dans l'information complémentaire. Selon un autre mode de mise œuvre, lesdits paramètres sont stockés partiellement dans l'information complémentaire . Avantageusement, lesdites valeurs pseudo-aléatoires représentent des informations relatives à au moins une caractéristique des données extraites dans le flux d'origine. Avantageusement, lesdites valeurs pseudo-aléatoires représentent des informations relatives à la position de la donnée extraite dans le flux d'origine. De plus, lesdits paramètres desdites modélisations sont aléatoires. Selon une variante, lesdits paramètres desdites modélisations sont des données extraites du flux d'origine. Selon une autre variante, lesdites modélisations sont aléatoires. Avantageusement, lesdites modélisations sont générées à partir d'au moins une caractéristique propre à l'équipement d'analyse. Avantageusement, lesdites modélisations sont stockées dans l'équipement d'analyse. Dans un mode de réalisation, lesdites modélisations utilisées parr l'équipement d'analyse sont envoyées au préalable par l'équipement destinataire. Dans un autre mode de réalisation, lesdites modélisations sont stockées dans une carte à puce de l'équipement destinataire. De préférence, ladite synthèse du flux d'origine est effectuée en fonctions des paramètres des modélisations, reproduisant les valeurs pseudo-aléatoires obtenues lors des étapes d'analyse. De plus, le procédé est sans perte. La présente invention concerne également un système pour la mise en œuvre du procédé, comportant au moins un serveur multimédia contenant les séquences audiovisuelles originales, comportant un dispositif d'analyse du flux audiovisuel pour la séparation du flux vidéo original en un flux principal modifié et en une information complémentaire en fonction de ladite analyse, au moins un réseau de télécommunication pour la transmission et au moins un dispositif sur l'équipement destinataire pour la reconstruction, du flux audiovisuel en fonction dudit flux principal modifié et de ladite information complémentaire.
La présente invention sera mieux comprise à l'aide des exemples de réalisation et des étapes détaillées ci-après. L'information complémentaire représente l'ensemble des données et informations nécessaires à la reconstruction du flux original - Avantageusement, elle contient les valeurs originales extraites, leurs positions et des informations nécessaires à la reconstruction, qui sont relatives aux caractéristiques desdites données originales du flux. Néanmoins, dans ce cas, les informations de position des données originales ont une taille de l'ordre de 50% de l'information complémentaire. Une compression de l'information complémentaire s'avère inefficace, en raison du fait que les informations de position sont statistiquement indépendantes et donc de faible redondance. De plus, la présence des informations de position volumineuses limite d'autant la sécurité, car ce sont autant de données originales qui ne sont pas extraites, substituées par des leurres et stockés dans l'information complémentaire.
Avantageusement, on se propose dans la présente invention de réduire le nombre des informations contenues dans l'information complémentaire concernant les données originales, et de les définir à l'aide de modélisations. De cette façon, ces informations sont reproduites lors de la reconstitution du flux original, les modélisations et leurs paramètres étant connus. Un exemple de réalisation préféré, mais non limitatif décrit dans la présente invention concerne des modélisations et des algorithmes de générateurs de séquences pseudoaléatoires, initialisés par des processus aléatoires. Un processus aléatoire est un signal par exemple temporel s(t) dont on ne peut prévoir la valeur à 1 'avance quel que soit l'instant considéré. Un tel processus est généré soit en utilisant des phénomènes physiques imprévisibles (comme les phénomènes de dégradation des atomes des éléments radioactifs) ou soit en utilisant des processus pseudo-aléatoirres couplés avec des facteurs aléatoires (comme un algorithme de type « Roue de la fortune »). Fort complexes (dépendant de phénomènes non toujours maîtrisés par l'homme de l'art) et avec des contraintes de temps d 'exécution trop grands sur un ordinateur, les procèssus aléatoires sont