Language selection

Search

Patent 2341911 Summary

Third-party information liability

Some of the information on this Web page has been provided by external sources. The Government of Canada is not responsible for the accuracy, reliability or currency of the information supplied by external sources. Users wishing to rely upon this information should consult directly with the source of the information. Content provided by external sources is not subject to official languages, privacy and accessibility requirements.

Claims and Abstract availability

Any discrepancies in the text and image of the Claims and Abstract are due to differing posting times. Text of the Claims and Abstract are posted:

  • At the time the application is open to public inspection;
  • At the time of issue of the patent (grant).
(12) Patent Application: (11) CA 2341911
(54) English Title: PROTECTION PROCEDURE FOR THE PERSONALIZED ENCRYPTED LOADING, EXCHANGE AND USE OF FILES IN THE MULTIMEDIA FIELD
(54) French Title: PROCEDE DE PROTECTION DE CHARGEMENT, D'ECHANGE ET D'UTILISATION A CHIFFREMENT PERSONNALISE DE FICHIERS DANS LE DOMAINE DU MULTIMEDIA
Status: Dead
Bibliographic Data
(51) International Patent Classification (IPC):
  • H04L 9/32 (2006.01)
  • G06F 21/10 (2013.01)
(72) Inventors :
  • ALBERTINI, ALAIN (Canada)
  • KIRIK, JEAN-PAUL (Canada)
(73) Owners :
  • ALBERTINI, ALAIN (Canada)
  • KIRIK, JEAN-PAUL (Canada)
(71) Applicants :
  • MASSILIA ASSOCIATES (Canada)
(74) Agent: SMART & BIGGAR
(74) Associate agent:
(45) Issued:
(22) Filed Date: 2001-03-19
(41) Open to Public Inspection: 2002-09-19
Availability of licence: N/A
(25) Language of filing: French

Patent Cooperation Treaty (PCT): No

(30) Application Priority Data: None

Abstracts

Sorry, the abstracts for patent document number 2341911 were not found.

Claims

Note: Claims are shown in the official language in which they were submitted.



Revendications:

R1: La revendication principale est un procédé de chargement, d'échange et
d'utilisation à
chiffrement personnalisé de fichiers multimédia tel qu'un Recepteur puisse
faire une demande de
fichier à un Fournisseur muni d'une base de données sécurisée et obtenir le
fichier après
autorisation d'un Centre d'Autorisation de tel façon que seul le Recepteur
puisse déchiffrer ce
fichier et ne puisse en faire une copie numérique sans perte d'information.

R2: appuie la revendication R1 par un procédé de chargement d'une base de
données en lots de
fichiers à chiffrement personnalisé.

R3: appuie la revendication R2 par une requête de chargement accompagnée d'une
authentification mutuelle entre Fournisseur et Centre d'autorisation intégrant
des données
aléatoires de diversification, un numéro de fournisseur F et un numéro de lot
de fichier L.

R4 : appuie la revendication R2 en chiffrant chaque fichier d'un lot L avec
une clef unique
K_Fichier_i calculée en fonction du numéro de Fournisseur F, du numéro de lot
L et de la
position i du fichier dans le lot L.

R5 : appuie la revendication R2 en intégrant optionnellement des limitateurs
de répétition, des
limitateurs de temps d'utilisation ou des limitateurs géographiques dans le
chiffrement du fichier.

R6 : appuie la revendication R2 en transférant des lots de fichiers à
chiffrement personnalisé et
des numéros de lots L authentifiés d'un Centre d'autorisation vers un
Fournisseur.

R7 : appuie la revendication R1 par un procédé d'autorisation de requêtes de
fichiers de créations
artistiques par distribution de clefs de déchiffrement aux émetteurs des
requêtes.

R8 : appuie la revendication R7 par l'envoi d'une requête signée S1
authentifiant la référence du
fichier demandé fichier_ref, d'un Récepteur à un Fournisseur.

