Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
CONTROLLED ACCESS DVD
Document Type and Number:
WIPO Patent Application WO/2008/107474
Kind Code:
A1
Abstract:
The invention relates to a digital data medium, such as a DVD, for storing at least one content stream, that comprises: a set of connected cells including content cells for storing portions of the stream of said at least one content stream; means adapted for implementing the equivalent of a turntable which, when correctly parametered, enables a normal reading of the content cells, i.e. a reading that enables the restoration of at least one content stream; a module for controlling the access to data that comprises means for positioning a memory in a predetermined state and means, depending on the predetermined state, for authorising or not authorising a normal reading of at least one content stream while enabling an access to or a correct parametering of the turntable. The invention also relates to a method for reading such a digital data medium.

Inventors:
LORPHELIN VINCENT (FR)
Application Number:
PCT/EP2008/052723
Publication Date:
September 12, 2008
Filing Date:
March 06, 2008
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
LORPHELIN VINCENT (FR)
International Classes:
G11B20/00
Domestic Patent References:
WO2005052933A12005-06-09
WO2005081245A22005-09-01
Foreign References:
GB2402542A2004-12-08
EP1528557A12005-05-04
Attorney, Agent or Firm:
WARCOIN, AHNER, TEXIER, LE FORESTIER, CALLON DE LAMARCK, COLLIN, TETAZ-Cabinet Regimbeau (Paris Cedex 17, Paris Cedex 17, FR)
Download PDF:
Claims:

REVENDICATIONS

1. Support de données numériques (1) pour stocker au moins un flux de contenu, comprenant : - un ensemble de cellules liées (3) comprenant des cellules de contenu stockant des portions de flux dudit au moins un flux de contenu ;

- des moyens aptes à réaliser l'équivalent d'une table de lecture (4) qui, lorsqu'elle est correctement paramétrée, permet une lecture normale des cellules de contenu, c'est-à- dire une lecture permettant de reconstituer au moins un flux de contenu ; - un module (5) de contrôle d'accès aux données comprenant des moyens pour positionner une mémoire (51) dans un état déterminé et des moyens pour, selon l'état déterminé, autoriser ou non une lecture normale d'au moins un flux de contenu, en permettant un accès à ou un paramétrage correct de la table de lecture ; caractérisé en ce que le support de données comprend en outre des cellules particulières qu'un dispositif de copie du support de données ne peut distinguer des cellules de contenu, au moins une partie de ces cellules particulières représentant une capacité totale en mémoire avec un premier taux de compressibilité de valeur très supérieure à celle d'un deuxième taux de compressibilité associé à l'ensemble des cellules de contenu, de sorte qu'un support de données de copie, d'une capacité inférieure à la capacité du présent support de données, n'aurait pas une capacité suffisante pour stocker à la fois ces cellules particulières comprimées au premier taux de compressibilité et les cellules de contenu comprimées au deuxième taux de compressibilité, alors qu'il aurait une capacité suffisante pour stocker l'ensemble des cellules du support de données comprimées au deuxième taux de compressibilité.

2. Support de données numériques selon la revendication précédente, caractérisé en ce que certaines autres cellules particulières se distinguent des autres cellules de contenu par le

fait qu'elles contiennent chacune deux portions de flux asynchrones, c'est à dire qu'elles contiennent chacune :

- une portion d'un premier flux et une autre portion d'un deuxième flux distinct du premier flux ; ou - deux portions non contiguës d'un même flux.

3. Support de données numériques selon l'une des revendications précédentes, caractérisé en ce que des cellules particulières constituent des éléments critiques prévus à des emplacements identifiés par des logiciels de ripping conventionnels comme ne correspondant pas à des cellules d'un contenu principal ; et en ce que le module de contrôle d'accès (5) intègre des commandes d'accès testant la présence d'au moins une partie de ces cellules particulières, l'accès à ou le paramétrage de la table de lecture n'étant permis que si toutes ces cellules particulières ont été identifiées.

4. Support de données numériques selon la revendication précédente, caractérisé en ce que des cellules particulières ont des longueurs choisies pour que la lecture des cellules voisines puisse se faire de façon quasi-seamless, c'est à dire que les longueurs des cellules particulières sont adaptées pour permettre une transition entre cellules qui soit quasiment imperceptible par un spectateur qui visionnerait le support.

