[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

FR2899409A1 - Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique - Google Patents

Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique Download PDF

Info

Publication number
FR2899409A1
FR2899409A1 FR0651089A FR0651089A FR2899409A1 FR 2899409 A1 FR2899409 A1 FR 2899409A1 FR 0651089 A FR0651089 A FR 0651089A FR 0651089 A FR0651089 A FR 0651089A FR 2899409 A1 FR2899409 A1 FR 2899409A1
Authority
FR
France
Prior art keywords
content
electronic entity
identifier
digital content
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0651089A
Other languages
English (en)
Other versions
FR2899409B1 (fr
Inventor
Christophe Giraud
Jean Bernard Fischer
Caroline Fontaine
Touimi Abdellatif Benjelloun
Michel Milhau
Benoit Prady
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Orange SA
Original Assignee
France Telecom SA
Oberthur Card Systems SA France
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA, Oberthur Card Systems SA France filed Critical France Telecom SA
Priority to FR0651089A priority Critical patent/FR2899409B1/fr
Priority to US12/294,992 priority patent/US20100241863A1/en
Priority to EP07731207A priority patent/EP2005703A1/fr
Priority to PCT/FR2007/000525 priority patent/WO2007110510A1/fr
Publication of FR2899409A1 publication Critical patent/FR2899409A1/fr
Application granted granted Critical
Publication of FR2899409B1 publication Critical patent/FR2899409B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00543Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Un procédé de restitution d'un contenu numérique comprend les étapes suivantes :- réception (E222) d'un identifiant (Id') du contenu numérique en provenance d'une entité électronique sécurisée ;- extraction (E226) d'un filigrane numérique du contenu ;- commande (E232) de la restitution du contenu en fonction d'une comparaison basée sur le filigrane extrait et l'identifiant.Dispositif de restitution, entité électronique et systèmes associés.