R9 : appuie la revendication R7 par la vérification de signature S1 par le
Fournisseur,
authentifiant le Récepteur, sa requête, et la référence du fichier
fichier_ref.

R10 : appuie la revendication R7 par l'extraction de la base de données du
Fournisseur du
numéro de lot L et du numéro de fichier i correspondant à la référence de
fichier fichier_ref.

R11 : appuie la revendication R7 par l'envoi une requête d'autorisation signée
S2 authentifiant le
numéro de Fournisseur F, le numéro de lot L, la position i du fichier dans le
lot L, du Fournisseur
au Centre d'autorisation.

R12 : appuie la revendication R7 par la vérification de signature S2 par le
Centre d'autorisation,
authentifiant le Fournisseur, sa requête, le numéro de Fournisseur F, le
numéro de lot L, et la
position i du fichier dans le lot L.

R13: appuie la revendication R7 par le recalcul de la clef de déchiffrement
K_Fichier_i
correspondant à la revendication R4 pour le fichier référencé fichier_ref, en
fonction du numéro
de Fournisseur F, du numéro de lot L, de la position i du fichier dans le lot
L.

R14 : appuie la revendication R7 par le chiffrement E1 de la clef de
déchiffrement K_Fichier_i
correspondant au fichier référencé fichier_ref tel que seul le Recepteur
puisse la déchiffer.

R15 : appuie la revendication R7 par l'envoi du chiffrement E1 du Centre
d'autorisation au
Fournisseur.

R17 : appuie la revendication R1 par la distribution de fichiers de créations
artistiques chiffrées,
issus d'une base de données chiffrée.


R18 : appuie la revendication R17 par l'extraction de la base de données du
Fournisseur du
fichier chiffré référencé fichier_ref.
R19: appuie la revendication R17 par l'envoi du fichier chiffré et du
chiffrement E1 du
Fournisseur vers le Recepteur.
R20 : appuie la revendication R17 par le déchiffrement de E1 par le Recepteur
résultant en la clef
de déchiffrement K_Fichier_i.
R21 : appuie la revendication R17 par le déchiffrement du fichier chiffré par
la clef de
déchiffrement K_Fichier_i.
R22: appuie la revendication R1 par la mise en oeuvre d'un récepteur
physiquement et
logiquement protégé muni d'une entrée numérique véhiculant des données
chiffrées et d'une
sortie analogique véhiculant un signal non chiffré et non compressé.
R23 : appuie la revendication R22 par l'intégration d'un module de sécurité
dans le boîtier
Récepteur, physiquement et logiquement protégé et contenant des données et
fonctions
cryptographiques.
R24 : appuie la revendication R22 par l'intégration d'un convertisseur
numérique analogique
DAC dans le boîtier Récepteur.
R25 : appuie la revendication R22 par l'effacement de toutes données sensibles
contenues dans le
boîtier Récepteur en cas d'attaques extérieures de type physique,
électromagnétique, électrique,
par des écarts de températures ou toute combinaison de ces types d'attaques.
R26 : appuie la revendication R22 par l'effacement de toutes données sensibles
contenues dans le
module de sécurité du boîtier Récepteur en cas d'attaques extérieures de type
physique,
électromagnétique, électrique, par des écarts de températures ou toute
combinaison de ces types
d'attaques.
R27: appuie les revendications R7, R17 et R22 par la mise en oeuvre des
procédés
correspondants par le logiciel du boîtier Récepteur.
R28 : appuie la revendication R22 par l'intégration possible du boîtier
Récepteur dans tout type
de périphériques multimédia.

Description

Note: Descriptions are shown in the official language in which they were submitted.