en général utilisés en combinaison avec des processus pseudoaléatoires. Les générateurs aléatoires sont utilisés pour la modélisation et l'initialisation des générateurs pseudoaléatoires. Un processus pseudo-aléatoire est un processus déterministe qui permet de générer une séquence de nombres qui possède une distribution choisie de façon plus ou moins uniforme. Ces processus sont initialisés par une graine qui sert de point de départ à la séquence. L'avantage des processus pseudo-aléatoires est qu'ils sont rapides (temps d'exécution court pour un ordinateur), car issus de calculs mathématiques peu complexes. La qualité d'un générateur pseudo-aléatoire se mesure en fonction de sa période (nombre de valeurs minimales que contient la séquence avant de se reproduire à l'identique) et de l'equidistribution qu'il va fournir dans plusieurs directions. Un générateur pseudo- aléatoire performant possède une période longue et une équidistribution dans un grand nombre de directions. Un exemple de générateur de nombres pseudoaléatoire (générateur pseudo-aléa-toire linéaire congruent) est décrit par l'expression suivante, Sn étant le terme de la suite, M-l la valeur maximale pour le terme Sn, A et B étant respectivement la pente et l'ordonnée à l'origine d'une droite F d'équation : Sn+1=(Sn*A+B) mod(M) Le terme Sn représente dans notre cas la graine mise à jour comme il suit : graine = (graine * 0x5DEECE66DL + OxBL) & ( (IL « 48) - 1); Sn=graine A=0x5DEECE66DL B=0xBL mod(M)= & ((IL « 48) — 1);
Ce générateur pseudo-aléatoire possède une période théorique de 2Λ48, l'opération & ((IL « 48) - 1) assure la périodicité en rejetant toute valeur supérieure à 2 48. Le multiplicateur A est choisi de telle sorte qu'une oscillation soit obtenue rapidement. Un exemple de générateur pseudo-aléatoire est illustré sur la figure 1. Des valeurs successives sont générées à partir de la graine S0 posée en abscisse. L'ordonnée correspondante à la projection de S0 sur la droite F de pente A donne en ordonnée la valeur de la graine suivante Sl dont la valeur posée en abscisse et projetée à partir de la droite F en ordonnée, donnera la valeur de la future graine S et ainsi cette opération itérative produit une séquence de graines . Lorsque la graine est supérieure ou égale à la valeur s max = (M-B)/A, le reste de la division entière (la fonction « modulo ») de la valeur générée pour Smax divisée par M est renvoyé au générateur pour continuer la séquence, résultat de la congruence de la fonction modulo. Des exemples de réalisation sont décrits par la suite, mettant en oeuvre des modélisations de fonctions linéaires congruentes produisant des valeurs pseudo-aléatoires, qui sont utilisées lors de l'analyse et la synthèse. Avantageusement, l'analyse effectuée dans le but de séparer le flux original en un flux principal modifié et une information complémentaire utilise un grand nombre de modélisations de processus pseudo-aléatoires afin de garantir un maximum d'aléa et d'apporter ainsi une sécurité élevée. Ladite analyse est constituée des étapes suivantes : • d'une étape d'application d'opérations comprenant des modélisations de processus pseudo-aléatoires, générant des séquences de valeurs pseudo-aléatoires à paramètres connus, • d'une étape d'extraction des données originales en fonction desdites séquences pseudo-aléatoires, • d'une étape d'introduction des données leurres à la place des données originales extraites, • d'une étape de stockage desdits paramètres desdites modélisations dans l'information complémentaire. Le procédé de protection pour chacun des formats numériques différents possède son propre algorithme d'analyse constitué des étapes énumérées et garantissant une dégradation audiovisuelle. Incluant des processus pseudoaléatoires, ladite analyse assure l'unicité; et l'efficacité de la protection. C'est à ce moment du processus qu'on définit le degré de sécurité introduite dans un flux, à partir des combinaisons possibles générées par le processus pseudo-aléatoire. Avantageusement, les séquences pseudoaléatoires générées lors de l'analyse sont utilisées pour : Choisir la position d'une donnée à extraire, Choisir le nombre de données à ex-fcraire pour une portion de flux donnée, Choisir la taille de la portion de flujs; à