PROCEDES D'EMISSION ET DE RECEPTION DE FLUX D'IMAGES, SUPPORT D'ENREGISTREMENT, DISPOSITIF D'EMISSION, MODULE DE
TRANSFORMATION POUR CES PROCEDES [001 ] L'invention concerne des procédés d'émission et de réception de flux d'images. L'invention concerne également un support d'enregistrement d'informations, un dispositif d'émission et un module de transformation inverse pour la mise en œuvre de ces procédés.
[002] Des procédés connus d'émission d'un flux d'images en clair comportent : - l'encodage du flux d'images de manière à obtenir un flux d'images compressé, et
- émission du flux d'images compressé vers au moins un dispositif de réception.
[003] Des procédés connus de réception du flux d'images émis selon le procédé ci- dessus comportent :
- la réception du flux d'images, et
- le décodage du flux d'images reçu de manière à obtenir un flux d'images décompressé.
[004] Le flux d'images en clair est un flux d'images directement perceptibles et compréhensibles par un être humain lorsqu'elles sont affichées sur un écran. Par exemple, il s'agit d'une séquence d'un programme multimédia tel qu'un film ou un programme audiovisuel. Le flux d'images en clair n'est pas protégé. Il peut donc être visualisé par n'importe quel dispositif de réception équipé d'un afficheur et du décodeur approprié. En particulier, le flux d'images en clair n'est pas embrouillé de manière à soumettre sa visualisation à certaines conditions.
[005] Typiquement, ces procédés connus comportent également, pour protéger le flux d'images en clair, l'embrouillage du flux d'images compressé de manière à conditionner la visualisation en clair de ce flux d'images à certaines conditions comme l'achat de titre d'accès.
[006] De façon correspondante, les procédés connus de réception comportent typiquement le désembrouillage du flux d'images avant son décodage. Le flux d'images est donc protégé pendant son transfert d'un dispositif d'émission vers le dispositif de réception.
[007] L'embrouillage est systématiquement réalisé après l'encodage. En effet, avec les méthodes d'embrouillage actuelles, inverser ces deux opérations conduit à dégrader de façon très importante le taux de compression de l'encodeur.
[008] Le taux de compression est le rapport entre la quantité d'informations avant leur compression et la quantité d'informations compressées obtenue après leur compression.
[009] Dans ces procédés d'émission et de réception connus, le flux d'images n'est plus protégé dès la sortie du désembrouilleur ayant réalisé le désembrouillage du flux d'images. Ainsi, une utilisation illicite consiste à récupérer le flux d'images
désembrouillé ou décompressé pour le diffuser vers des utilisateurs n'ayant pas acheté de titres d'accès correspondants.
[0010] Pour remédier à ce problème, il a déjà été proposé d'intégrer le désembrouilleur et le décodeur dans un même composant électronique, connu sous l'acronyme SOC (System On Chip), pour rendre la récupération du flux d'images plus difficile. Toutefois, un tel composant utilise généralement une mémoire RAM (Random Access Memory) externe non protégée pour réaliser les opérations de désembrouillage et de décodage. Il est donc encore possible de récupérer le flux d'images désembrouillé à partir du contenu de cette mémoire RAM.
[001 1 ] Lorsque le dispositif de réception est un ordinateur personnel (PC), il est également possible de récupérer le flux d'images désembrouillé en espionnant les appels au pilote de la carte graphique de cet ordinateur.
[0012] Pour remédier à cet inconvénient, il a également été proposé de chiffrer, à la sortie du décodeur, le flux d'images décompressé. Le flux d'images ainsi chiffré est déchiffré juste avant son affichage sur un écran. Ce procédé permet donc de protéger la liaison entre le dispositif de réception et un afficheur. Il s'agit par exemple de la technologie HDCP (High Band Digital Content Protection). Toutefois, dans ce procédé, le flux d'images désembrouillé peut être récupéré avant son entrée dans le décodeur, ou à sa sortie, mais avant son chiffrement. Le chiffrement appliqué en sortie du décodeur est alors inefficace pour empêcher cette forme de récupération illicite du flux d'images.
[0013] Une autre difficulté se rencontre lorsque les encodeurs, embrouilleurs, désembrouilleurs et décodeurs sont des appareils propriétaires. En effet, en cas de faille sécuritaire, seul le propriétaire de ces appareils peut intervenir pour y remédier. Un tiers ne peut pas proposer une solution modifiant le fonctionnement de ces appareils.