5. Support de données selon l'une des revendications précédentes, caractérisé en ce qu'au moins une partie des cellules particulières comprend une portion de flux de contenu ainsi qu'une autre portion, et en ce qu'il comprend en outre des moyens pour permuter la lecture de l'une vers l'autre portion selon que la table de lecture est correctement paramétrée ou non, de sorte que, si la table de lecture est correctement paramétrée, ce soit la portion de flux de contenu qui soit lue et que, si le support est lu sans table de lecture ou avec une table de lecture non correctement paramétrée, ce soit l'autre portion qui puisse être lue.

6. Support de données numériques selon l'une des revendications précédentes, caractérisé en ce que ladite au moins une cellule particulière contient une portion leurre (A2, Cl), à savoir un angle vidéo et/ou une portion de flux audio et/ou une portion de flux de sous-image, agencée pour rendre la lecture du support désagréable à un utilisateur si la portion leurre est lue.

7. Support de données numériques selon l'une des revendications précédentes, caractérisé en ce que toutes les cellules liées (3) et leur contenu sont conformes à la même norme de support de données, telle que la norme DVD-Video, de sorte que les cellules de contenu et les cellules particulières ne puissent être distinguées par un logiciel de copie.

8. Support de données numériques selon l'une des revendications précédentes, caractérisé en ce que les cellules liées (3) sont arrangées et la table de lecture (4) est paramétrée de sorte que la lecture normale d'au moins un flux puisse se faire de façon seamless, c'est-à-dire continue, ou quasi-seamless, à savoir que la transition entre cellules est quasiment imperceptible par un spectateur qui visionnerait le support.

9. Support de données numériques selon la revendication 5, caractérisé en ce que des cellules particulières comprenant lesdites deux portions sont chacune incluses dans une séquence de cellules (3) (encore appelé PGC), chaque séquence de cellules comprenant en outre une autre cellule contenant une commande de changement de portion et/ou une cellule contenant un bouton auto-forcé de changement de portion de la cellule particulière de la même séquence, la commande ou le bouton auto-forcé dirigeant la lecture vers la portion de flux de contenu ou vers l'autre portion selon une valeur attribuée lors du paramétrage de la table de lecture.

10. Support de données numériques selon la revendication précédente, caractérisé en ce qu'au moins une commande de changement d'angle est choisie pour permettre une transition quasi-seamless, c'est à dire que la transition entre cellules est quasiment imperceptible par un spectateur qui visionnerait le support.

11. Support de données numériques selon la revendication précédente, caractérisé en ce qu'il comprend en outre des moyens de test de bouton, permettant de vérifier si le lecteur utilisé pour lire le support peut interpréter correctement ou non les boutons auto-forcés, et des moyens pour diriger la lecture vers les cellules contenant les boutons auto-forcés si le test est positif ou vers les cellules contenant les commandes de changement d'angle si le test est négatif.

12. Support de données numériques selon l'une des revendications précédentes, caractérisé en ce qu'il comprend en outre au moins un contenu préliminaire qui n'est typiquement pas copié par un logiciel de copie et qui est par ailleurs obligatoirement lu en tout début de lecture du support, e.g. le contenu d'affichage légal contre l'anti-copie, en ce que ce contenu préliminaire est associé à des commandes d'accès qui sont exécutées dès la lecture du contenu préliminaire, et en ce que ces commandes d'accès participent au moins en partie au positionnement de la mémoire par le module de contrôle d'accès.

13. Support de données numériques selon l'une des revendications 1 à 11, caractérisé en ce que le module de contrôle d'accès (5) est agencé pour sélectionner arbitrairement ou aléatoirement une image parmi une pluralité d'images stockées, chaque image représentant un nombre déterminé de symboles différents disposés les uns par rapport aux autres selon un arrangement propre à chaque image et pour déclencher, lors d'une lecture préliminaire du support par un dispositif de lecture, l'affichage simultané de l'image sélectionnée afin que l'utilisateur puisse sélectionner un symbole au moyen d'un dispositif de commande (300)

dudit dispositif de lecture, et en ce qu'un seul des symboles affichés est associé à un bouton déclencheur d'une commande d'accès à la table de lecture correctement paramétrée.