Description

L'invention concerne un dispositif de restitution d'un contenu numérique,
une entité électronique sécurisée et un système comprenant ces éléments, ainsi qu'un procédé de restitution d'un contenu numérique.
Afin de rendre un contenu numérique (tel que par exemple un contenu multimédia, un contenu audio, un contenu vidéo, une image ou un contenu logiciel) accessible seulement aux utilisateurs autorisés (c'est-à-dire par exemple aux utilisateurs ayant acquittés des droits de restitution du contenu), on utilise des systèmes d'accès conditionnel.
Un tel système d'utilisation courante consiste le plus souvent à chiffrer le contenu numérique au moyen d'un système de chiffrement qui ne rend le contenu accessible qu'aux personnes détenant une clé cryptographique, par exemple mémorisé dans une entité électronique sécurisée, telle qu'une carte à microcircuit. Il a toutefois été constaté, par exemple dans l'article "Beyond Cryptographic Conditional Access" de David M. Golschlag et David W. Kravitz in Proceedings of 1 st Workshop on Srnartcard Technology, Chicagos, Illinois, USA, 10-11 mai 1999, que, dans ces solutions, l'accès frauduleux aux données contenues dans une seule carte à microcircuit suffit à remettre en cause la sécurité de tout le système et que par ailleurs le contenu numérique, une fois déchiffré de manière illicite, peut être copié et restitué sans limite. II a par conséquent été proposé dans l'article précité de confier au dispositif de restitution la tâche de vérifier si la restitution du contenu numérique est autorisée. Pour ce faire, on propose, lorsqu'un filigrane numérique (en anglais "digital watermark') visible est détecté dans le contenu, de ne restituer le contenu que si un certificat est présent sur une carte à microcircuit appariée au dispositif de restitution. La carte à microcircuit est ainsi utilisée comme autorité de licence autorisant la restitution du contenu portant le filigrane. Cette solution s'appuie notamment sur la difficulté de supprimer le filigrane numérique sans endommager le contenu et de produire à grande échelle des dispositifs de restitution pirates qui contourneraient le système de protection. Le fait que les cartes à microcircuit et les dispositifs de restitution sont appariés peut toutefois se révéler gênant pour l'utilisateur qui souhaite naturellement pouvoir restituer (c'est-à-dire par exemple écouter ou visualiser) le contenu numérique pour lequel il a acquitté des droits sur n'importe quel dispositif de restitution, et non se limiter à un seul en particulier. Il a également été proposé, dans la demande de brevet JP 2000-184172, de mémoriser dans une carte à microcircuit les droits acquittés par un utilisateur pour différents types de contenu numérique et de procéder au débit des différentes contrevaleurs mémorisées dans la carte lors de la restitution d'un contenu d'un type (ou style) particulier au moyen d'un indicateur de style à la fois mémorisé dans la carte en regard de la contrevaleur restante pour ce style et porté par un filigrane numérique enfoui dans le contenu à restituer.
Cette solution ne permet pas toutefois de conditionner la restitution du contenu numérique à la détention de droits associés précisément à celui-ci. Dans ce contexte, l'invention propose un dispositif de restitution d'un contenu numérique, caractérisé par des moyens pour recevoir un identifiant du contenu numérique en provenance d'une entité électronique sécurisée, des moyens pour extraire un filigrane numérique du contenu et des moyens de commande de la restitution du contenu en fonction d'une comparaison basée sur le filigrane extrait et l'identifiant. Ainsi, la restitution du contenu peut être conditionnée par la correspondance entre le filigrane qu'il contient et l'identifiant mémorisé dans l'entité 20 électronique sécurisée. Les moyens pour recevoir l'identifiant du contenu numérique comprennent par exemple des moyens pour établir une communication sécurisée avec l'entité électronique sécurisée, ce qui permet d'éviter de rendre l'identifiant accessible à des personnes mal intentionnées. 25 Les moyens pour établir une communication sécurisée comprennent par exemple des moyens pour déchiffrer l'identifiant du contenu numérique : le chiffrement permet en effet une sécurisation relativement simple à mettre en oeuvre et efficace. En pratique, les moyens pour établir une communication sécurisée 30 peuvent utiliser une clé de session pour le chiffrement de la communication sécurisée. Par ailleurs, le dispositif de restitution peut comprendre des moyens pour déchiffrer une version chiffrée du contenu numérique reçue de l'entité électronique sécurisée : on empêche ainsi un accès facile au contenu numérique lors de sa transmission, par exemple après un premier décryptage, de l'entité électronique au dispositif de restitution. Les moyens pour déchiffrer ladite version chiffrée peuvent en pratique utiliser une clé de session.
Le dispositif peut comprendre des moyens pour échanger avec l'entité électronique sécurisée la clé de session sous forme cryptée, et éventuellement des moyens pour générer la clé de session. Selon un mode de réalisation pratique les moyens pour échanger la clé de session peuvent être configurés pour être activés à chaque mise sous tension du dispositif.
Le dispositif de restitution peut également comprendre des moyens pour transmettre le contenu numérique crypté à l'entité électronique sécurisée, par exemple tel qu'il le reçoit d'un serveur distant en vue de son décryptage au sein de l'entité électronique sécurisée. On peut prévoir des moyens de décompression, tels que par exemple un 15 logiciel de décompression, pour obtenir le contenu numérique à partir d'une version compressée du contenu numérique. Selon un mode de réalisation particulièrement intéressant sur le plan de la sécurité, un circuit intégré comprend les moyens pour recevoir l'identifiant, les moyens pour extraire le filigrane et les moyens de commande. 