[0014] L'invention vise à remédier à au moins l'un de ces inconvénients. Elle a pour objet un procédé d'émission d'un flux d'images en clair dans lequel, avant l'encodage, le procédé comprend la transformation, à l'aide d'une transformée inversible secrète, des images du flux d'images en clair pour obtenir un flux d'images transformées qui est encodé et émis à la place du flux d'images en clair, cette transformée inversible secrète transformant chaque image d'une succession d'images en clair:
- en permutant, de façon identique, la position de pixels de chaque image de la succession d'images en clair, et/ou
- en modifiant, de façon identique, des couleurs de pixels de chaque image de la succession d'images en clair,
de manière à ce que la transformation apportée à chaque image en clair soit directement perceptible par un être humain lorsque l'image transformée est affichée sur un écran sans s'être au préalable vu appliquer la transformée inverse.
[0015] Par transformée « inversible » on désigne le fait qu'il existe une transformée inverse permettant de retrouver le flux d'images en clair à partir du flux d'images embrouillé. Cette transformée inverse est la réciproque de la transformée inversible.
[0016] Par secrète, on désigne le fait que la transformée n'est pas destinée à être divulguée au public.
[0017] Le procédé ci-dessus permet de dissuader de récupérer le flux d'images compressé en sortie du désembrouilleur ou le flux d'images décompressé en sortie du décodeur. En effet, le flux d'images récupérable au niveau de ces deux sorties est le flux d'images transformées. Or, ce flux d'images transformées est visiblement différent du flux d'images en clair. Ainsi, sa visualisation, sans appliquer au préalable la transformée inverse, reste insatisfaisante pour l'utilisateur. Les caractéristiques de la transformée utilisée, et donc celles de la transformée inverse, sont secrètes. Le flux d'images transmis est donc protégé même en sortie du décodeur.
[0018] Par ailleurs, pour mettre en œuvre ce procédé, il n'est pas nécessaire d'intervenir sur les encodeurs, embrouilleurs, décodeurs et désembrouilleurs existants.
[0019] De plus, étant donné que seules des permutations de la position des pixels et/ou des modifications des couleurs des pixels sont utilisées pour transformer l'image en clair, cela limite la dégradation du taux de compression de l'encodeur existant.
[0020] Les modes de réalisation de ce procédé d'émission peuvent comporter une ou plusieurs des caractéristiques suivantes :
■ la transformée inversible secrète est telle que le taux de compression du flux d'images transformées est identique, à ± 55 % près, au taux de compression qui serait obtenu si les images n'étaient pas transformées ;
■ la transformée inversible secrète est une transformée élémentaire ou une combinaison de transformées élémentaires choisie dans le groupe comprenant :
- la construction d'un symétrique de l'image en clair par rapport à un axe parallèle à un bord de l'image,
- la permutation de blocs de pixels de l'image en clair, et
- l'ajout d'un offset aux valeurs de chrominance d'au moins un bloc de pixels de l'image en clair ;
■ la transformée est apte à transformer le flux d'images en clair en un flux d'images transformées contenant autant d'informations sur chaque image que le flux d'images en clair ;
■ le procédé comprend la modification, à intervalles de temps prédéterminés ou en réponse à une commande, de la transformée inversible secrète ;
■ le procédé comprend l'émission d'un message contenant un cryptogramme permettant au dispositif de réception de trouver une transformée inverse
utilisable pour reconstruire le flux d'images en clair à partir du flux d'images transformées ;
■ le procédé comprend l'insertion du message dans le flux d'images transformées avant son encodage pour que ce message soit émis en même temps que le flux d'images ;
■ le procédé comprend l'embrouillage du flux d'images compressé avant son émission.
[0021] Ces modes de réalisation du procédé d'émission présentent en outre les avantages suivants :
- permettre de choisir une transformation qui dégrade peu les performances de l'encodeur, et ainsi de conserver la bande passante requise pour transmettre le flux d'images transformées proche de celle requise pour transmettre le flux d'images en clair ;
- la construction d'un symétrique de l'image ou la permutation de blocs de pixels permet de conserver la bande passante requise pour émettre le flux d'images transformées, proche de celle requise pour émettre le flux d'images en clair ;
- utiliser une transformation qui ne diminue pas la quantité d'informations contenues dans chaque image en clair permet de reconstruire à partir du flux d'images transformées des images en clair qui ont exactement la même qualité que les images en clair émises ;
- modifier régulièrement la transformée secrète utilisée permet à la fois d'accentuer le caractère insatisfaisant, pour l'utilisateur, de la visualisation du flux d'images transformées, et d'augmenter la sécurité en limitant le temps disponible pour déterminer de façon illicite l'inverse de la transformée utilisée;
- la transmission du cryptogramme dans un message contenu dans le flux d'images transformées émis permet d'éviter le recours à une voie de communication supplémentaire.
