Note: Descriptions are shown in the official language in which they were submitted.
CA 02341911 2001-03-19
Procédé de protection de cha~ement d'échange et d'utilisation à chiffrement
personnalisé de
fichiers dans le domaine du multimédia
Alain Albertini - Jean-Paul Kirik
L' existant:
Les enregistrements numériques actuels non protégés tels le CD audio
permettent la copie sans
perte significative de données un nombre de fois quasi-infini. Certains
enregistrements
numériques protégés tels le DVD sont également copiable puisqu'on trouve
facilement des
logiciels pour ordinateurs personnels permettant d'extraire leur contenu et de
le copier en clair,
c'est à dire non protégé contre la copie, sur un autre support
d'enregistrement. La copie est à
nouveau possible à grande échelle. La généralisation de l'Internet entre
particuliers facilite encore
les échanges de copie. Certains formats d'enregistrement basé sur le codage au
format MPEG4
permettent même d'encoder sur CD-ROM le contenu d'un DVD-video avec une très
bonne
qualité d'image. Le résultat est ensuite distribué sur des sites Internet,
permettant aux le
Recepteurs d'ordinateurs personnels de se créer des bibliothèques de films
sans en payer les
droits d'acquisition.
Des copieurs font de plus commerce à grande échelle de faux CD de musique,
identiques aux
originaux quant à leur contenu. La distribution de films copiés sur support
VIDEO-CD existe
aussi à grande échelle.
De récents formats d'encodage comme le MPEG1-Layer3 (mp3) permettent également
la
multiplication à l'infini de fichiers audio sans perte d'information à chaque
copie, ainsi que leur
distribution à grande échelle à travers l'Internet.
L' invention:
L'invention protège de façon dynamique l'échange et l'utilisation
d'informations multimédia
telles des oeuvres audio, vidéo, photographiques ou littéraires en réalisant
Pl. Un procédé de chargement d'une base de données en lots de fichiers à
chiffrement
personnalisé.
P2. L'autorisation de requêtes de fichiers de création artistiques par
distribution de clefs de
déchiffrement aux émetteurs des requêtes.
P3. La distribution de fichiers de créations artistiques chiffrées, issus
d'une base de données
chiffrée.
P4. La réception d'un signal numérique chiffré et sa substitution sécurisée en
un signal
analogique non compressé et non chiffré par un boîtier récepteur physiquement
et
logiquement protégé.
Les procédés de l'invention se réalisent par un ou plusieurs serveurs
informatiques munis de
modules cryptographiques ainsi que d'un boîtier recepteur électronique munis
d'un module de
sécurité et d'un convertisseur numérique analogique. Les modules de sécurité
garantissent la
confidentialité et l'intégrité des clefs cryptographiques et réalisent des
calculs arlgorithmiques.
L'exemple suivant met en oeuvre un Centre d'autorisation réalisant les
procédés P1, P2, un
Fornisseur réalisant le procédé P3 et un Recepteur réalisant le procédé P4.
CA 02341911 2001-03-19
Pl - L'invention réalise le chargement d'une base de données en lots de
fichiers à chiffrement
personnalisé
Un Centre d'Autorisation envoie une requête de mise à jour d'une base de
données à un
Fournisseur. Les données de la requêtre intègre un aléa Rc.
Le Fournisseur génère et envoie à son tour un aléa Rf au centre
d'autorisation.
Le Centre d'autorisation génère un numéro de lot L unique pour le Fournisseur,
puis signe
Rf et L. Le Fournisseur vérifie la signature du Centre d'Autorisation, donc
authentifie L.
Le Fournisseur signe Rc et son numéro de fournisseur F. Le Centre
d'autorisation vérifie
la signature, donc authentifie F.
Le Fournisseur authentifie la requête du Centre d'Autorisation, donc
authentifie le Centre
d'Autorisation, et permet au Centre d'Autorisation de l'authentifier. Cette
première étape
du procédé réalise l'authentification croisée des deux serveurs.
La seconde étape du procédé consiste à personnaliser le chiffrement d'un lot
de fichier L
pour le Fournisseur. Le Centre d'autorisation dérive une clef dite 'clef grand-
mère' en
clef dite 'clef fille' en fonction du numéro F. Puis dérive la clef fille en
clef de lot en
fonction du numéro L. Puis dérive la clef de lot en autant de clefs de
fichiers qu'il n'y a
de fichiers dans le lot, c'est à dire en fonction du numéro du fichier i dans
le lot L.
La troisième étape du procédé consiste à chiffrer chaque fichier i à
transférer du Centre
d'Autorisation au Fournisseur avec la clef de fichier i correspondante. Ce
chiffrement est
donc personnalisé pour le Fournisseur F et le lot de (chier considéré L.
Le chiffrement de ces fichiers peut inclure des éléments de limitation tels
que des
compteurs de répétition, un temps d'utilisation limité, une zone géographique
d'utilisation, permettant par exemple la pré-écoute ou pré-visualisation
limitée de
créations artistiques comme outil promotionnel.