20 Les moyens de commande de la restitution du contenu sont par exemple aptes à commander la restitution du contenu en cas d'égalité entre deux données issues respectivement du filigrane extrait et de l'identifiant. Lesdites données peuvent alors être respectivement le filigrane extrait et l'identifiant. Le filigrane est en général un filigrane imperceptible, afin que d'éventuels 25 attaquants ne puissent y avoir accès. L'entité électronique sécurisée est par exemple une entité portable amovible, tel qu'une carte à microcircuit ou un support d'information à protocole de type USB, généralement dénommé "clef USB". En particulier, il peut s'agir d'une carte à microcontrôleur sécurisé 30 conforme à la norme ISO7816. Le contenu numérique est un contenu perceptible, par exemple un contenu audio, auquel cas des moyens de restitution sonore peuvent être commandés par lesdits moyens de commande et le circuit intégré peut comporter un convertisseur numérique analogique, ou un contenu vidéo, auquel cas le dispositif de restitution peut comprendre un écran et des moyens pour afficher le contenu sur l'écran commandés par lesdits moyens de commande. Le dispositif peut comprendre en outre des moyens pour recevoir des données représentatives du contenu numérique d'un serveur distant ; les données représentatives peuvent alors être décryptées au moyen d'une clé mémorisée dans l'entité électronique sécurisée. Le contenu peut d'ailleurs être reçu à travers un réseau de communication, par exemple un réseau de diffusion par ondes hertziennes ou par câble. En variante, il pourrait être déchargé directement d'un support d'informations tel qu'un disque optique ou une mémoire à semi-conducteurs. On peut prévoir par ailleurs des moyens pour recevoir l'identifiant d'un serveur distant et des moyens pour transmettre l'identifiant à l'entité électronique sécurisée. L'identifiant est par exemple reçu crypté et apte à être décrypté au moyen d'une clé, éventuellement temporaire, mémorisée dans l'entité électronique sécurisée. Selon un exemple de réalisation, le dispositif de restitution est un téléphone mobile. Le dispositif de restitution peut alors recevoir le contenu numérique et/ou l'identifiant à travers le réseau de téléphonie mobile associé. Dans ce cas par ailleurs, l'entité électronique sécurisée peut être une carte à microcircuit de gestion des droits d'accès à un réseau de télécommunication du téléphone mobile. En variante, le dispositif de restitution peut être par exemple un ordinateur personnel ou un décodeur de télévision numérique. On prévoit en général selon l'invention que l'identifiant est identique pour toutes les copies d'un même contenu.
Dans un même ordre d'idée, l'invention propose également une entité électronique sécurisée apte à coopérer avec un dispositif de restitution d'un contenu numérique, caractérisée par des moyens pour transmettre un identifiant du contenu numérique au dispositif de restitution. Les moyens pour transmettre l'identifiant du contenu numérique peuvent comprendre des moyens pour établir une communication sécurisée avec le dispositif de restitution, lesquels peuvent incorporer des moyens pour chiffrer l'identifiant du contenu numérique.
L'entité électronique sécurisée peut également présenter des caractéristiques correspondantes à celles évoquées ci-dessus à propos du dispositif de restitution. On peut notamment prévoir des moyens pour chiffrer le contenu 5 numérique pour transmission au dispositif de restitution, éventuellement aptes à utiliser une clé de session. De même, l'entité électronique peut comprendre des moyens pour déchiffrer une version cryptée du contenu numérique reçue du dispositif de restitution, éventuellement au moyen d'une clé cryptographique, éventuellement 10 temporaire et/ou partagée avec un serveur distant. L'invention propose en outre un système comprenant un dispositif et une entité électronique comme présentés ci-dessus. L'invention propose enfin un procédé de restitution d'un contenu numérique, caractérisé par les étapes suivantes : 15 -réception d'un identifiant du contenu numérique en provenance d'une entité électronique sécurisée ; - extraction d'un filigrane numérique du contenu ; - commande de la restitution du contenu en fonction d'une comparaison basée sur le filigrane extrait et l'identifiant. 20 Selon des caractéristiques déjà évoquées, la réception de l'identifiant du contenu numérique peut mettre en oeuvre une communication sécurisée avec l'entité électronique sécurisée et/ou la communication sécurisée met en oeuvre un chiffrement au moyen d'une clé de session. On peut également prévoir chacune des étapes suivantes, de manière 25 éventuellement combinée : -réception du contenu en provenance de l'entité électronique sécurisée au moyen d'une communication sécurisée, la communication sécurisée mettant en oeuvre un chiffrement au moyen d'une clé de session ; - transmission de données chiffrées représentatives du contenu 30 numérique à l'entité électronique sécurisée et déchiffrement, au sein de l'entité électronique sécurisée, des données chiffrées ; - transmission sécurisée de l'identifiant, et d'une clé pour déchiffrer le contenu, d'un serveur distant à l'entité électronique sécurisée ; - restitution du contenu en l'absence de détection d'un filigrane.
D'autres caractéristiques et avantages de l'invention à la lumière de la description qui suit, faite en référence aux dessins annexés dans lesquels : - la figure 1 représente un dispositif de restitution conforme aux enseignements de l'invention ; - la figure 2 représente un logigramme illustrant le fonctionnement de l'appareil de la figure 1 et des interactions avec d'autres éléments ; - la figure 3 représente un logigramme du même type que celui de la figure 2 illustrant d'autres parties du fonctionnement de l'appareil de la figure 1 ; - la figure 4 représente un mode de réalisation possible pour 10 l'échange d'une clé de session. La figure 1 représente les éléments principaux d'un dispositif de restitution d'un contenu numérique, ici de type audio. Dans l'exemple présenté et décrit dans la suite, le dispositif de restitution est un téléphone mobile, ici cellulaire. Les enseignements de l'invention s'appliquent naturellement à d'autres types de 15 dispositif, tels que par exemple des lecteurs numériques portables ou des ordinateurs personnels configurés pour constituer un dispositif de restitution. Par ailleurs, l'invention s'applique de manière particulièrement intéressante au cas des contenus numériques audio, comme décrit ici, mais peut également être utilisée pour d'autres types de contenu, à savoir en particulier des 20 contenus de type vidéo et des contenus de type logiciel. Le dispositif de restitution de la figure 1 comprend une unité centrale 300 (ou CPU pour "Central Processing Unir') mise en oeuvre par un microprocesseur. L'unité centrale 300 est reliée au moyen d'un bus de données 305 aux autres circuits électroniques qui forment le dispositif de restitution, à savoir 25 notamment une mémoire 310, un lecteur de carte à microcircuit 350, un circuit de communication 340 et un circuit de restitution audio 330. La mémoire 310 permet le stockage de programmes (notamment un programme de gestion de la restitution du contenu 311 et un programme de décompression 314) exécutés par l'unité centrale 300. 30 La mémoire 310 stocke également des données tel qu'un contenu numérique compressé et crypté M' référencé 110 et une donnée de clé K3. Ces données sont mémorisées et échangées avec les autres circuits du dispositif selon des modalités expliquées ci-après.