[0022] L'invention a également pour objet un procédé d'affichage d'un flux d'images émis à l'aide du procédé ci-dessus dans lequel, après le décodage du flux d'images, le procédé comprend la transformation, à l'aide de l'inverse de la transformée secrète utilisée lors de l'émission, des images du flux d'images transformées pour obtenir le flux d'images en clair puis l'affichage du flux d'images ainsi obtenu.
[0023] L'invention a également pour objet un support d'enregistrement d'informations comportant des instructions pour la mise en œuvre de l'un quelconque des procédés ci-dessus lorsque ces instructions sont exécutées par un calculateur électronique.
[0024] L'invention a également pour objet un dispositif d'émission d'un flux d'images en clair, ce dispositif comprenant :
- un encodeur du flux d'images de manière à obtenir un flux d'images compressé, et - un émetteur du flux d'images compressé vers au moins un dispositif de réception,
- un module de transformation apte, à l'aide d'une transformée inversible secrète, à transformer les images du flux d'images en clair pour obtenir un flux d'images transformées qui est encodé et émis à la place du flux d'images en clair, cette transformée inversible secrète transformant chaque image d'une succession d'images en clair:
- en permutant, de façon identique, la position de pixels de chaque image de la succession d'images en clair, et/ou
- en modifiant, de façon identique, des couleurs de pixels de chaque image de la succession d'images en clair,
de manière à ce que la transformation apportée à chaque image en clair soit directement perceptible par un être humain lorsque l'image transformée est affichée sur un écran sans s'être au préalable vu appliquer la transformée inverse.
[0025] Enfin, l'invention a également pour objet un module de transformation inverse pour la mise en œuvre du procédé de réception ci-dessus, apte à transformer, à l'aide de l'inverse de la transformée secrète utilisée lors de l'émission, les images du flux d'images transformées pour obtenir le flux d'images en clair.
[0026] L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple non limitatif et faite en se référant aux dessins sur lesquels :
- la figure 1 est une illustration schématique d'un système d'émission et de réception d'un flux d'images,
- la figure 2 est une illustration schématique d'une image en clair,
- les figures 3 et 4 sont des illustrations schématiques d'une image transformée obtenue à partir de l'image en clair de la figure 2,
- la figure 5 est une illustration schématique de la structure d'un message transmis avec les images du flux,
- la figure 6 est un organigramme d'un procédé d'émission et de réception d'un flux d'images à l'aide du système de la figure 1 ,
- les figures 7, 8 et 9 sont, respectivement, des illustrations schématiques de modes de réalisation alternatifs du système de la figure 1 .
[0027] Dans ces figures, les mêmes références sont utilisées pour désigner les mêmes éléments.
[0028] Dans la suite de cette description, les caractéristiques et fonctions bien connues de l'homme du métier ne sont pas décrites en détail. De plus, la terminologie utilisée est celle des systèmes d'accès conditionnels à des contenus multimédias. Pour plus d'informations sur cette terminologie, le lecteur peut se reporter au document suivant :
- « Functional Model of Conditional Access System », EBU Review, Technical European Broadcasting Union, Brussels, BE, n° 266, 21 décembre 1995.
[0029] La figure 1 représente un système 2 d'émission et de réception d'un flux d'images. Le flux d'images correspond, par exemple, à une séquence d'un programme multimédia telle qu'une émission de télévision, un film ou un programme audiovisuel.
[0030] Le flux d'images en clair est généré par une source 4 et transmis à un dispositif 6 d'émission de ce flux d'images vers une multitude de dispositifs de réception à travers un réseau 8 de transmission d'informations.
[0031 ] Le réseau 8 est typiquement un réseau grande distance de transmission d'informations tel que le réseau Internet ou un réseau satellitaire ou encore un réseau sans fil tel que celui utilisé pour la transmission de la télévision numérique terrestre (TNT).
[0032] Pour simplifier la figure 1 , seuls deux dispositifs 10 et 12 de réception sont représentés.
[0033] Le dispositif 6 comprend un encodeur 16 propre à compresser le flux d'images qu'il reçoit sur une entrée 18 et à restituer sur une sortie 19 un flux d'images compressé. L'encodeur 16 est un encodeur numérique apte à traiter des flux d'images numériques. Par exemple, cet encodeur fonctionne conformément à la norme MPEG2 (Moving Picture Expert Group - 2) ou la norme UIT-T H264.