protéger, Choisir le nombre de portion à protéger-, > Choisir les leurres et les insérer à la place des données originales. Concernant l'évaluation du degré de sécurité introduite, on prendra comme référence de l'art antérieur le procédé de protection par cryptage A-ES ( « Asymétrie Encryption System »), la clé ayant une longueur de 128 bits, le nombre de combinaisons possible est alors : 218=3,40e+38 possibilités de clé de 128 bits Dans la présente invention, on émet l'hypothèse que tous les événements sont aléatoires, on prend une portion de flux de longueur 300 octets, dans lesquels on ajoute « n » = 5 leurres par exemple, chacun des leurres a^ant une longueur de 1 octet. On arrive au résultat suivant : soit on tient compte de toutes les combinaisons de 5 octets parmi 300 ce qui fait l,96e+10 possibilités sachant qu'il y a 240 mots binaires soit l,10e+12 mots possibles, et on obtient finalement un total de 2,37e+34 possibilités. On a supposé connaître le nombre de leurres pour réaliser ce calcul, à savoir 5 leurres pour une portion de 300 octets. Dans le cas où on ne connaîtrait pas la valeur de « n », on obtient le nombre total des possibilités en sommant le résultat pour chacun des « n » de 1 à 300, ce qui produit un nombre de possibilités considérablement augmenté, avec 300 leurres il y a une combinaison de 300 octets parmi 300 et 22400 mots binaires possibles, donc plus n (le nombre de leurres) est grand plus le nombre de possibilités augmente. Cependant, l'hypothèse précédente considère que tous les tirages sont aléatoires, hors dans un cas réel d'algorithme d'analyse, les séquences générées sont pseudo-aléatoires, donc: une personne mal intentionnée pourrait décider de rechercher la graine à partir de laquelle a été générée la séquence pseudo-aléatoire. Sachant que les positions ont été générées par une graine de 32 bits sur un intervalle de 300 valeurs, on obtient alors 232*2565=4,73e+21 possibilités pour retrouver les valeurs des positions des leurres (poixr une graine de 64 bits, on obtient 2,10e+31 possibilités, et également il faut effectuer la somme de 1 à 300 pour chaque « n » possible dans la portion décrite). En conclusion, il est plus facile pour une personne mal intentionnée d'effectuer la recherche de la graine qu'une recherche exhaustive des positions des leurres à partir du flux protégé. Cependant, lorsqu'une graine codée sur 128 bits est choisie, le nombre de possibilités pour la graine est identique au nombre de clés possible pour la méthode AES avec une clé codée sur 128 bits. Étant donné qu'un algorithme ne peut être composé uniquement de processus aléatoires pour une question de rapidité d'exécution, l'utilisation de générateur pseudoaléatoire s'impose, en utilisant pour ce générateu-r une graine aléatoire qui permettra de fixer le niveau de sécurité souhaité, par exemple choisir une graine de longueur 128 bits. De même, un choix judicieux des paramètres A, B, M et S0 est effectué de manière à générer des séquences pseudo-aléatoires avec différents types de distribution. Dans ce cas, un critère d'évaluation de la sécurité est le nombre de graines nécessaires au processus et la manière dont sont générées les séquences. Avantageusement, les paramètres A, B, M et S0 pour la modélisation du générateur sont choisis aléatoirement et restent inchangés pour une portion de flux donné, par exemple pour N octets consécutifs. À la fin de cette portion, les paramètres A, B, M et S0 sont modifiés, donc choisis à nouveau de manière aléatoire. De cette façon, le jeu des paramètres de modélisation A, B, M et S0 est changé tous les N octets, avantageusement N lui-même est aléatoire. De préférence, le jeu des paramètres de modélisation A, B, M et S0 est changé à chaque fois que la valeur Smax est dépassée.