La mémoire 310 comprend également une première zone de mémoire tampon 312 (dénommée sur les figures tampon I) et une seconde zone de mémoire tampon 313 (dénommée sur les figures tampon II). Bien que la mémoire 310 ait été représentée sur la figure 1 sous forme d'un seul bloc, on pourra naturellement prévoir physiquement différentes mémoires, de types éventuellement différents, pour mémoriser les éléments qui viennent d'être évoqués. On pourra notamment utiliser une mémoire réinscriptible (par exemple de type EEPROM) pour mémoriser les programmes 311, 314 et une mémoire vive (dans laquelle l'accès sera plus rapide) pour former les zones de mémoire tampon 312, 313. L'exemple de dispositif de restitution envisagé ici comprend également, comme déjà indiqué, un circuit de communication 340 qui permet l'échange de données avec d'autres dispositifs électroniques, par exemple au moyen de télécommunications électromagnétiques. Comme déjà mentionné, dans l'exemple décrit ici, le dispositif de restitution est un téléphone cellulaire et les données échangées au moyen du circuit de communication 340 peuvent donc être également relatives aux communications, notamment vocales, fournies par le téléphone cellulaire. Le lecteur de carte à microcircuit 350, lié à l'unité centrale 300 par le bus 20 305, porte en fonctionnement une carte à microcircuit 320 et permet ainsi l'échange de données entre l'unité centrale 300 et la carte à microcircuit 320. La carte à microcircuit 320 comprend des moyens de mémorisation de données, telles que des données de clé K2, K3, K4, des données d'identifiant Id et le contenu numérique compressé et crypté M' (ou au moins une partie de celui-ci), 25 tous représentés de manière simplifiée par des blocs sur la carte à microcircuit 320. La carte à microcircuit 320 peut également, mais pas nécessairement, contenir des données relatives à des droits de communication sur un réseau cellulaire, notamment pour les communications vocales évoquées ci-dessus. Le circuit de restitution audio 330 comprend quant à lui un circuit de 30 sécurisation 331 lié aux autres circuits au moyen du bus 305. Le circuit de sécurisation 331 est apte à alimenter en données numériques, selon des modalités décrites plus bas, un convertisseur numérique û analogique 333 qui commande des moyens de reproduction sonore 332, par exemple du type haut-parleur ou écouteur.
On décrit dans la suite à titre d'exemple la restitution d'un contenu numérique 110 mémorisé sous forme cryptée et compressée dans la mémoire 310 de l'appareil de restitution. Le cryptage (ou chiffrage) est par exemple un cryptage à clé symétrique (tel que celui utilisant l'algorithme DES). En variante, il pourrait s'agir d'un cryptage à clé asymétrique, tel que le permet par exemple l'algorithme RSA. La compression utilisée est quant à elle par exemple une compression MPEG-4 AAC ; en variante, il pourrait s'agir d'une compression MPEG-4 HE-ACC ou d'une compression 3GPP Extended AMR WB (AMR-WB+) ou autre. On considère ici que le contenu numérique compressé et crypté M', mémorisé sous forme de fichier, a été fourni à l'appareil de restitution par un serveur de contenu, par exemple au moyen du circuit de communication 340. En variante, le fichier M' pourrait être récupéré du serveur de contenu (ou d'un autre serveur de contenu) par l'intermédiaire d'un ordinateur personnel, puis transféré dans le dispositif de restitution (ici le téléphone cellulaire), par exemple au moyen d'un câble ou de moyens d'échange de données sans fil. En variante, le fichier M' pourrait être mémorisé directement dans la carte à microcircuit (et il ne serait alors pas nécessaire de le transmettre à la carte lors de l'étape E126 décrite plus bas). Le contenu numérique correspondant au fichier M' porte en outre (une fois décrypté et décompressé) un filigrane numérique imperceptible lié à un identifiant Id du contenu et qui sera utilisé comme indiqué dans la suite. Les figures 2 et 3 représentent les étapes principales mises en oeuvre dans les différents éléments du dispositif de restitution lorsque l'utilisateur demande la restitution du contenu représenté par le fichier M', à savoir en pratique l'écoute du morceau musical formé par ce fichier. La figure 2 représente les étapes mises en oeuvre au sein de la carte à microcircuit (étapes E101 à E110), au sein de l'appareil de restitution lui-même (en particulier au moyen du programme 311 généralement dénommé "Player', étapes référencées E120 à E136) et au niveau d'un centre de délivrance de licences (étapes E140 à E146). Le procédé commence par une authentification du détenteur de la carte à microcircuit auprès du centre de délivrance de licences. Une telle procédure d'authentification avec génération d'une clé temporaire (K5 dans la suite) est par exemple décrite dans la demande de brevet FR 2 837 336.
En pratique, le centre de délivrance de licences génère au cours d'une étape E140 une valeur aléatoire A. On entend par valeur aléatoire une valeur que l'on ne peut pas prévoir de l'extérieur, parfois dénommée valeur pseudo-aléatoire. La valeur aléatoire A est transmise à la carte à microcircuit 320 par l'intermédiaire de l'appareil de restitution (et notamment du circuit de communication 340) au cours d'une étape E120. Sur la base de la valeur aléatoire A, la carte à microcircuit 320 calcule au cours d'une étape E101 et en utilisant la clé cryptographique K2 qu'elle détient, un mot d'authentification MA et une clé temporaire K5 utilisée dans la suite pour les échanges entre le centre de délivrance de licences et la carte à microcircuit 320. Le mot d'authentification MA et la clé temporaire K5 sont par exemple calculés comme proposé par la demande de brevet FR 2 837 336 précitée. La carte à microcircuit 320 émet alors le mot d'authentification MA lors d'une étape E102, au moyen du circuit de communication 340 (étape E121), à destination du centre de délivrance de licences qui peut ainsi vérifier au cours d'une étape E141 que la carte à microcircuit 320, qui a pu déterminer le mot d'authentification MA à partir de la valeur aléatoire A, était bien détentrice de la clé cryptographique K2. Le centre de délivrance de licences procède ainsi à l'authentification de la carte à microcircuit 320.