[0034] Le flux d'images compressé est dirigé vers une entrée 20 d'un embrouilleur 22. L'embrouilleur 22 embrouille le flux d'images compressé pour conditionner sa visualisation à certaines conditions telles que l'achat d'un titre d'accès par les utilisateurs des dispositifs de réception. Le flux d'images embrouillé est restitué sur une sortie 24 raccordée à l'entrée d'un multiplexeur 26.
[0035] L'embrouilleur 22 embrouille le flux d'images compressé à l'aide d'un mot de contrôle CW qui lui est fourni, ainsi qu'à un système 28 d'accès conditionnel plus connu sous l'acronyme CAS (Conditional Access System), par un générateur 32 de clés. Typiquement, cet embrouillage est conforme à une norme telle que la norme DVB-CSA (Digital Video Broadcasting - Common Scrambling Algorithm), ISMA Cryp (Internet Streaming Media Alliance Cryp), IPsec (Internet Protocol Security keying information Resource Record Working Group), SRTP (Secure Real-time Transport Protocol), etc. Le système 28 génère des messages ECM (Entitlement Control Message) contenant un cryptogramme CW* du mot de contrôle CW généré par le générateur 32 et utilisé par l'embrouilleur 22. Ces messages et le flux d'images embrouillé sont multiplexés par le multiplexeur 26, auxquels ils sont respectivement fournis par le système 28 d'accès conditionnel et par l'embrouilleur 22, avant d'être transmis sur le réseau 8.
[0036] Le dispositif 6 comporte en plus un module 30 de transformation des images en clair. Le module 30 transforme le flux d'images en clair reçu de la source 4 en un flux d'images transformées. Il est connecté entre la sortie de la source 4 et l'entrée 18 de l'encodeur 16. Ainsi, les images encodées par l'encodeur 16 sont les images
transformées par le module 30 et non pas les images en clair. Ce module 30 a pour but de protéger le flux d'images après qu'il ait été désembrouillé et décodé dans les dispositifs de réception 10 et 12. Pour cela, la transformation de l'image doit être directement perceptible par un utilisateur qui n'appliquerait pas la transformation inverse avant de l'afficher sur un écran. De préférence, les images transformées sont rendues les plus différentes possibles des images en clair à partir desquelles elles sont obtenues. A cet effet, une transformée inversible secrète T est appliquée par le module 30 à chacune des images du flux d'images en clair reçu.
[0037] De préférence, cette transformée T est choisie de manière à ne pas modifier sensiblement le taux de compression de l'encodeur 16. On considère que le taux de compression de l'encodeur n'est pas sensiblement modifié si celui-ci est égal au taux de compression qui serait obtenu en encodant directement le flux d'images en clair, à ± 55 % près, et de préférence à ± 15 % près. Pour atteindre cet objectif, la transformée T est choisie en fonction des caractéristiques de l'encodeur.
[0038] De plus, la transformée T est choisie de manière à ne pas dégrader la qualité de l'image. A cet effet, les images transformées contiennent autant d'informations que les images en clair.
[0039] La transformée T est ici réalisée en combinant plusieurs transformées élémentaires inversibles Te,. Plus précisément, seules deux familles de transformées élémentaires Te, sont utilisées :
- les transformées élémentaires qui permutent la position des pixels de l'image en clair, et
- les transformées élémentaires qui modifient la couleur des pixels de l'image.
[0040] Les transformées élémentaires ont en commun de ne pas modifier les corrélations qui existent entre des images successives du flux d'images en clair. Grâce à cela, le taux de compression n'est pas modifié sensiblement. En effet, en référence au procédé d'encodage MPEG2 ou H264, cela limite la génération d'images I (ou « I frame » en anglais) supplémentaires par l'encodeur.
[0041] A titre d'illustration, on définit ci-dessous six transformées élémentaires Tei à Te6. Les transformées élémentaires Tei à Te3 permutent deux à deux des pixels de l'image en clair, Te4 réalise une permutation circulaire d'au moins trois blocs de pixels de l'image en clair, et Te5 et Te6 modifient la couleur des pixels de l'image. Dans cet exemple non limitatif, Te5 et Te6 sont décrites dans le contexte du standard YUV de codage de la couleur. Des transformées élémentaires modifiant la couleur des pixels de l'image peuvent cependant bien sûr être décrites de façon équivalente dans le contexte de tout autre standard de codage de la couleur, tel, notamment, que RGB (pour Red, Green, Blue), bien connu de l'homme du métier, sans sortir du domaine de l'invention.