Concernant la recomposition du flux original lors de la synthèse sur l'équipement destinataire, il est indispensable de récupérer les valeurs originales des données extraites du flux original et leurs emplacements au sein du flux. Toutefois, stocker les vraies valeurs et leurs emplacements dans l'information complémentaire produit une information complémentaire, contenant beaucoup de données pouvant être recalculées à partir des paramètres des modélisations utilisés lors de l'analyse. Par conséquent, une optimisation de la taille de l'information complémentaire est effectuée en stockant à l'intérieur uniquement les données originales extraites et des paramètres des modélisations à partir desquels on reproduit les positions et autres caractéristiques des données originales lors de la synthèse sur l'équipement destinataire. Par conséquent, les données relatives aux positions originales étant de l'ordre de 50% de l'information complémentaire, la taille de l'information complémentaire est fortement réduite, tout en assurant la dégradation audiovisuelle et en augmentant la sécurité, car donnant la possibilité d'extraire plus de données originales et d'introduire plus de leurres. Dans un autre mode de réalisation, les données originales sont extraites sans introduction de leurres à leurs places.
L'analyse déterminant les caractéristiques des données à extraire est effectuée en tenant compte des trois contraintes :
-la dégradation du contenu,
-la sécurité,
-le débit de l'information complémentaire.
La relation entre ces trois contraintes étant très complexe, on se propose de réduire la taille de l'information complémentaire sans toutefois diminuer la sécurité et la dégradation audiovisuelle. La figure 2 représente l'information complémentaire contenant les valeurs générées par des modélisations à savoir les positions P (figure 2a) et les données originales extraites D. La figure 2b représente l'information complémentaire contenant les paramètres des modélisations S et les données originales extraites D. De préférence, l'information complémentaire contient des données originales D. À la place des positions P, on sauvegarde les paramètres des modélisations ou les graines S à partir desquelles sont générées ces positions. Avantageusement, les graines sont les données extraites du flux original, garantissant ainsi un aléa fort, ou une combinaison de ces données, ce qui entraîne une augmentation de la complexité du chaînage entre graines. Par exemple, pour la première position une graine est tirée en utilisant un processus aléatoire et on réalise pour la deuxième position de donnée à extraire, une seconde graine combinaison de la première graine avec la valeur de la donnée extraite, et ainsi de suite. Cette opération garantit pour chaque processus pseudo-aléatoire une réinitialisation aléatoire du générateur ( la valeur extraite étant aléatoire). Afin d'éviter qu'une portion du flux protégé soit compromise, dans le cas où la première graine serait trouvée, on choisit une graine de 64 bits ou 128 bits générée par un vrai processus aléatoire. Dans ce cas, il s'avère difficile de reconstituer, les positions originales, étant donné que les positions sont modélisées à partir de la graine en combinaison avec les valeurs des données originales du flux. Le contenu original du flux est restitué à partir de la valeur S de la graine ou les paramètres du modèle et les données originales contenues dans l'information complémentaire, par le module de synthèse qui va reconstruire le flux original sur l'équipement destinataire. De préférence, l'information complémentaire est spécifique à l'équipement d'analyse qui la génère, à l'aide de caractéristiques propres à cet équipement. Par conséquent, l'information complémentaire sera diffusée librement, car elle est interprétable uniquement par cet équipement d'analyse ou par un autre équipement d'analyse possédant exactement les mêmes caractéristiques. Avantageusement, le générateur pseudo-aléatoire possède une modélisation propre à l'équipement d'analyse et/ou relative à au moins une caractéristique propre de l'équipement d'analyse. Dans une réalisation, lesdites modélisations sont stockées dans l'équipement d'analyse. Dans une autre réalisation, lesdites modélisations sont stockées dans l'équipement destinataire. Avantageusement, lesdites modélisations sont stockées dans une carte à puce de l'équipement destinataire. De préférence, lesdites modélisations de l'équipement destinataire sont envoyées à l'équipement d'analyse pour la génération d'une information complémentaire personnalisée pour l'équipement destinataire. La figure 3 présente un schéma avec une description à titre purement explicatif, d'un mode de réalisation préféré et non limitatif, particulier à système client-serveur