Une fois la phase d'authentification terminée, l'appareil de restitution peut demander à une étape E122 une licence électronique du morceau M au centre de délivrance de licences, par exemple en transmettant au centre un code désignant le morceau M. Le centre de délivrance de licences vérifie alors (étape E142) les droits sur le morceau M associés à la carte à microcircuit authentifiée précédemment. Si aucun droit d'achat de licence du morceau M n'a été enregistré auprès du centre de délivrance de licences, on met fin au processus (étape E144) de telle sorte que la restitution du morceau M (bien que mémorisé dans la mémoire 310 sous forme de fichier compressé et crypté M') n'a pas lieu.
Si au contraire des droits de restitution sont attribués au détenteur de la carte à microcircuit (par exemple par le paiement d'une redevance de licence pour le morceau M), le centre de délivrance de licences émet à une étape E146 la licence électronique formée d'un identifiant Id associé au morceau M et d'une clé K1, et cryptée au moyen de la clé temporaire K5 obtenue lors de l'authentification, ainsi que des droits d'usage sur le contenu numérique achetés et accordés au détenteur de la carte à microcircuit. A réception de la licence comportant Id, KI cryptée à travers le circuit de communication 340 (étape E124), l'unité centrale 300 commande la mémorisation 5 de celle-ci dans la carte à microcircuit 320 (étape E125). La carte à microcircuit 320 mémorise ainsi lors d'une étape E103, après décryptage au moyen de la clé K5, la licence électronique Id, K1. La carte à microcircuit 320 détenant les informations fournies par le centre de délivrance de licences, on va pouvoir procéder au décryptage et à la 10 décompression du contenu M' selon les étapes expliquées à présent. L'exécution du programme 311 par l'unité centrale 300 génère en effet alors (étape E126) une demande de décryptage du contenu compressé et crypté M' en direction de la carte à microcircuit 320. A réception de cette instruction, la carte à microcircuit 320 procède lors 15 d'une étape E104 au décryptage du contenu M' au moyen de la clé K1 reçue préalablement comme expliqué plus haut. Pour ce faire, l'unité centrale 300 transmet à la carte à microcircuit 320 le contenu M' sous forme cryptée et compressée. La carte à microcircuit 320 mémorise momentanément le contenu 20 compressé et crypté M' (comme indiqué par un trait pointillé sur la figure 1) et déchiffre le contenu crypté M' en un contenu compressé (et donc décrypté) M. Afin de ne pas compromettre la sécurité du système, le contenu numérique compressé M n'est pas directement réémit par la carte à microcircuit 320, mais crypté au moyen d'une clé de session K3 comrne décrit ci-après. 25 Lors d'étapes E106 et E128 (respectivement pour la carte à microcircuit 320 et l'appareil de restitution lui-même), l'unité centrale 300 et la carte à microcircuit 320 échangent une clé de session K3, par exemple selon le procédé décrit plus loin en référence à la figure 4. Cet échange peut d'ailleurs avoir lieu au préalable, par exemple à 30 chaque mise sous tension du dispositif de restitution. La carte à microcircuit procède alors, lors d'une étape E108, au cryptage du contenu numérique compressé M au moyen de la clé de session K3 précédemment échangée et génère ainsi une nouvelle version cryptée et compressée M" du contenu numérique, laquelle est transmise lors d'une étape E110 à l'unité centrale 300. On a décrit ci-dessus le décryptage de l'ensemble du contenu M comme une seule étape. En pratique, on peut toutefois envisager de décrypter le contenu M partie par partie au sein de la carte, ce qui permet d'utiliser une carte à microcircuit dont la mémoire dédiée au décryptage a une taille inférieure à la taille du contenu crypté M', comme décrit par exemple dans la demande de brevet FR 2 834 154. A réception de la nouvelle version M" (étape E130), l'appareil de 10 restitution procède au décryptage de celle-ci au moyen de la clé de session K3 afin de retrouver le contenu numérique compressé M (étape El 32). Le contenu numérique compressé M est alors mémorisé dans la première zone de mémoire tampon 312 lors d'une étape E134. Par ailleurs, le programme de décompression 314 décompresse (lors d'une étape E136) le 15 contenu de la première zone de mémoire tampon 312 en direction de la seconde zone de mémoire tampon 313. On notera que, grâce à l'utilisation des zones de mémoire tampon, le décryptage et la décompression dut contenu numérique peuvent s'effectuer par parties et en parallèle. Ainsi, dès qu'une partie du contenu numérique M" est 20 décryptée, elle est mémorisée dans la première zone de mémoire tampon 312, où elle peut alors être décompressée au moyen du programme 314, lequel stocke le résultat de la décompression dans la seconde zone de mémoire tampon 313. On remarque que, grâce à l'utilisation du cryptage au moyen de la clé K1 et de la session sécurisée au moyen de la clé K3, le contenu numérique est 25 toujours échangé entre la carte à microcircuit 320 et l'appareil de restitution sous forme cryptée ou, autrement dit, au moyen de liaisons sécurisées entre la carte à microcircuit et l'appareil de restitution. La figure 3 représente les étapes principales du fonctionnement de la partie de l'appareil de restitution dédiée à la reproduction du contenu numérique à 30 partir des données mémorisées dans la seconde mémoire tampon 313 (c'est-à-dire à partir des données décryptées et décompressées) ; dans l'exemple de la figure 1, cette partie de l'appareil dédiée à la reproduction est le circuit de restitution audio 330.