CA 02341911 2001-03-19
Procédé de protection de cha~ement d'échange et d'utilisation à chiffrement
personnalisé de
fichiers dans le domaine du multimédia
Alain Albertini - Jean-Paul Kirik
L' existant:
Les enregistrements numériques actuels non protégés tels le CD audio
permettent la copie sans
perte significative de données un nombre de fois quasi-infini. Certains
enregistrements
numériques protégés tels le DVD sont également copiable puisqu'on trouve
facilement des
logiciels pour ordinateurs personnels permettant d'extraire leur contenu et de
le copier en clair,
c'est à dire non protégé contre la copie, sur un autre support
d'enregistrement. La copie est à
nouveau possible à grande échelle. La généralisation de l'Internet entre
particuliers facilite encore
les échanges de copie. Certains formats d'enregistrement basé sur le codage au
format MPEG4
permettent même d'encoder sur CD-ROM le contenu d'un DVD-video avec une très
bonne
qualité d'image. Le résultat est ensuite distribué sur des sites Internet,
permettant aux le
Recepteurs d'ordinateurs personnels de se créer des bibliothèques de films
sans en payer les
droits d'acquisition.
Des copieurs font de plus commerce à grande échelle de faux CD de musique,
identiques aux
originaux quant à leur contenu. La distribution de films copiés sur support
VIDEO-CD existe
aussi à grande échelle.
De récents formats d'encodage comme le MPEG1-Layer3 (mp3) permettent également
la
multiplication à l'infini de fichiers audio sans perte d'information à chaque
copie, ainsi que leur
distribution à grande échelle à travers l'Internet.
L' invention:
L'invention protège de façon dynamique l'échange et l'utilisation
d'informations multimédia
telles des oeuvres audio, vidéo, photographiques ou littéraires en réalisant
Pl. Un procédé de chargement d'une base de données en lots de fichiers à
chiffrement
personnalisé.
P2. L'autorisation de requêtes de fichiers de création artistiques par
distribution de clefs de
déchiffrement aux émetteurs des requêtes.
P3. La distribution de fichiers de créations artistiques chiffrées, issus
d'une base de données
chiffrée.
P4. La réception d'un signal numérique chiffré et sa substitution sécurisée en
un signal
analogique non compressé et non chiffré par un boîtier récepteur physiquement
et
logiquement protégé.
Les procédés de l'invention se réalisent par un ou plusieurs serveurs
informatiques munis de
modules cryptographiques ainsi que d'un boîtier recepteur électronique munis
d'un module de
sécurité et d'un convertisseur numérique analogique. Les modules de sécurité
garantissent la
confidentialité et l'intégrité des clefs cryptographiques et réalisent des
calculs arlgorithmiques.
L'exemple suivant met en oeuvre un Centre d'autorisation réalisant les
procédés P1, P2, un
Fornisseur réalisant le procédé P3 et un Recepteur réalisant le procédé P4.