14. Support de données numériques selon l'une des revendications 1 à 10, caractérisé en ce que lesdits moyens pour positionner la mémoire (51) du module d'accès comprennent :

- une clé secrète (70) stockée,

- des éléments d'affichage d'un code simple (81) sur un écran d'affichage relié à un dispositif de lecture du support, le code simple ayant été trouvé à partir de la clé secrète, - au moins un codage (85) pour trouver, à partir du code simple et d'un code complexe (84), un ensemble de valeurs, le code complexe ayant été reçu (83) par le dispositif de lecture d'un dispositif de contrôle externe ayant réalisé une conversion spécifique, dite « externe », du code simple en ce code complexe, ce au moins un codage étant corrélé de telle façon avec une autre conversion spécifique, dite « interne », que l'on trouve systématiquement des mêmes valeurs déterminées, selon un même ordre déterminé, lorsque la conversion externe est identique à la conversion interne,

- des éléments de commandes permettant au dispositif de lecture de mettre en œuvre un enchaînement d'étapes pour réaliser le positionnement de la mémoire (51) et la permission à la lecture normale du support, de sorte que ladite mémoire soit positionnée lorsque ledit ensemble de valeurs est stocké dans ladite mémoire, et que ladite lecture normale ne soit permise que si l'état de la mémoire correspond à un positionnement en mémoire desdites valeurs déterminées selon ledit ordre déterminé.

15. Support de données numériques selon la revendication précédente, caractérisé en ce que lesdits moyens pour transformer la clé secrète (70 ) en un code simple (81) utilisent un code (78) généré aléatoirement.

16. Support de données numériques selon l'une des deux revendications précédentes, caractérisé en ce que ledit au moins un codage comprend :

- un premier codage (85) pour trouver, à partir du code simple (81) et du code complexe (84), un premier ensemble de valeurs (86), ce premier codage étant corrélé de telle façon avec ladite conversion interne, que l'on trouve systématiquement des valeurs déterminées, selon un ordre déterminé, lorsque la conversion externe est identique à la conversion interne,

- un deuxième codage (76 1 ) pour trouver, à partir du premier ensemble de valeurs (86) et de la clé secrète (72) éventuellement modifiée de manière unique, un deuxième ensemble de valeurs (88), ledit ensemble de valeurs correspondant à l'association dudit premier et deuxième ensembles de valeurs.

17. Support de données numériques selon l'une des trois revendications précédentes, caractérisé en ce que lesdites valeurs déterminées stockées en mémoire selon ledit ordre déterminé sont les données de paramétrage pour le paramétrage correct de la table de lecture.

18. Support de données numériques selon l'une des revendications précédentes, caractérisé en ce qu'il s'agit d'un disque optique, tel qu'un DVD, HD-DVD, ou Blu-Ray, enregistré par exemple selon une des normes -R, +R, -RW, +RW, RAM, ROM, video, audio ou autre.

19. Ensemble de support de données, caractérisé en ce qu'il comprend un support de données numériques selon la revendication 12 et une jaquette (21) de protection du support munie d'un moyen d'affichage reproduisant le symbole (22) permettant d'avoir accès à la lecture normale du support si elle est sélectionnée, le moyen d'affichage étant tel que le

symbole se présente selon l'une des façons suivantes : il se situe dans le fond de la jaquette ; est pourvu de paillettes métalliques ; est recouvert d'un matériau photo réfléchissant ; est réalisé avec une encre fluorescente ou métallique ; a des motifs si fins ou des filigranes ignorés par le flou d'un système classique de photocopie ; est un hologramme ; une fractale ; un visage anonyme ; un dessin nécessitant au moins un filtre spécial pour être compréhensible, e.g. filtre de couleur ou polarisé, filtre indépendant pour chaque œil de l'utilisateur - image 3D par exemple - , filtre à mettre en superposition, etc.

20. Procédé de lecture d'un support de données numériques selon l'une des revendications 1 à 18 au moyen d'un dispositif de lecture de ce type de support, caractérisé en ce qu'il comprend les étapes suivantes :

(a) amorçage de la lecture du support de données ;

(b) contrôle d'accès au support positionnant une mémoire (51) du dispositif de lecture dans un état et donnant la permission ou non à un accès à ou au paramétrage correct de la table de lecture selon l'état de la mémoire ;

(c) lecture de cellules du support selon un ordre déterminé par le paramétrage de la table de lecture si cette dernière a été rendue accessible lors de l'étape (b).