pour la mise en œuvre du procédé selon l'invention. Le flux numérique audiovisuel original (1) que l'on souhaite sécuriser est passé via la liaison (2) à un module d'analyse et de protection (31), qui génère un flux principal modifié (32), au format avantageusement identique au format du flux d'entrée (1), en dehors de ce que certaines des données originales ont été remplacées par des valeurs différentes de celles d'origine, et est stocké sur le serveur (3). L'information complémentaire (33), de format quelconque, contient les valeurs des données originales et les paramètres des modélisations, relatives aux caractéristiques des données originales modifiées, remplacées, substituées ou déplacées. Ladite information complémentaire (33) est également stockée sur le serveur (3). Le flux principal modifié (32) est ensuite transmis, via un réseau haut débit (5) de type hertzien, câble, satellite, ou autre, au terminal de l'utilisateur (8), et est stocké dans une mémoire (81) qui peut être par exemple un disque dur. Lorsque l'utilisateur (8) fait la demande de visionnage de la séquence audiovisuelle présente dans sa mémoire (81), deux éventualités sont possibles : dans un premier cas, l'utilisateur (8) ne possède pas tous les droits nécessaires pour voir le flux audiovisuel et dans ce cas, le flux audiovisuel (32) généré par le module d'analyse (31) présent dans sa mémoire (81) est passé au système de synthèse (86), via une mémoire-tampon de lecture (83), qui ne le modifie pas et le transmet à l'identique à un lecteur capable de le décoder (87) et son contenu, dégradé visuellement et/ou auditivement par le module d'embrouiliage (31), est affiché sur l'écran de visualisation (9). Dans un second cas, le serveur (3) décide que l'utilisateur (8) possède les droits pour voir le flux audiovisuel. Dans ce cas, le module de synthèse (86) fait une demande de visionnage au serveur (3) contenant l'information complémentaire (33), nécessaire à la recomposition de la séquence originale (1). Le serveur (3) envoie alors via des réseaux de télécommunication de type ligne téléphonique analogique ou numérique, DSL (« Digital Subscriber Line ») ou BLR (Boucle Locale Radio), via des réseaux DAB (« Digital Audio Broadcasting ») ou via des réseaux de télécommunications mobiles numériques (GSM, GPRS, UMTS) (7) l'information complémentaire (33), permettant la reconstitution du flux audiovisuel original, de façon à ce que l'utilisateur (8) puisse le stocker dans une mémoire- tampon (85). Avantageusement, le réseau (7) peut être du même type que le réseau ( 5 ) . Avantageusement, le réseau (7) peut être confondu avec le réseau (5) . Le module de synthèse (86) procède alors à la recomposition du flux audiovisuel original à partir du flux principal modifié qu'il lit dans sa mémoire-tampon de lecture (83) et de l'information complémentaire lue dans la mémoire-tampon (85) qui lui permet de connaître les positions ainsi que les valeurs d'origine des données modifiées. Le flux audiovisuel reconstitué au format original est envoyé à un lecteur-décodeur (87) correspondant à ce format. Le flux audiovisuel original reconstitué est alors affiché sur l'écran de visualisation (9) de l'utilisateur (8). Avantageusement, le flux principal modifié (32) est passé directement via un réseau (5) à la mémoire-tampon de lecture (83) puis au module de synthèse (86). Avantageusement, le flux principal modifié (32) est inscrit (enregistré) sur un support physique comme un disque de type CD-ROM, un DVD, un disque dur ou une carte à mémoire (4) . Le flux principal modifié (32) sera ensuite lu depuis le support physique (4) par le lecteur (82) du boîtier (8) pour être transmis à la mémoire-tampon de lecture (83) puis au module de synthèse (86). Avantageusement, l'information complémentaire (33) est enregistrée sur un support physique (6) de format carte de crédit, constitué par une carte à puce ou une carte mémoire flash. Cette carte (6) sera lue par le lecteur de cartes (84) du dispositif de l'utilisateur (8). Avantageusement, la carte (6) contient les algorithmes et les modélisations du générateur de séquences pseudoaléatoires qui seront exécutés par le système de synthèse (86). Avantageusement, le dispositif (8) est un système autonome, portable et mobile.