CA 02341911 2001-03-19
Pl - L'invention réalise le chargement d'une base de données en lots de
fichiers à chiffrement
personnalisé
Un Centre d'Autorisation envoie une requête de mise à jour d'une base de
données à un
Fournisseur. Les données de la requêtre intègre un aléa Rc.
Le Fournisseur génère et envoie à son tour un aléa Rf au centre
d'autorisation.
Le Centre d'autorisation génère un numéro de lot L unique pour le Fournisseur,
puis signe
Rf et L. Le Fournisseur vérifie la signature du Centre d'Autorisation, donc
authentifie L.
Le Fournisseur signe Rc et son numéro de fournisseur F. Le Centre
d'autorisation vérifie
la signature, donc authentifie F.
Le Fournisseur authentifie la requête du Centre d'Autorisation, donc
authentifie le Centre
d'Autorisation, et permet au Centre d'Autorisation de l'authentifier. Cette
première étape
du procédé réalise l'authentification croisée des deux serveurs.
La seconde étape du procédé consiste à personnaliser le chiffrement d'un lot
de fichier L
pour le Fournisseur. Le Centre d'autorisation dérive une clef dite 'clef grand-
mère' en
clef dite 'clef fille' en fonction du numéro F. Puis dérive la clef fille en
clef de lot en
fonction du numéro L. Puis dérive la clef de lot en autant de clefs de
fichiers qu'il n'y a
de fichiers dans le lot, c'est à dire en fonction du numéro du fichier i dans
le lot L.
La troisième étape du procédé consiste à chiffrer chaque fichier i à
transférer du Centre
d'Autorisation au Fournisseur avec la clef de fichier i correspondante. Ce
chiffrement est
donc personnalisé pour le Fournisseur F et le lot de (chier considéré L.
Le chiffrement de ces fichiers peut inclure des éléments de limitation tels
que des
compteurs de répétition, un temps d'utilisation limité, une zone géographique
d'utilisation, permettant par exemple la pré-écoute ou pré-visualisation
limitée de
créations artistiques comme outil promotionnel.
La quatrième étape du procédé consiste à transférer le lot de fichiers ainsi
chiffrés du
Centre d'Autorisation au Fournisseur qui les stocke avec le numéro de lot
correspondant
L.
L'exemple d'implémentation de P1 fourni utilise des algorithmes cryptographies
asymétriques,
c'est à dire à clefs publiques et privées, tel que montré par les schémas
Mise_aJjour_BdD_1 et
Mise arjour BdD 2.
P2 - L'invention réalise l'autorisation de requêtes de fichiers de création
artistiques par
distribution de clefs de déchiffrement aux émetteurs des requêtes.
Un Récepteur signe avec sa clef privée PrK r une référence de fichier
fichier_ref. Cette
signature Sl, fchier_ref et la clef publique du Récepteur PuK_r sont envoyées
au
Fournisseur. Le Fournisseur vérifie PuK_r, puis vérifie Sl donc authentifie le
Récepteur
et la requête du fichier correspondant à la référence fichier ref.

CA 02341911 2001-03-19
Le fournisseur extrait de sa base de données le numéro de lot L et le numéro
de fichier
dans le lot i correspondant à la référence de fichier fichier_ref. Le
fournisseur signe avec
sa clef privée PrK_f les données fichier_ref, L, i, PuK_r et son numéro de
fournisseur F.
Cette signature S2, L, i, F, PuK r et la clef publique du fournisseur PuK f
sont envoyés
au Centre d'autorisation.
Le centre d'autorisation vérifie PuK_f, puis S2, donc authentifie le
fournisseur, sa
requête, L, i, F et la clef publique du Récepteur PuK r.
Le Centre d'autorisation calcule une clef fille MK f à partir d'une clef grand-
mère, en
fonction de F. Puis il calcule une clef de lot K_lot à partir de MK_f en
fonction de L. Puis
il calcule la clef de déchiffrement de fichier K Fichier_i à partir de K lot
en fonction de i.
Le centre d'autorisation calcule le chiffrement E1 de K_Fichier i, avec la
clef publique
du Récepteur PuK r. Donc seul le Recepteur est capable de déchiffrer E1. Le
Centre
d'autorisation envoie El au fournisseur.
P3 - L'invention réalise la distribution de fichiers de créations artistiques
chiffrées, issus d'une
base de données chiffrée.
Le fournisseur extrait de sa base de données le fichier chiffré correspondant
à fichier_ref.
Le fournisseur envoie au Récepteur ce fichier chiffré accompagné de E1.
Le Recepteur déchiffre El avec sa clef privée PrK r. Puis déchiffre le fichier
chiffré avec
la clef de déchiffrement K Fichier i.
L'exemple d'implémentation de P2 et P3 fourni utilise des algorithmes
cryptographies
asymétriques, c'est à dire à clefs publiques et privées, tel que montré par
les schémas Requête de
transfert de fichierl et Requête de transfert de fichier2.
P4 - L'invention réalise la réception d'un signal numérique chiffré et sa
substitution sécurisée en
un signal analogique non compressé et non chiffré par un boîtier Récepteur
physiquement et
logiquement protégé. Ce procédé d'utilisation de fichier utilise un boîtier
Récepteur
physiquement sécurisé et un effacement en temps réel des fichiers pendant leur
utilisation. Toute
partie du fichier traitée et ne servant plus est immédiatement détruite de la
mémoire du boîtier
Récepteur. L'invention réalise un boîtier Récepteur physiquement et
logiquement sécurisé:
Ce boîtier Récepteur récupère en entrée un signal numérique chiffré et sort un
signal
analogique non copiable sans perte, non reproductible à l'infini, et difficile
à transporter à
travers un réseau distant car non compressé. Le boîtier Récepteur déchiffre
les données
d'entrée tel que défini par P3, et en limite éventuellement l'utilisation. Des
éléments de
limitation tel un limitateur de répétition, un limitateur de zone géographique
ou un
limitateur de temps d'utilisation peuvent être intégrés dans les données
d'entrée par le
Fournisseur ou le Centre d'autorisation. De plus le boîtier Récepteur efface
en temps réel
toute partie de données sensibles ne serant plus après traitement.
Ce boîtier Récepteur intègre un module de sécurité physique contenant les
fonctions et
données cryptographiques nécessaires à la mise en oeuvre de P2 et P3. Ce
module de