[0042] Par exemple, la transformée Tei inverse les pixels de gauche et de droite. L'image en clair 34 avant l'application de cette transformée élémentaire est
représentée sur la figure 2. L'image transformée 36 correspondante est représentée sur la figure 3. L'image 36 est le symétrique de l'image 34 par rapport à un axe 38 parallèle au bord vertical de l'image 34.
[0043] La transformée Te2 inverse le haut et le bas de l'image en clair. L'image transformée 40 obtenue en appliquant cette transformée élémentaire à l'image 34 est représentée sur la figure 4. L'image 40 est le symétrique de l'image 34 par rapport à un axe 42 parallèle au bord horizontal de l'image 34.
[0044] La transformée Te3 permute deux par deux des blocs de pixels de l'image en clair. De préférence, les blocs permutés par la transformée Te3 sont les mêmes que ceux mis en œuvre dans le procédé d'encodage. Par exemple, il s'agit de blocs de 16 pixels par 16 pixels identiques à ceux utilisés dans les normes MPEG2 et H264. Ainsi, cette permutation de blocs de pixels limite la dégradation du taux de compression de l'encodeur 16.
[0045] La transformée élémentaire Te4 réalise une permutation circulaire d'au moins trois blocs de pixels de l'image en clair. Comme pour la transformée élémentaire Te3, les blocs permutés sont les mêmes que ceux utilisés dans l'algorithme d'encodage.
[0046] De préférence, pour les transformées Te3 et Te4 l'identité des blocs permutés est une valeur paramétrable.
[0047] La transformée Te5 consiste à ajouter un offset numérique aux valeurs des composantes U et V de la chrominance de l'image, dites valeurs de chrominance. La valeur de cet offset est paramétrable. Dans les procédés d'encodage conformes aux normes H264 et MPEG2, la principale information utilisée pour compresser le flux d'images est la luminance notée Y. A l'inverse, les composantes U et V de la chrominance ne sont pas prises en compte par l'algorithme d'encodage. On peut donc effectuer des modifications de la valeur des composantes U et V sans perturber l'encodeur 16 et donc sans modifier le taux de compression.
[0048] La transformée élémentaire Te6 consiste quant à elle à inverser les valeurs des composantes U et V pour chacun des pixels de l'image en clair.
[0049] Ces transformées élémentaires sont enregistrées dans une mémoire 50 raccordée au dispositif 6.
[0050] La transformée T est obtenue en combinant une ou plusieurs des transformées élémentaires Te, précédentes. La combinaison consiste à appliquer successivement à la même image en clair plusieurs transformées élémentaires Te, dans un ordre prédéterminé. La transformée T est donc une composition de plusieurs des transformées élémentaires Te,.
[0051 ] Pour construire la transformée inverse T"1, il faut connaître la combinaison de transformées élémentaires utilisées et également, lorsque ces transformées élémentaires utilisées sont paramétrables, les valeurs utilisées des paramètres. Ces informations sont conservées secrètes de manière à empêcher la construction de la transformée inverse T"1 par des personnes non autorisées.
[0052] Ici, le module 30 génère également un message contenant un cryptogramme des informations secrètes permettant de construire la transformée inverse T1. Par cryptogramme, on désigne le fait que ce message ne contient pas en lui-même suffisamment d'informations pour permettre la construction de la transformée T1. Les informations contenues dans ce message doivent en effet être combinées avec des informations à obtenir dans le dispositif de réception, qu'elles y aient préalablement été enregistrées, ou qu'elles doivent y être mesurées ou calculées.
[0053] Ainsi, le cryptogramme peut être un identifiant d'une combinaison particulière de transformées élémentaires Te,. Le dispositif de réception doit alors comporter des moyens, tels qu'une table de correspondance, pour associer à chaque identifiant susceptible d'être reçu une transformée inverse T"1 à utiliser pour réaliser la transformation inverse du flux d'images.
[0054] Le cryptogramme peut également contenir un identifiant des paramètres. Dans ce cas, le dispositif de réception doit contenir des moyens, tels qu'une table de correspondance, pour associer cet identifiant et les paramètres à utiliser.
[0055] Le cryptogramme peut également être obtenu en chiffrant les informations secrètes, par exemple le code exécutable, de la transformée inverse T"1 à l'aide d'un chiffrement symétrique ou asymétrique. Le dispositif de réception construit alors la transformée T"1 en déchiffrant le cryptogramme reçu à l'aide d'une clé secrète préenregistrée. De façon similaire, les identifiants des paramètres des transformées élémentaires peuvent être chiffrés.