21. Procédé de lecture selon la revendication précédente, caractérisé en ce que le support de données est conforme à la revendication 14, et en ce que l'étape (b) comprend les étapes suivantes :

- lecture de la clé secrète (70),

- transformation (79, 80) de la clé secrète en un code simple (81),

- stockage du code simple dans une mémoire (51) du dispositif de lecture, - communication (82) du code simple à un dispositif de externe de commande,

- première conversion spécifique (Fig. 9) du code simple en code complexe par le dispositif externe de commande,

- transmission (83) du code complexe au dispositif de lecture,

- stockage du code complexe reçu dans le dispositif de lecture,

- au moins un codage (85, 76 "1 ) pour trouver, à partir du code simple et du code complexe, un ensemble de valeurs, ce au moins un codage étant corrélé de telle façon avec une deuxième conversion spécifique que l'on trouve systématiquement des mêmes valeurs déterminées, selon un même ordre déterminé, lorsque la première conversion est identique à la deuxième conversion,

- stockage de cet ensemble de valeurs dans la mémoire (51) pour réaliser ledit positionnement, - détermination de l'état de la mémoire,

- donner ou non ladite autorisation de lecture normale du support de données, selon l'état déterminé, l'état correspondant à une autorisation d'une lecture normale étant celui associé à un positionnement en mémoire d'un ensemble de valeurs correspondant auxdites valeurs déterminées stockées selon ledit ordre déterminé.

22. Procédé de lecture selon la revendication précédente, caractérisé en ce que la transformation de la clé secrète (70) en un code simple (81) utilise un code (78) généré aléatoirement.

23. Procédé de lecture selon l'une des deux revendications précédentes, caractérisé en ce que ledit au moins un codage et ledit stockage de l'ensemble de valeurs sont mis en œuvre de la façon suivante :

- un premier codage (85) pour trouver, à partir du code simple (81) et du code complexe (84), un premier ensemble de valeurs, ce premier codage étant corrélé de telle façon avec ladite conversion interne, que l'on trouve systématiquement des valeurs déterminées, selon un ordre déterminé, lorsque la première conversion est identique à la deuxième conversion,

- un stockage du premier ensemble de valeurs dans une première partie de ladite mémoire (51),

- un deuxième codage (76 1 ) pour trouver, à partir du premier ensemble de valeurs et de la clé secrète éventuellement modifiée (71) de manière unique, un deuxième ensemble de valeurs,

- stockage du deuxième ensemble de valeurs dans une deuxième partie de ladite mémoire (51).

24. Procédé de lecture selon l'une des trois revendications précédentes, caractérisé en ce que le dispositif de contrôle externe est l'un parmi :

- un serveur Internet, SMS ou vocal, qui renvoie le code complexe vers un utilisateur du support de données numériques qui transmet ensuite ce code complexe au dispositif de lecture via une télécommande ;

- une télécommande (300) munie des moyens de conversion pour réaliser ladite première conversion et des moyens de transmission automatique du code complexe vers le dispositif de lecture ;

- une liste imprimée d'un ensemble de deux couples de codes, le premier code d'un couple étant un code simple et le deuxième code de ce couple étant le code complexe associé, un utilisateur du support de données numériques transmettant ensuite ce code complexe au dispositif de lecture via une télécommande,

- un calculateur électronique.

25. Procédé de lecture selon l'une des quatre revendications précédentes, caractérisé en ce que la communication du code simple (81) au dispositif de contrôle externe comprend l'une des opérations suivantes : affichage via un écran d'affichage ou émission au moyen d'un signal sonore du code simple puis saisie par l'utilisateur de ce code simple pour envoi vers les moyens de conversion équipant le dispositif de contrôle externe ; émission

automatique du code simple vers des moyens de réception dont le dispositif de contrôle externe est muni.

26. Procédé de lecture selon l'une des cinq revendications précédentes, caractérisé en ce que la première conversion (Fig. 9) n'est effectuée que si une transaction financière de l'utilisateur du support de données a été identifiée.

27. Procédé de lecture selon l'une des sept revendications précédentes, caractérisé en ce que la lecture normale se fait de façon seamless, c'est-à-dire continue, ou quasi-seamless, à savoir que la transition entre cellules est quasiment imperceptible par un spectateur qui visionnerait le support.