La quatrième étape du procédé consiste à transférer le lot de fichiers ainsi
chiffrés du
Centre d'Autorisation au Fournisseur qui les stocke avec le numéro de lot
correspondant
L.
L'exemple d'implémentation de P1 fourni utilise des algorithmes cryptographies
asymétriques,
c'est à dire à clefs publiques et privées, tel que montré par les schémas
Mise_aJjour_BdD_1 et
Mise arjour BdD 2.
P2 - L'invention réalise l'autorisation de requêtes de fichiers de création
artistiques par
distribution de clefs de déchiffrement aux émetteurs des requêtes.
Un Récepteur signe avec sa clef privée PrK r une référence de fichier
fichier_ref. Cette
signature Sl, fchier_ref et la clef publique du Récepteur PuK_r sont envoyées
au
Fournisseur. Le Fournisseur vérifie PuK_r, puis vérifie Sl donc authentifie le
Récepteur
et la requête du fichier correspondant à la référence fichier ref.
CA 02341911 2001-03-19
Le fournisseur extrait de sa base de données le numéro de lot L et le numéro
de fichier
dans le lot i correspondant à la référence de fichier fichier_ref. Le
fournisseur signe avec
sa clef privée PrK_f les données fichier_ref, L, i, PuK_r et son numéro de
fournisseur F.
Cette signature S2, L, i, F, PuK r et la clef publique du fournisseur PuK f
sont envoyés
au Centre d'autorisation.
Le centre d'autorisation vérifie PuK_f, puis S2, donc authentifie le
fournisseur, sa
requête, L, i, F et la clef publique du Récepteur PuK r.
Le Centre d'autorisation calcule une clef fille MK f à partir d'une clef grand-
mère, en
fonction de F. Puis il calcule une clef de lot K_lot à partir de MK_f en
fonction de L. Puis
il calcule la clef de déchiffrement de fichier K Fichier_i à partir de K lot
en fonction de i.
Le centre d'autorisation calcule le chiffrement E1 de K_Fichier i, avec la
clef publique
du Récepteur PuK r. Donc seul le Recepteur est capable de déchiffrer E1. Le
Centre
d'autorisation envoie El au fournisseur.
P3 - L'invention réalise la distribution de fichiers de créations artistiques
chiffrées, issus d'une
base de données chiffrée.
Le fournisseur extrait de sa base de données le fichier chiffré correspondant
à fichier_ref.
Le fournisseur envoie au Récepteur ce fichier chiffré accompagné de E1.
Le Recepteur déchiffre El avec sa clef privée PrK r. Puis déchiffre le fichier
chiffré avec
la clef de déchiffrement K Fichier i.
L'exemple d'implémentation de P2 et P3 fourni utilise des algorithmes
cryptographies
asymétriques, c'est à dire à clefs publiques et privées, tel que montré par
les schémas Requête de
transfert de fichierl et Requête de transfert de fichier2.
P4 - L'invention réalise la réception d'un signal numérique chiffré et sa
substitution sécurisée en
un signal analogique non compressé et non chiffré par un boîtier Récepteur
physiquement et
logiquement protégé. Ce procédé d'utilisation de fichier utilise un boîtier
Récepteur
physiquement sécurisé et un effacement en temps réel des fichiers pendant leur
utilisation. Toute
partie du fichier traitée et ne servant plus est immédiatement détruite de la
mémoire du boîtier
Récepteur. L'invention réalise un boîtier Récepteur physiquement et
logiquement sécurisé:
Ce boîtier Récepteur récupère en entrée un signal numérique chiffré et sort un
signal
analogique non copiable sans perte, non reproductible à l'infini, et difficile
à transporter à
travers un réseau distant car non compressé. Le boîtier Récepteur déchiffre
les données
d'entrée tel que défini par P3, et en limite éventuellement l'utilisation. Des
éléments de
limitation tel un limitateur de répétition, un limitateur de zone géographique
ou un
limitateur de temps d'utilisation peuvent être intégrés dans les données
d'entrée par le
Fournisseur ou le Centre d'autorisation. De plus le boîtier Récepteur efface
en temps réel
toute partie de données sensibles ne serant plus après traitement.
Ce boîtier Récepteur intègre un module de sécurité physique contenant les
fonctions et
données cryptographiques nécessaires à la mise en oeuvre de P2 et P3. Ce
module de
CA 02341911 2001-03-19
sécurité est physiquement protégé par des mécanismes de détection d'intrusion,
garantissant la confidentialité de son contenu.
Ce boîtier Récepteur s'intègre à tout périphérique susceptible de traiter de
l'information
multimedia, tel un téléphone cellulaire, un syntoniseur, un terminal vidéo de
réception de
télévision câblée ou par satellite, un baladeur, un ordinateur portable ou
non, un 'personal
device assitant'. Le boîtier Récepteur peut-être muni d'un système de
protection physique
rendant inutilisable toutes données sensibles s'y trouvant en cas de tentative
de
d'intrusion, de mal fonctionnement ou de réaction à une attaque extérieure,
telle que
physique, électrique, magnétique ou toute combinaison.