[0056] A titre d'exemple, la figure 5 représente la structure d'un message 54 généré par le module 30 et contenant les informations secrètes permettant au dispositif de réception de construire la transformée inverse T"1. Le message 54 comprend un champ 56 contenant un cryptogramme T* des informations secrètes permettant de construire la transformée inverse T"1. La structure de ce message est identique ou similaire à celle d'un message ECM. Elle ne sera donc pas décrite en détail.
[0057] Le message 54 comprend également un champ 58 contenant des conditions d'accès CA destinées à être comparées à des titres d'accès préenregistrés dans le dispositif de réception de manière à autoriser et, en alternance, à inhiber la construction de la transformée inverse T"1.
[0058] Le message 54 comprend aussi :
- un champ 60 contenant des informations permettant d'authentifier le message 54 telles qu'une signature S, et
- un champ 62 contenant des informations permettant de vérifier l'intégrité du message 54 telle qu'un code CRC (Cyclic Redundancy Check).
[0059] Enfin, le module 30 est également apte à insérer le message 54 dans le flux d'images transformées avant son encodage de manière à ce que celui-ci soit transmis au dispositif de réception en même temps que le flux d'images transformées. L'insertion du message 54 dans le flux d'images transformées est
réalisée de manière à ne pas modifier sensiblement le taux de compression de l'encodeur 16. A cet effet, différentes méthodes sont possibles. Par exemple, le message 54 est transmis comme du télétexte. Cela revient donc à ajouter au moins une ligne à l'image transformée sur laquelle est codé le message 54 à l'aide d'un code de couleur.
[0060] Le message 54 peut également être transmis dans le flux d'images transformées en mettant en œuvre une méthode de tatouage numérique d'image plus connue sous le terme anglais de « Watermarking ». Toutefois, cette méthode est de préférence simplifiée pour tenir compte du fait qu'il n'est pas nécessaire d'assurer la robustesse du message inséré dans l'image vis-à-vis des transformations ultérieures. En effet, si une transformation ultérieure de l'image devait modifier le message 54, alors cela conduirait à l'impossibilité de construire la transformée inverse T"1 , ce qui ne constitue pas une faille sécuritaire.
[0061 ] Le module 30 est par exemple réalisé à partir d'un calculateur électronique programmable capable d'exécuter des instructions enregistrées sur un support d'enregistrement d'informations. A cet effet, le module 30 est raccordé à la mémoire 50 et la mémoire 50 contient les instructions nécessaires à l'exécution du procédé de la figure 6.
[0062] Le dispositif 10 de réception comprend un récepteur 70 du flux d'images émis. Ce récepteur 70 est raccordé à l'entrée d'un démultiplexeur 72 qui transmet d'un côté le flux d'images à un désembrouilleur 74 et d'un autre les messages ECM et EMM (Entitlement Management Message) à un processeur 76 de sécurité. Le processeur 76 est généralement un composant matériel renfermant des informations confidentielles telles que des clés cryptographiques ou des titres d'accès que seuls des utilisateurs légitimes peuvent utiliser. Pour préserver la confidentialité de ces informations, il est conçu pour être le plus robuste possible vis-à-vis des tentatives d'attaque menées par des pirates informatiques. Il est donc plus robuste vis-à-vis de ces attaques que les autres composants du dispositif 10. Par exemple, un processeur de sécurité est une carte à puce équipée d'un processeur électronique. Le processeur de sécurité peut également être un module logiciel exécuté par un calculateur électronique.
[0063] Par exemple, le processeur 76 comporte une mémoire 78 contenant différentes clés cryptographiques et titres d'accès permettant le désembrouillage des images embrouillées.
[0064] Le désembrouilleur 74 désembrouille le flux d'images embrouillé à partir du mot de contrôle CW en clair transmis par le processeur 76. Le flux d'images désembrouillé est transmis à un décodeur 80 qui le décode. Le flux d'images décompressé ou décodé est transmis à une carte graphique 82 qui pilote l'affichage de ce flux d'images sur un afficheur 84 équipé d'un écran 86. Ici, la carte graphique 82 comprend un module 88 de transformation inverse. Ce module 88 est apte à
construire la transformée inverse T"1 et à appliquer cette transformée inverse pour obtenir le flux d'images en clair. A cet effet, la carte 82 comprend un calculateur électronique 90 raccordé à une mémoire 92 comportant les instructions nécessaires pour l'exécution du procédé de la figure 6.
[0065] L'afficheur 84 est apte à afficher en clair le flux d'images reçu sur l'écran 86.
[0066] Par exemple, le dispositif 12 est identique au dispositif 10 et ne sera pas décrit en détail.