Le procédé de restitution stricto sensu commence par l'échange d'une clé de session K4 entre la carte à microcircuit (étape E202) et le circuit de sécurisation 331 (étape E220). Cet échange de clé de session peut être réalisé selon la méthode proposée plus haut pour la clé de session K3 et décrite plus bas en référence à la figure 4. De même, l'échange de la clé de session K4 peut avoir lieu dès la mise sous tension du dispositif de restitution. La carte à microcircuit procède lors d'une étape E204 au cryptage de l'identifiant Id (faisant partie de la licence électronique reçue du centre de délivrance comme décrit précédemment), au moyen de la clé de session K4, afin d'obtenir l'identifiant sous forme cryptée Id'. L'identifiant crypté Id' est alors transmis de la carte à microcircuit 320 (étape E206) au circuit de sécurisation 331 (étape E222) à travers le lecteur 350 et le bus 305 qui forment, grâce à la clé de session K4, une liaison sécurisée pour transmettre l'identifiant. Le circuit de sécurisation 331 peut alors procéder au décryptage de l'identifiant crypté Id' au moyen de la clé de session K4 afin de retrouver l'identifiant Id du contenu numérique (ici du morceau) M lors d'une étape E224. Le circuit de sécurisation 331 procède également à la lecture du contenu décrypté et décompressé dans la seconde zone de mémoire tampon 313 et recherche dans ce contenu la présence d'un filigrane numérique lors d'une étape E226. Si aucun filigrane numérique n'est détecté, l'étape E227 de vérification de la présence d'un filigrane renvoie directement à l'étape E232 décrite plus bas. Il s'agit par exemple des cas où une partie du contenu numérique pourra être restituée sans qu'une autorisation ne soit nécessaire. En revanche, si un filigrane est détecté, l'étape E227 renvoie à une étape E228 de comparaison entre le filigrane détecté et l'identifiant Id du morceau. Cette comparaison peut par exemple constituer en la vérification de l'égalité entre le filigrane détecté et l'identifiant. En variante, onpourrait utiliser une comparaison d'un autre type, comme par exemple comparer le filigrane détecté avec le résultat de l'application d'une fonction de hachage à l'identifiant. Dans tous les cas et comme déjà indiqué, le filigrane numérique est du type imperceptible et robuste afin qu'il ne soit pas possible pour un attaquant extérieur (qui ne connaît pas la méthode d'extraction utilisée ou la clé secrète qu'elle utilise) d'avoir accès à l'identifiant Id. Si le résultat de la comparaison est négatif, on met fin lors d'une étape E230 au processus de restitution, de telle sorte que l'appareil ne reproduira pas le 5 contenu numérique. En revanche, si le résultat de la comparaison est positif, l'étape E228 renvoie à l'étape E232 à laquelle le dispositif de sécurisation 331 transmet les données précédemment lues dans Na seconde zone de mémoire tampon 313 au convertisseur numérique analogique 333 qui entraîne la restitution du contenu par 10 les moyens de reproduction sonore 332. Comme précédemment, le traitement décrit à la figure 3 est de préférence appliqué à une partie seulement du contenu numérique et reprend après l'étape E232 à l'étape E226 de détection d'un filigrane dans le contenu mémorisé en seconde zone de mémoire tampon 313. Ainsi, on prévoit de préférence la 15 présence périodique du filigrane numérique dans le contenu, ce qui permet de vérifier périodiquement la conformité du contenu et des droits de licence (représenté par l'identifiant Id) et de mettre fin à la restitution dès qu'une non-conformité est constatée. On décrit à présent en référence à la figure 4 un exemple de procédé 20 d'échange d'une clé de session entre la carte à microcircuit et l'appareil de restitution. Cet exemple sera exposé dans le cas de l'échange de la clé de session K3 (étapes E106 et E128 décrites plus haut), mais il s'applique également comme déjà indiqué au cas de la clé de session K4 (étapes E202 et E220 décrites plus haut). 25 Selon cette solution, la carte à microcircuit détient une clé cryptographique KS, associée par exemple à la carte elle-même ou à un ensemble de cartes destinées à coopérer avec l'appareil, tandis que l'appareil de restitution détient une clé cryptographique propre KHW, ainsi que son certificat K' qui est égal à la clé KHW cryptée au moyen de la clé Ks. 30 On utilise par exemple comme algorithme de cryptage dans le procédé de la figure 4 l'algorithme AES en mode CBC. L'appareil de restitution procède lors d'une étape E400 au tirage d'un nombre aléatoire (ou pseudo-aléatoire) A'.
Il procède ensuite au chiffrement du nombre A' au moyen de la clé KHW afin d'obtenir un nombre A" lors d'une étape E402. L'appareil de restitution transmet alors les valeurs A" et K' à la carte à microcircuit lors d'une étape E406.
La carte à microcircuit reçoit ces valeurs lors d'une étape E408. Elle procède lors d'une étape E410 au déchiffrement de la clé cryptée K' au moyen de la clé Ks afin de déterminer la clé cryptographique KHW, puis au déchiffrement de la valeur A" au moyen de la clé KHW lors d'une étape E412 afin retrouver le nombre aléatoire A'.
La carte à microcircuit procède alors lors d'une étape E414 au tirage d'un nombre aléatoire (ou pseudo-aléatoire) K3, qui sera utilisé comme clé de session dans la suite mais dont l'appareil de restitution n'a pas encore connaissance (étape E414). La carte à microcircuit calcule alors lors d'une étape E416 le produit d'un ou exclusif (XOR) entre la clé de session K3 et le nombre aléatoire A', afin d'obtenir une valeur K3' (étape E416), qui est ensuite chiffrée au moyen de la clé KHW pour obtenir un nombre K3" (étape E418). Ce nombre K3" peut être émis au cours d'une étape E420 à destination de l'appareil de restitution, où il est reçu (étape E422).
L'appareil de restitution, qui connaît par hypothèse la clé KHW, peut déchiffrer le nombre K3" pour retrouver le nombre K3' (étape E424), ce qui permet de retrouver, au moyen d'une opération de ou exclusif (XOR) entre K3' et A', la clé de session K3 (étape E426). Les deux entités ont ainsi connaissance de la clé de session K3 au 25 moyen d'échanges qui ne donnent aucune indication de celle-ci à des tiers mal intentionnés. Le mode de réalisation qui vient d'être décrit ne représente qu'un exemple possible de mise en oeuvre de l'invention. Par exemple, en ce qui concerne l'échange d'une clé de session, la clé de session utilisée peut être dérivée 30 du nombre aléatoire K3 obtenu à l'étape E414 grâce à une fonction partagée par la carte à microcircuit et le dispositif de restitution.