28. Procédé de lecture selon l'une des cinq revendications précédentes, caractérisé en ce qu'une lecture non normale, c'est à dire correspondant à une table de lecture non correctement paramétrée, comprend une lecture d'au moins certaines de portions de flux bas débit conduisant à une lecture incomplète et désagréable d'un flux de contenu requis.

Description:

DVD A ACCES CONTROLE

L'invention concerne le domaine des supports de données numériques, tels que des DVD.

L'invention concerne plus particulièrement l'accès au contenu de ces supports de données numériques.

Il peut être utile de contrôler l'accès au contenu d'un DVD pour :

— empêcher ou dissuader toute copie illicite ; et/ou

— ouvrir la distribution de DVD à de nouveaux services possibles, en proposant par exemple des services offrant un accès payant et unique aux DVD. Une première application de l'invention consiste donc à empêcher ou dissuader toute copie illicite d'un DVD.

La copie de DVD vidéo sur DVD R est rendue facile pour le grand public grâce à des logiciels de copie (plus connus en tant que « logiciels de ripping » ou « rippers »), conduisant les éditeurs de DVD à déplorer un manque à gagner substantiel. Lors de la définition de la norme DVD-video, des solutions de protection ont été définies comme le CSS ou le CGMS. Ces solutions non évolutives ont cependant montré rapidement leurs limites face aux nouveaux logiciels de ripping développés à l'époque.

Afin de dissuader la copie illicite, le DVD selon le document WO 2006/044301 intègre des données corrompues dans les secteurs utilisés normalement pour le CSS, de sorte à être indétectables lors d'une lecture du DVD original mais à se révéler sur un DVD copié.

Ce document enseigne ainsi comment rendre le contenu d'un DVD copié frauduleusement difficilement lisible.

Cependant, ces cellules corrompues sont reconnaissables par les logiciels de ripping récents. Afin de dissuader ou d'empêcher la copie illicite, le document WO 2005/050638 propose un DVD intégrant une ou les deux solutions suivantes : — des cellules corrompues sont introduites ;

— un désordre dans le flux de contenu est créé ; afin que les données de navigation, typiquement non copiées ou non interprétées par les logiciels de ripping, soient indispensables pour reconstituer le flux.

Le logiciel de ripping serait alors incapable de lire le DVD ou copierait au mieux un DVD illisible.

Cependant, la première solution offerte par cette technique implique la présence de cellules corrompues qui sont reconnaissables par les logiciels de ripping récents.

La deuxième solution génère typiquement, sur le DVD original, une lecture non continue (non « seamless ») du flux, si bien que la qualité de lecture du flux en pâtit. Les solutions anti-copie actuelles ne sont donc pas satisfaisantes.

Une deuxième application de l'invention propose de contrôler l'accès aux données numériques, afin de mettre en place, par exemple, des services offrant un accès unique aux DVD (cette activité étant plus connue sous les termes « DVD à la séance » ou « pay-per- view DVD »). Traditionnellement un utilisateur peut visionner un DVD soit en l'achetant soit en le louant dans un vidéoclub ou par internet. La première solution est onéreuse si l'on veut voir le film un nombre limité de fois, la seconde nécessite de retourner au vidéoclub pour rendre le DVD visionné, sinon de le renvoyer par la poste, ce qui est contraignant.

Avec le concept de DVD à la séance, il s'agit de concilier les avantages des DVD achetés et loués, en permettant la visualisation, avec paiement à la séance, d'un contenu stocké sur un support pérenne, conservé en permanence par l'utilisateur.

A cette fin, un contrôle d'accès unique fiable du contenu du DVD est nécessaire.

Les méthodes de contrôle d'accès numérique sont nombreuses, en particulier celles qui mettent en œuvre des clés statiques ou dynamiques. Par exemple, le principe de « clé publique et clé secrète » peut être appliqué au DVD de la façon suivante :

- Le lecteur DVD contenant le DVD protégé calcule une l ere clé publique sur la base

d'un aléa et la soumet à un module externe ;

- Le DVD et le module externe (intégré dans une télécommande, sur un serveur distant, sur une boîte vocale, etc.) intègrent le même algorithme et calculent alors séparément une 2 eme clé par transformation de la 1 ere clé ; - Après que le module externe a retourné sa 2 eme clé au lecteur DVD, ce dernier compare les deux 2èmes clés. L'accès est permis uniquement si celles-ci sont identiques.