[0067] Le fonctionnement du système 2 va maintenant être décrit plus en détail en regard du procédé de la figure 6. Ce procédé se compose essentiellement d'une phase 100 d'émission du flux d'images et d'une phase 102 de réception du flux d'images émis.
[0068] Au début de la phase 100, lors d'une étape 104, une transformée T est construite. Ici, le déclenchement de la construction d'une nouvelle transformée T est provoqué à intervalles prédéterminés. Les intervalles prédéterminés sont par exemple des intervalles réguliers inférieurs à 20 secondes et de préférence inférieurs à 10 secondes.
[0069] Ensuite, lors d'une étape 106, le message 54 correspondant à la transformée T est construit. En parallèle, lors d'une étape 108, le flux d'images en clair est transformé en appliquant la transformée T.
[0070] Ensuite, lors d'une étape 1 10, le message 54 est inséré dans le flux d'images transformées, puis le flux résultant transmis à l'encodeur 16.
[0071 ] Lors d'une étape 1 12, l'encodeur 16 encode le flux d'images transformées pour obtenir un flux d'images compressé.
[0072] Lors d'une étape 1 14, le flux d'images compressé est embrouillé par l'embrouilleur 22 à l'aide du mot de contrôle CW généré par le générateur 32.
[0073] Lors d'une étape 1 16, le flux d'images embrouillé et les messages ECM correspondants générés par le système 28, sont multiplexés. Enfin, ces informations multiplexées sont émises lors d'une étape 1 18 aux différents dispositifs de réception.
[0074] La phase 102 débute par une étape 120 de réception puis de démultiplexage des informations multiplexées émises. Ensuite, le flux d'images est transmis au désembrouilleur 74 tandis que les messages ECM et EMM sont transmis au processeur 76.
[0075] Lors d'une étape 122, le processeur 76 déchiffre le cryptogramme CW* du mot de contrôle et envoie le mot de contrôle CW au désembrouilleur 74.
[0076] Lors d'une étape 124, le désembrouilleur 74 désembrouille le flux d'images embrouillé avec le mot de contrôle reçu.
[0077] Lors d'une étape 126, le flux d'images désembrouillé est transmis au décodeur 80 qui le décode. Le flux d'images décompressé obtenu est alors transmis au module 88 de transformation inverse.
[0078] Lors d'une étape 128, le module 88 extrait du flux d'images reçu le message 54.
[0079] Ensuite, lors d'une étape 130, il compare les conditions d'accès CA à des titres d'accès préenregistrés TdA. Si les conditions d'accès CA reçues ne correspondent pas aux titres d'accès TdA alors, lors d'une étape 132, la construction de la transformée inverse 1 est inhibée. Dans le cas contraire, lors d'une étape 134, le cryptogramme T* est exploité pour construire la transformée inverse T"1.
[0080] Lors d'une étape 136, la transformée inverse T"1 est appliquée au flux d'images transformées pour obtenir le flux d'images en clair qui est affiché, lors d'une étape 138, sur l'écran 86.
[0081 ] La figure 7 représente un système 150 d'émission et de réception d'un flux d'images. Ce système 150 est identique au système 2 sauf que :
- le module 88 est implémenté dans un boîtier 152 mécaniquement indépendant du dispositif 10 et de l'afficheur 84, et
- la carte graphique 82 est remplacée par une carte graphique 154 dépourvue du module 88.
[0082] Ce boîtier 152 est interposé entre la carte graphique 154 et l'afficheur 84.
[0083] Ce mode de réalisation permet de sécuriser un système de transmission de flux d'images qui aurait été victime d'une cryptanalyse sans avoir à modifier le dispositif 10 de réception. En effet, il suffit d'ajouter le boîtier 152 pour conférer une protection supplémentaire au flux d'images transmis
[0084] La figure 8 représente un système 160 identique au système 2 sauf que :
- l'afficheur 84 est remplacé par un afficheur 162 contenant le module 88, et
- la carte graphique 82 est remplacée par une carte graphique 164 dépourvue du module 88.
[0085] Par exemple, dans ce mode de réalisation, le dispositif 10 est une unité centrale d'un ordinateur personnel. Le désembrouilleur 74 et l'encodeur 80 sont implémentés sur une clé USB (Universal Sériai Bus) amovible connectée à cette unité centrale. Ce mode de réalisation permet de sécuriser la transmission du flux d'images à l'intérieur même de l'ordinateur personnel entre la clé USB et l'afficheur 162.