Claims (45)

REVENDICATIONS
1. Dispositif de restitution d'un contenu numérique, caractérisé par : -des moyens (331) pour recevoir un identifiant (Id) du contenu numérique (M) en provenance d'une entité électronique sécurisée (320) ; - des moyens (331) pour extraire un filigrane numérique du contenu (M); - des moyens de commande (331) de la restitution du contenu (M) en fonction d'une comparaison basée sur le filigrane extrait et l'identifiant (Id).
2. Dispositif selon la revendication 1, caractérisé en ce que les moyens (331) pour recevoir l'identifiant du contenu numérique comprennent des moyens (331, K4) pour établir une communication sécurisée avec l'entité électronique sécurisée (320).
3. Dispositif selon la revendication 2, caractérisé en ce que les moyens pour établir une communication sécurisée comprennent des moyens (331, K4) pour déchiffrer l'identifiant (Id') du contenu numérique (M). 20
4. Dispositif selon la revendication 2 ou 3, caractérisé en ce que les moyens pour établir une communication sécurisée sont aptes à utiliser une clé de session (K4) pour le chiffrement de la communication sécurisée.
5. Dispositif selon l'une des revendications 1 à 3, caractérisé par des 25 moyens (311, K3) aptes à utiliser une clé de session (K3) pour déchiffrer une version chiffrée (M") du contenu numérique (M) reçue de l'entité électronique sécurisée (320).
6. Dispositif selon la revendication 4 ou 5, caractérisé par des moyens 30 (331, 350 ; 311, 350) pour échanger avec l'entité électronique sécurisée (320) la clé de session (K4 ; K3) sous forme cryptée.
7. Dispositif selon la revendication 6, caractérisé par des moyens pour générer la clé de session (K4 ; K3). 15
8. Dispositif selon la revendication 6 ou 7, caractérisé en ce que les moyens pour échanger la clé de session sont configurés pour être activés à chaque mise sous tension du dispositif.
9. Dispositif selon l'une cles revendications 1 à 8, caractérisé par des moyens (311, 350) pour transmettre le contenu numérique crypté (M') à l'entité électronique sécurisée (320). 10
10. Dispositif selon l'une des revendications 1 à 9, caractérisé par des moyens de décompression comprenant un logiciel de décompression (314) pour obtenir le contenu numérique à partir d'une version compressée (M) du contenu numérique. 15
11. Dispositif selon l'une des revendications 1 à 10, caractérisé en ce qu'un circuit intégré (331) comprend les moyens pour recevoir l'identifiant, les moyens pour extraire le filigrane et les moyens de commande.
12. Dispositif selon la revendication 11, caractérisé en ce que le contenu 20 numérique est un contenu audio et en ce que le circuit intégré comporte un convertisseur numérique analogique (333).
13. Dispositif selon l'une des revendications 1 à 12, caractérisé en ce que les moyens de commande de la restitution du contenu sont aptes à 25 commander la restitution du contenu en cas d'égalité entre deux données issues respectivement du filigrane extrait et de l'identifiant (Id).
14. Dispositif selon l'une des revendications 1 à 13, caractérisé en ce 30 que l'entité électronique sécurisée est une entité portable amovible (320).
15. Dispositif selon la revendication 14, caractérisé en ce que l'entité électronique sécurisée est une carte à microcircuit (320).5
16. Dispositif selon l'une des revendications 1 à 15, caractérisé en ce que le contenu numérique est un contenu audio et en ce que le dispositif de restitution comprend des moyens de restitution sonore (333, 332) commandés par lesdits moyens de commande.
17. Dispositif selon l'une des revendications 11 à 15, caractérisé en ce que le contenu numérique est un contenu vidéo et en ce que le dispositif de restitution comprend un écran et des moyens pour afficher le contenu sur l'écran commandés par lesdits moyens de commande.
18. Dispositif selon l'une des revendications 1 à 17, caractérisé en ce que des données représentatives (IM') du contenu numérique sont aptes à être décryptées au moyen d'une clé (K1) mémorisée dans l'entité électronique sécurisée (320).
19. Dispositif selon l'une des revendications 1 à 18, caractérisé par des moyens (311, 340) pour recevoir l'identifiant (Id) d'un serveur distant et des moyens (311, 350) pour transmettre l'identifiant (Id) à l'entité électronique sécurisée (320). 20
20. Dispositif selon la revendication 19, caractérisé en ce que l'identifiant (Id) est crypté et apte à être décrypté au moyen d'une clé (K5) mémorisée dans l'entité électronique sécurisée (320).
21. Dispositif selon l'une des revendications 1 à 20, caractérisé en ce 25 que le dispositif de restitution est un téléphone mobile.
22. Dispositif selon la revendication 21, caractérisé en ce que l'entité électronique sécurisée est une carte à microcircuit (320) de gestion des droits d'accès à un réseau de télécommunication du téléphone mobile.
23. Dispositif selon l'une des revendications 1 à 22, caractérisé en ce que l'identifiant (Id) est identique pour toutes les copies d'un même contenu. 10 15 30
24. Entité électronique sécurisée apte à coopérer avec un dispositif de restitution d'un contenu numérique, caractérisée par des moyens pour transmettre un identifiant (Id) du contenu numérique au dispositif de restitution.
25. Entité électronique selon la revendication 24, caractérisée en ce que les moyens pour transmettre l'identifiant du contenu numérique (Id) comprennent des moyens (K4) pour établir une communication sécurisée avec le dispositif de restitution.
26. Entité électronique selon la revendication 25, caractérisée en ce que les moyens pour établir une communication sécurisée comprennent des moyens (K4) pour chiffrer l'identifiant du contenu numérique.
27. Entité électronique selon la revendication 25 ou 26, caractérisée en 15 ce que les moyens pour établir une communication sécurisée sont aptes à utiliser une clé de session (K4) pour le chiffrement de la communication sécurisée.
28. Entité électronique selon l'une des revendications 24 à 26, caractérisée par des moyens (K3) pour chiffrer le contenu numérique pour 20 transmission au dispositif de restitution.
29. Entité électronique selon la revendication 28, caractérisée en ce que les moyens pour chiffrer le contenu numérique sont aptes à utiliser une clé de session (K3).
30. Entité électronique selon la revendication 28 ou 29, caractérisée par des moyens pour échanger avec le dispositif de restitution la clé de session sous forme cryptée. 30
31. Entité électronique selon la revendication 30, caractérisée par des moyens pour générer la clé de session. 25
32. Entité électronique selon l'une des revendications 24 à 31, caractérisée par des moyens (K1) pour déchiffrer une version cryptée (M') du contenu numérique (M) reçue du dispositif de restitution.
33. Entité électronique selon l'une des revendications 24 à 32, caractérisée par des moyens pour déchiffrer une version cryptée de l'identifiant (Id) au moyen d'une clé cryptographique (K5).
34. Entité électronique selon l'une des revendications 24 à 33, caractérisée en ce que le dispositif de restitution est un téléphone mobile et en ce que l'entité électronique est une carte à microcircuit de gestion des droits d'accès à un réseau de télécommunication du téléphone mobile.
35. Entité électronique selon l'une des revendications 24 à 34, 15 caractérisée en ce que l'identifiant (Id) est identique pour toutes les copies d'un même contenu.
36. Entité électronique sécurisée portable et amovible selon l'une des revendications 24 à 35.
37. Carte à microcircuit formant une entité électronique sécurisée selon l'une des revendications 24 à 35.
38. Système comprenant un dispositif selon l'une des revendications 1 à 25 23 et une entité électronique selon l'une des revendications 24 à 35.
39. Procédé de restitution d'un contenu numérique, caractérisé par les étapes suivantes : - réception (E222) d'un identifiant (Id') du contenu numérique (M) en 30 provenance d'une entité électronique sécurisée (320) ; - extraction (E226) d'un filigrane numérique du contenu (M) ; - commande (E232) de la restitution du contenu (M) en fonction d'une comparaison basée sur le filigrane extrait et l'identifiant (Id). 20
40. Procédé selon la revendication 39, caractérisé en ce que la réception (E222) de l'identifiant (Id') du contenu numérique (M) met en oeuvre une communication sécurisée avec l'entité électronique sécurisée (320).
41. Procédé selon la revendication 40, caractérisé en ce que la communication sécurisée met en oeuvre un chiffrement au moyen d'une clé de session (K4).
42. Procédé selon l'une des revendications 39 à 41, caractérisé par une étape (E130) de réception du contenu (M") en provenance de l'entité électronique sécurisée (320) au moyen d'une communication sécurisée, la communication sécurisée mettant en oeuvre un chiffrement au moyen d'une clé de session (K3).
43. Procédé selon l'une des revendications 39 à 42, caractérisé par une étape de transmission de données chiffrées (M') représentatives du contenu numérique (M) à l'entité électronique sécurisée (320) et par une étape de déchiffrement (E104), au sein de l'entité électronique sécurisée (320), des données chiffrées (M').
44. Procédé selon l'une des revendications 39 à 43, caractérisé par une étape de transmission (E146) sécurisée de l'identifiant (Id), et d'une clé (K1) pour déchiffrer le contenu (M'), d'un serveur distant à l'entité électronique sécurisée (320).
45. Procédé selon l'une des revendications 39 à 44, caractérisé par une étape (E232) de restitution du contenu en l'absence de détection d'un filigrane.
FR0651089A 2006-03-29 2006-03-29 Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique Active FR2899409B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0651089A FR2899409B1 (fr) 2006-03-29 2006-03-29 Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique
US12/294,992 US20100241863A1 (en) 2006-03-29 2007-03-27 Device for reproducing digital content, secure electronic entity, system comprising said elements and method for reproducing digital content
EP07731207A EP2005703A1 (fr) 2006-03-29 2007-03-27 Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique
PCT/FR2007/000525 WO2007110510A1 (fr) 2006-03-29 2007-03-27 Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0651089A FR2899409B1 (fr) 2006-03-29 2006-03-29 Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique

Publications (2)

Publication Number Publication Date
FR2899409A1 true FR2899409A1 (fr) 2007-10-05
FR2899409B1 FR2899409B1 (fr) 2013-03-29

Family

ID=37027576

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0651089A Active FR2899409B1 (fr) 2006-03-29 2006-03-29 Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique

Country Status (4)

Country Link
US (1) US20100241863A1 (fr)
EP (1) EP2005703A1 (fr)
FR (1) FR2899409B1 (fr)
WO (1) WO2007110510A1 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120131085A1 (en) * 2010-11-18 2012-05-24 At&T Intellectual Property I, L.P. System and method for providing access to a work
US8966179B1 (en) * 2012-09-10 2015-02-24 Google Inc. Volatile memory storage for private web browsing
CN109429106A (zh) * 2017-08-31 2019-03-05 北京海威汇达计算机技术有限责任公司 点播影院专业数字电影放映机播控系统
US10769252B2 (en) * 2018-03-20 2020-09-08 Markany Inc. Method and apparatus for watermarking of digital content, method for extracting information

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020186844A1 (en) * 2000-12-18 2002-12-12 Levy Kenneth L. User-friendly rights management systems and methods
WO2004071088A1 (fr) * 2003-02-10 2004-08-19 Koninklijke Philips Electronics N.V. Commande d'importation de contenu

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7362775B1 (en) * 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US7770013B2 (en) * 1995-07-27 2010-08-03 Digimarc Corporation Digital authentication with digital and analog documents
US6788800B1 (en) * 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
US20030159043A1 (en) * 1999-05-27 2003-08-21 Michael A. Epstein Method and apparatus for use of a watermark and a receiver dependent reference for the purpose of copy pretection
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
WO2002062009A1 (fr) * 2001-01-30 2002-08-08 Digimarc Corporation Television interactive fonctionnelle
US20030187798A1 (en) * 2001-04-16 2003-10-02 Mckinley Tyler J. Digital watermarking methods, programs and apparatus
EP1527415A2 (fr) * 2002-07-26 2005-05-04 Koninklijke Philips Electronics N.V. Identification de sequences de donnees numeriques
US7233664B2 (en) * 2003-03-13 2007-06-19 New Mexico Technical Research Foundation Dynamic security authentication for wireless communication networks
CN1774688A (zh) * 2003-04-17 2006-05-17 皇家飞利浦电子股份有限公司 管理数字版权的方法和系统
WO2005006326A2 (fr) * 2003-07-11 2005-01-20 Koninklijke Philips Electronics N.V. Integration et detection de filigranes

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020186844A1 (en) * 2000-12-18 2002-12-12 Levy Kenneth L. User-friendly rights management systems and methods
WO2004071088A1 (fr) * 2003-02-10 2004-08-19 Koninklijke Philips Electronics N.V. Commande d'importation de contenu

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GOLDSCHLAG ET AL.: "Beyond cryptographic conditional access", PROCEEDINGS OF THE USENIX WORKSHOP ON SMARTCARD TECHNOLOGY (SMARTCARD '99), 10 May 1999 (1999-05-10) - 11 May 1999 (1999-05-11), chicago, pages 87 - 91, XP002421692 *

Also Published As

Publication number Publication date
FR2899409B1 (fr) 2013-03-29
WO2007110510A1 (fr) 2007-10-04
US20100241863A1 (en) 2010-09-23
EP2005703A1 (fr) 2008-12-24

Similar Documents

Publication Publication Date Title
EP2177025B1 (fr) Procédé et dispositif de chiffrement partiel d'un contenu numérique
US20100082478A1 (en) Apparatus & methods for digital content distribution
EP1867190B1 (fr) Gestion d'acces a des contenus multimedias
EP1425648A2 (fr) Procede et systeme de distribution securisee de documents numeriques
JP2004193843A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
EP1890493A1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
EP1376367A2 (fr) Vérification d'intégrité d'un code logiciel exécuté par un processeur intégré
FR2970099A1 (fr) Procede de chargement d'un code d'au moins un module logiciel
FR2930391A1 (fr) Terminal d'authentification d'un utilisateur.
WO2006106262A2 (fr) Procédé d'authentification d'un utilisateur d'un contenu numérique
EP3732849B1 (fr) Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu
FR2899409A1 (fr) Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique
WO2004017635A1 (fr) Méthode de vérification de la validité d'une clé pour un réseau domestique numérique
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
WO2017089705A2 (fr) Procédé d'identification de processeurs de sécurité
EP1609326B1 (fr) Procede de protection d'un terminal de telecommunication de type telephone mobile
FR2904505A1 (fr) Entite electronique portable securisee amovible comportant des moyens pour autoriser une retransmission differee
EP1756696A1 (fr) Methode de mise a jour securisee de logiciel embarque dans un module de securite
FR2845554A1 (fr) Dispositif pour une transmission securisee de fichiers audiovisuels de haute qualite
FR2990818A1 (fr) Procede de transfert et de stockage securise de documents et appareils associes au procede.
WO2003065181A1 (fr) Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module
FR3090152A1 (fr) Réinitialisation d’un secret applicatif au moyen du terminal
WO2013045793A1 (fr) Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant
FR2927209A1 (fr) Protection d'un contenu, notamment multimedia

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 15

CA Change of address

Effective date: 20200218

CD Change of name or company name

Owner name: FRANCE TELECOM, FR

Effective date: 20200218

Owner name: IDEMIA FRANCE, FR

Effective date: 20200218

CJ Change in legal form

Effective date: 20200218

CA Change of address

Effective date: 20201228

CD Change of name or company name

Owner name: IDEMIA FRANCE, FR

Effective date: 20201228

Owner name: FRANCE TELECOM, FR

Effective date: 20201228

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19