Claims

REVENDICATIONS
1. Procédé pour la distribution de séquences audiovisuelles selon un format de flux original constitué par une succession de trames, ledit flux original sur lequel on procède, avant la transmission à l'équipement client, à une analyse pour générer un premier flux principal modifié et une information complémentaire, puis à transmettre par voie séparée, le flux principal modifié et l'information complémentaire vers l'équipement destinataire, et pour lequel on calcule sur l'équipement destinataire une synthèse d'un flu-x au format original en fonction dudit flux principal modifié et de ladite information complémentaire, caractérisé en ce que ladite analyse du flux original est constituée : • d'une étape d'application d'opérations comprenant des modélisations, générant des séquences de valeurs pseudoaléatoires à paramètres connus, • d'une étape d'extraction des données originales en fonction desdites séquences pseudo-aléatoires, • d'une étape de stockage desdits paramètres desdites modélisations dans l'information complémentaire.
2. Procédé pour la distribution de séquences audiovisuelles selon la revendication 1, caractérisé en ce que lesdits paramètres sont stockés intégralement dans 1 ' information complémentaire .
3. Procédé pour la distribution de séquences audiovisuelles selon la revendication 1, caractérisé en ce que lesdits paramètres sont stockés partiellement dans 1 ' information complémentaire .
4. Procédé pour la distribution de séquences audiovisuelles selon la revendication 1, caractérisé en ce que lesdites valeurs pseudo-aléatoires représentent des informations relatives à au moins une caractéristique des données extraites dans le flux d'origine.
5. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce que lesdites valeurs pseudo-aléatoires représentent des informations relatives à la position de la donnée extraite dans le flux d'origine.
6. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce que lesdits paramètres desdites modélisations sont aléatoires.
7. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce que lesdits paramètres desdites modélisations sont des données extraites du flux d'origine.
8. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce que lesdites modélisations sont aléatoires.
9. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce que lesdites modélisations sont générées à partir d'au moins une caractéristique propre à l'équipement d'analyse.
10. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce que lesdites modélisations sont stockées dans l'équipement d'analyse.
11. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce que lesdites modélisations utilisées par l'équipement d'analyse sont envoyées au préalable par l'équipement destinataire.
12. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce que lesdites modélisations sont stockées dans une carte à puce de l'équipement destinataire.
13. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce que ladite synthèse du flux d'origine est effectuée en fonctions des paramètres des modélisations, reproduisant les valeurs pseudo-aléatoire obtenues lors des étapes d'analyse.
14. Procédé pour la distribution de séquences audiovisuelles selon l'une des revendications précédentes, caractérisé en ce qu'il est sans perte.
15. Système pour la fabrication d'un flux audiovisuel pour la mise en œuvre du procédé selon l'une des revendications précédentes, comportant au moins un serveur multimédia contenant les séquences audiovisuelles originales, caractérisé en ce qu'il comporte un dispositif d'analyse du flux audiovisuel pour la séparation du flux vidéo original en un flux principal modifié et en une information complémentaire en fonction de ladite analyse, au moins un réseau de télécommunication pour la transmission et au moins un dispositif sur l'équipement destinataire pour la reconstruction du flux audiovisuel en fonction dudit flux principal modifié et de ladite information complémentaire.
PCT/FR2005/000636 2004-03-16 2005-03-16 Procede et systeme hautement securises pour la distribution de flux audiovisuels WO2005101847A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP05739606A EP1726162A1 (fr) 2004-03-16 2005-03-16 Procede et systeme hautement securises pour la distribution de flux audiovisuels
US10/592,968 US8270598B2 (en) 2004-03-16 2005-03-16 Highly secured method and device for distributing audio-visual streams