[0086] La figure 9 représente un système 170 identique au système 2 à l'exception que le dispositif 10 est remplacé par un dispositif 172 de réception. Le dispositif 172 est identique au dispositif 10 sauf qu'il comporte en plus un module 174 de chiffrement du flux d'images décompressé généré en sortie du décodeur 80. Le dispositif 172 est raccordé par l'intermédiaire d'un réseau local 178 à différents terminaux d'utilisateur. Pour simplifier la figure, seuls deux terminaux 180 et 182 ont été représentés.
[0087] Le terminal 180 comprend un module 184 de déchiffrement propre à déchiffrer le flux d'images chiffré par le module 174 de chiffrement. Le module 184
transmet ensuite le flux d'images déchiffré au module 88 qui construit le flux d'images en clair avant son affichage.
[0088] Le terminal 182 est par exemple identique au terminal 180.
[0089] Dans ce mode de réalisation, le procédé est utilisé pour protéger le flux d'images transmis entre le décodeur 80 et le module 174 de chiffrement et entre le module de déchiffrement 184 et le module de transformation inverse 88.
[0090] De nombreux autres modes de réalisation sont possibles. Par exemple, les images en clair peuvent provenir d'une source 4 contenant elle-même un décodeur d'une liaison satellitaire ou d'une liaison Internet.
[0091 ] L'application de la transformée secrète et de la transformée inverse peut être activée et, en alternance, désactivée, en tête de réseau.
[0092] Le module 88 peut être implémenté sous la forme d'un équipement matériel supplémentaire ou sous la forme d'un module logiciel exécuté par un calculateur électronique.
[0093] En variante, le message 54 est transmis en dehors du flux d'images transformées. Il peut être transmis via une connexion point à point, point à multipoint ou autre par l'intermédiaire d'un canal distinct sur le réseau 8 ou sur un réseau différent. Par exemple, il est transmis via un service spécifique d'une couche de transport du flux d'images.
[0094] Le message 54 peut également être multiplexé avec le flux d'images et les messages ECM. Dans ce cas, du côté du dispositif de réception, il est transmis en même temps que le flux d'images décompressé au module 88 de transformation inverse. Le message 54 peut aussi être un message ECM, construit en insérant le cryptogramme T* dans un ECM tel que connu dans l'art antérieur. Le module 30 fournit alors à cet effet le cryptogramme T* au système 28.
[0095] Le générateur 32, le système 28, l'embrouilleur 22, le processeur 76 et le désembrouilleur 74, qui assurent la protection du contenu selon l'art antérieur, peuvent être omis ou désactivés, dans leur ensemble ou non, de façon connue de l'homme du métier.
[0096] En variante, la transformée T peut être construite en utilisant une transformée élémentaire choisie dans une autre famille de transformées élémentaires que les deux familles décrites ici.
[0097] Dans un autre mode de réalisation, une nouvelle transformée T est codée à l'aide d'une loi prédéterminée et de certaines caractéristiques d'une image en clair telles que la couleur de certains pixels de cette image. De façon similaire, une nouvelle transformée inverse T"1 est construite à partir d'une loi correspondante à cette loi prédéterminée et des mêmes caractéristiques de la même image en clair. Par exemple, l'image en clair utilisée pour coder la nouvelle transformée T est transformée en utilisant non pas la nouvelle transformée mais l'ancienne transformée. Du côté du dispositif de réception, l'image en clair est retrouvée en utilisant l'ancienne
transformée inverse. Ensuite, la nouvelle transformée T"1 est construite à partir de l'image en clair obtenue en appliquant l'ancienne transformée inverse. Ainsi, dans ce mode de réalisation, il n'est plus nécessaire d'insérer un message spécifique, tel que le message 54, dans le flux d'images transmis au dispositif de réception.
[0098] En variante, la construction d'une nouvelle transformée T est déclenchée en réponse à la réception d'une commande. Par exemple, la commande est automatiquement générée par l'encodeur 16 à chaque changement de scène ou à chaque génération d'une nouvelle image I.
[0099] En variante, la carte graphique comprend également un module de chiffrement du flux d'images émis sur la liaison reliant le dispositif 10 de réception à l'afficheur 84. De façon correspondante, l'afficheur 84 est équipé d'un module de déchiffrement du flux d'images chiffré. Par exemple, ces modules sont construits pour se conformer à la norme HDCP (High Band Digital Content Protection). La transformation inverse est alors réalisée soit avant l'entrée du flux d'images dans le module de chiffrement soit en sortie du module de déchiffrement.
[00100] Dans cette description, les termes « embrouiller » et « désembrouiller » sont considérés comme équivalents, respectivement, aux termes « chiffrer » et « déchiffrer ».
[00101 ] Ce qui vient d'être décrit s'applique également à la gestion des droits numériques ou DRM (Digital Rights Management).