CA 02341911 2001-03-19
sécurité est physiquement protégé par des mécanismes de détection d'intrusion,
garantissant la confidentialité de son contenu.
Ce boîtier Récepteur s'intègre à tout périphérique susceptible de traiter de
l'information
multimedia, tel un téléphone cellulaire, un syntoniseur, un terminal vidéo de
réception de
télévision câblée ou par satellite, un baladeur, un ordinateur portable ou
non, un 'personal
device assitant'. Le boîtier Récepteur peut-être muni d'un système de
protection physique
rendant inutilisable toutes données sensibles s'y trouvant en cas de tentative
de
d'intrusion, de mal fonctionnement ou de réaction à une attaque extérieure,
telle que
physique, électrique, magnétique ou toute combinaison.

Representative Drawing

Sorry, the representative drawing for patent document number 2341911 was not found.

Administrative Status

For a clearer understanding of the status of the application/patent presented on this page, the site Disclaimer , as well as the definitions for Patent , Administrative Status , Maintenance Fee  and Payment History  should be consulted.

Administrative Status

Title Date
Forecasted Issue Date Unavailable
(22) Filed 2001-03-19
(41) Open to Public Inspection 2002-09-19
Dead Application 2003-06-20

Abandonment History

Abandonment Date Reason Reinstatement Date
2002-06-20 FAILURE TO RESPOND TO OFFICE LETTER
2003-03-19 FAILURE TO PAY APPLICATION MAINTENANCE FEE
2003-05-26 FAILURE TO COMPLETE

Payment History

Fee Type Anniversary Year Due Date Amount Paid Paid Date
Application Fee $150.00 2001-03-19
Owners on Record

Note: Records showing the ownership history in alphabetical order.

Current Owners on Record
ALBERTINI, ALAIN
KIRIK, JEAN-PAUL
Past Owners on Record
None
Past Owners that do not appear in the "Owners on Record" listing will appear in other documentation within the application.
Documents

To view selected files, please enter reCAPTCHA code :



To view images, click a link in the Document Description column. To download the documents, select one or more checkboxes in the first column and then click the "Download Selected in PDF format (Zip Archive)" or the "Download Selected as Single PDF" button.

List of published and non-published patent-specific documents on the CPD .

If you have any difficulty accessing content, you can call the Client Service Centre at 1-866-997-1936 or send them an e-mail at CIPO Client Service Centre.


Document
Description 
Date
(yyyy-mm-dd) 
Number of pages   Size of Image (KB) 
Description 2001-03-19 4 212
Claims 2001-03-19 2 117
Drawings 2001-03-19 5 111
Cover Page 2002-09-03 1 20
Abstract 2002-09-19 1 1
Correspondence 2001-04-26 1 30
Assignment 2001-03-19 5 208
Correspondence 2003-02-14 1 21