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0450521 2004-03-16
FR0450521A FR2867928B1 (fr) 2004-03-16 2004-03-16 Procede et systeme hautement securises pour la distribution de flux audiovisuels

Publications (1)

Publication Number Publication Date
WO2005101847A1 true WO2005101847A1 (fr) 2005-10-27

Family

ID=34896782

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2005/000636 WO2005101847A1 (fr) 2004-03-16 2005-03-16 Procede et systeme hautement securises pour la distribution de flux audiovisuels

Country Status (4)

Country Link
US (1) US8270598B2 (fr)
EP (1) EP1726162A1 (fr)
FR (1) FR2867928B1 (fr)
WO (1) WO2005101847A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101371834B1 (ko) 2006-12-05 2014-03-07 나그라프랑스 에스에이에스 트랜잭션 마킹에 의한 시청각 데이터의 안전한 배포 방법 및 시스템

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2911456B1 (fr) * 2007-01-11 2009-12-11 Medialive Procede et systeme de distribution securisee de donnees numeriques
US8397253B2 (en) * 2009-07-23 2013-03-12 Fmr Llc Inserting personalized information into digital content
US9294796B2 (en) 2009-07-23 2016-03-22 Fmr Llc Inserting personalized information into digital content
US9648372B2 (en) 2009-07-23 2017-05-09 Fmr Llc Inserting personalized information into digital content
US8995306B2 (en) * 2011-04-06 2015-03-31 Cisco Technology, Inc. Video conferencing with multipoint conferencing units and multimedia transformation units
KR101810755B1 (ko) * 2013-01-22 2017-12-19 아마존 테크놀로지스, 인크. 액세스 제어를 위한 자유형식 메타데이터의 사용
US9201629B2 (en) 2013-03-14 2015-12-01 International Business Machines Corporation Instruction for performing a pseudorandom number seed operation
US8873750B2 (en) 2013-03-14 2014-10-28 International Business Machines Corporation Instruction for performing a pseudorandom number generate operation
FR3018369B1 (fr) 2014-03-10 2017-09-29 Alain Rosset Moyens de gestion de droits de suite pour objets numeriques

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6351538B1 (en) * 1998-10-06 2002-02-26 Lsi Logic Corporation Conditional access and copy protection scheme for MPEG encoded video data
WO2003007608A1 (fr) * 2001-07-09 2003-01-23 Amino Holdings Limited Procede de cryptage de film cinematographique et appareil a securite variable
FR2843517A1 (fr) * 2002-08-06 2004-02-13 Medialive Dispositif pour le brouillage de contenus multimedias et audiovisuels de type mpeg-4

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953506A (en) * 1996-12-17 1999-09-14 Adaptive Media Technologies Method and apparatus that provides a scalable media delivery system
US6233356B1 (en) * 1997-07-08 2001-05-15 At&T Corp. Generalized scalability for video coder based on video objects
AU4424899A (en) * 1998-06-08 1999-12-30 Microsoft Corporation Compression of time-dependent geometry
US6614843B1 (en) * 1999-04-15 2003-09-02 Diva Systems Corporation Stream indexing for delivery of interactive program guide
AU1431301A (en) * 1999-11-22 2001-06-04 Intel Corporation Integrity check values (icv) based on pseudorandom binary matrices
US7062096B2 (en) * 2002-07-29 2006-06-13 Matsushita Electric Industrial Co., Ltd. Apparatus and method for performing bitplane coding with reordering in a fine granularity scalability coding system
US7382969B2 (en) * 2003-02-19 2008-06-03 Sony Corporation Method and system for preventing the unauthorized copying of video content
US7013378B2 (en) * 2003-04-30 2006-03-14 Hewlett-Packard Development Company, L.P. Method and system for minimizing the length of a defect list for a storage device
US7059517B2 (en) * 2003-12-31 2006-06-13 Hewlett-Packard Development Company, L.P. On-line PIN verification using polynomials