Dans ce système, l'exécution de l'algorithme embarqué dans le module externe est subordonné au paiement de la séance par l'utilisateur.

Un tel système appliqué au DVD est par exemple décrit dans FR 2 866 749. Cette technique de clé publique-clé secrète nécessite l'emploi d'une mémoire suffisante pour stocker les deux 2èmes clés (qui sont typiquement des codes complexes).

Or cette technique présente un certain niveau de protection, insuffisant cependant pour certains logiciels de ripping plus complexes, qui peuvent supprimer le module de contrôle d'accès tout en conservant les contenus vidéo et audio. Le document WO 2004/109680 divulgue un procédé d'accès unique aux flux d'un

DVD, par l'intermédiaire de la saisie par l'utilisateur d'un code d'accès. Ce code d'accès permet de calculer l'adresse sur le DVD d'une suite de cellules. Si le code est correct, la suite de cellules lue sera conforme au souhait de l'utilisateur. Dans le cas contraire, la séquence ne sera pas la bonne, et correspondra à une séquence de cellules inintéressantes ou irrégardables.

Cependant, un ripper averti pourra sans grande difficulté retrouver les bonnes suites de cellules d'un DVD original. Il pourra alors les rejouer directement grâce à sa télécommande si elles correspondent à un chapitrage ou numéro de titre particulier ; il pourra aussi, après sélection de ces bonnes suites de cellules grâce à un logiciel de ripping, effectuer un copiage illicite ne nécessitant pas la restitution du code d'accès.

Un objet de l'invention est de palier ces problèmes d'accès unique.

Un autre objet de l'invention serait de trouver une solution technique empêchant ou

dissuadant les copies illicites tout en permettant des copies privées autorisées.

Afin d'atteindre ces objectifs, l'invention propose, selon un premier aspect, un support de données numériques pour stocker au moins un flux de contenu, comprenant :

- un ensemble de cellules liées comprenant des cellules de contenu stockant des portions de flux dudit au moins un flux de contenu ;

- des moyens aptes à réaliser l'équivalent d'une table de lecture qui, lorsqu'elle est correctement paramétrée, permet une lecture normale des cellules de contenu, c'est-à-dire une lecture permettant de reconstituer au moins un flux de contenu ;

- un module de contrôle d'accès aux données comprenant des moyens pour positionner une mémoire dans un état déterminé et des moyens pour, selon l'état déterminé, autoriser ou non une lecture normale d'au moins un flux de contenu, en permettant un accès à ou un paramétrage correct de la table de lecture ; caractérisé en ce que le support de données comprend en outre des cellules particulières qu'un dispositif de copie du support de données ne peut distinguer des cellules de contenu, au moins une partie de ces cellules particulières représentant une capacité totale en mémoire avec un premier taux de compressibilité de valeur très supérieure à celle d'un deuxième taux de compressibilité associé à l'ensemble des cellules de contenu, de sorte qu'un support de données de copie, d'une capacité inférieure à la capacité du présent support de données, n'aurait pas une capacité suffisante pour stocker à la fois ces cellules particulières comprimées au premier taux de compressibilité et les cellules de contenu comprimées au deuxième taux de compressibilité, alors qu'il aurait une capacité suffisante pour stocker l'ensemble des cellules du support de données comprimées au deuxième taux de compressibilité.

Des aspects facultatifs de ce support sont les suivants : * certaines autres cellules particulières se distinguent des autres cellules de contenu par le fait qu'elles contiennent chacune deux portions de flux asynchrones, c'est à dire qu'elles contiennent chacune :

- une portion d'un premier flux et une autre portion d'un deuxième flux distinct du premier flux ; ou

- deux portions non contiguës d'un même flux.

* des cellules particulières constituent des éléments critiques prévus à des emplacements identifiés par des logiciels de ripping conventionnels comme ne correspondant pas à des cellules d'un contenu principal ; et le module de contrôle d'accès intègre des commandes d'accès testant la présence d'au moins une partie de ces cellules particulières, l'accès à ou le paramétrage de la table de lecture n'étant permis que si toutes ces cellules particulières ont été identifiées. * des cellules particulières ont des longueurs choisies pour que la lecture des cellules voisines puisse se faire de façon quasi-seamless, c'est à dire que les longueurs des cellules particulières sont adaptées pour permettre une transition entre cellules qui soit quasiment imperceptible par un spectateur qui visionnerait le support.