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6351538B1 (en) * 1998-10-06 2002-02-26 Lsi Logic Corporation Conditional access and copy protection scheme for MPEG encoded video data
WO2003007608A1 (fr) * 2001-07-09 2003-01-23 Amino Holdings Limited Procede de cryptage de film cinematographique et appareil a securite variable
FR2843517A1 (fr) * 2002-08-06 2004-02-13 Medialive Dispositif pour le brouillage de contenus multimedias et audiovisuels de type mpeg-4

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101371834B1 (ko) 2006-12-05 2014-03-07 나그라프랑스 에스에이에스 트랜잭션 마킹에 의한 시청각 데이터의 안전한 배포 방법 및 시스템

Also Published As

Publication number Publication date
EP1726162A1 (fr) 2006-11-29
FR2867928B1 (fr) 2006-06-09
US8270598B2 (en) 2012-09-18
FR2867928A1 (fr) 2005-09-23
US20070165842A1 (en) 2007-07-19

Similar Documents

Publication Publication Date Title
WO2005101847A1 (fr) Procede et systeme hautement securises pour la distribution de flux audiovisuels
EP1733559A1 (fr) Procede et systeme de diffusion securisee de flux audiovisuels proteges a un groupe dynamique de recepteurs
EP1579686A2 (fr) Marquage personnalise pour la protection de flux audiovisuels numeriques
EP1477009A1 (fr) Dispositif pour securiser la transmission, l'enregistrement et la visualisation de programmes audiovisuels
EP3114598B1 (fr) Procédé de fourniture, à un terminal, de contenus multimédias protégés
EP1483915B1 (fr) Procede de transmission de flux de donnees dependants
EP2220865A2 (fr) Procédé et système de distribution sécurisée de données audiovisuelles par marquage transactionel
EP3380983B1 (fr) Procédé d'identification de processeurs de sécurité
WO2004056114A1 (fr) Synchronisation de flux audiovisuels securises
WO2004068858A2 (fr) Procede et systeme adaptatif et progressif de distribution securisee d'images fixes codees en ondelettes
EP1590959B1 (fr) Dispositif securise pour la diffusion, l ' enregistrement et la visualisation a la demande des oeuvres audiovisuelles au format de type mpeg-2 ts
EP1623578B1 (fr) Procede et systeme pour securiser l embrouillage, le desembrouillage et la distribution de sequences visuelles vectorielles
EP1621009A1 (fr) Procede et dispositif pour securiser la transmission, l'enregistrement et la visualisation de flux empaquetes audiovisuels numeriques
WO2009053605A2 (fr) Systeme traçable de chiffrement/dechiffrement de donnees numeriques diffusees
FR2872972A1 (fr) Procede et dispositif de transmission video entre un serveur et un client
EP3170296B1 (fr) Procédé d'accès à un contenu multimédia protégé par un terminal
FR2988959A1 (fr) Procede de tatouage avec streaming adaptatif
EP1554879B1 (fr) Dispositif pour la transformation de contenus multimedias et audiovisuels de type mpeg-2 en contenus securises de meme type
EP1559270A1 (fr) Embrouillage adaptatif et progressif de flux video
EP1755338A1 (fr) Méthode et dispositif pour la transmission et réception de données multimédia chiffrés
WO2006053804A2 (fr) Procede . serveur et programme de visionnage d ' images embrouillees
WO2004032508A1 (fr) Method pour la transmission securisee de fichiers audiovisuels

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005739606

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWE Wipo information: entry into national phase

Ref document number: 2007165842

Country of ref document: US

Ref document number: 10592968

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2005739606

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10592968

Country of ref document: US