* au moins une partie des cellules particulières comprend une portion de flux de contenu ainsi qu'une autre portion, et le support comprend en outre des moyens pour permuter la lecture de l'une vers l'autre portion selon que la table de lecture est correctement paramétrée ou non, de sorte que, si la table de lecture est correctement paramétrée, ce soit la portion de flux de contenu qui soit lue et que, si le support est lu sans table de lecture ou avec une table de lecture non correctement paramétrée, ce soit l'autre portion qui puisse être lue.

* ladite au moins une cellule particulière contient une portion leurre (A2, Cl), à savoir un angle vidéo et/ou une portion de flux audio et/ou une portion de flux de sous- image, agencée pour rendre la lecture du support désagréable à un utilisateur si la portion leurre est lue. * toutes les cellules liées et leur contenu sont conformes à la même norme de support de données, telle que la norme DVD-Video, de sorte que les cellules de contenu et les cellules particulières ne puissent être distinguées par un logiciel de copie.

* les cellules liées sont arrangées et la table de lecture est paramétrée de sorte que la lecture normale d'au moins un flux puisse se faire de façon seamless, c'est-à-dire continue, ou quasi-seamless, à savoir que la transition entre cellules est quasiment imperceptible par un spectateur qui visionnerait le support. * des cellules particulières comprenant lesdites deux portions sont chacune incluses dans une séquence de cellules (encore appelé PGC), chaque séquence de cellules comprenant en outre une autre cellule contenant une commande de changement de portion et/ou une cellule contenant un bouton auto-forcé de changement de portion de la cellule particulière de la même séquence, la commande ou le bouton auto-forcé dirigeant la lecture vers la portion de flux de contenu ou vers l'autre portion selon une valeur attribuée lors du paramétrage de la table de lecture.

* au moins une commande de changement d'angle est choisie pour permettre une transition quasi-seamless, c'est à dire que la transition entre cellules est quasiment imperceptible par un spectateur qui visionnerait le support. * le support comprend en outre des moyens de test de bouton, permettant de vérifier si le lecteur utilisé pour lire le support peut interpréter correctement ou non les boutons auto-forcés, et des moyens pour diriger la lecture vers les cellules contenant les boutons auto-forcés si le test est positif ou vers les cellules contenant les commandes de changement d'angle si le test est négatif. * le support comprend en outre au moins un contenu préliminaire qui n'est typiquement pas copié par un logiciel de copie et qui est par ailleurs obligatoirement lu en tout début de lecture du support, e.g. le contenu d'affichage légal contre l'anti-copie, ce contenu préliminaire est associé à des commandes d'accès qui sont exécutées dès la lecture du contenu préliminaire, et ces commandes d'accès participent au moins en partie au positionnement de la mémoire par le module de contrôle d'accès.

* le module de contrôle d'accès est agencé pour sélectionner arbitrairement ou aléatoirement une image parmi une pluralité d'images stockées, chaque image représentant

un nombre déterminé de symboles différents disposés les uns par rapport aux autres selon un arrangement propre à chaque image et pour déclencher, lors d'une lecture préliminaire du support par un dispositif de lecture, l'affichage simultané de l'image sélectionnée afin que l'utilisateur puisse sélectionner un symbole au moyen d'un dispositif de commande dudit dispositif de lecture, et un seul des symboles affichés est associé à un bouton déclencheur d'une commande d'accès à la table de lecture correctement paramétrée.

* lesdits moyens pour positionner la mémoire du module d'accès comprennent :

- une clé secrète stockée,

- des éléments d'affichage d'un code simple sur un écran d'affichage relié à un dispositif de lecture du support, le code simple ayant été trouvé à partir de la clé secrète,

- au moins un codage pour trouver, à partir du code simple et d'un code complexe, un ensemble de valeurs, le code complexe ayant été reçu par le dispositif de lecture d'un dispositif de contrôle externe ayant réalisé une conversion spécifique, dite « externe », du code simple en ce code complexe, ce au moins un codage étant corrélé de telle façon avec une autre conversion spécifique, dite « interne », que l'on trouve systématiquement des mêmes valeurs déterminées, selon un même ordre déterminé, lorsque la conversion externe est identique à la conversion interne,

- des éléments de commandes permettant au dispositif de lecture de mettre en œuvre un enchaînement d'étapes pour réaliser le positionnement de la mémoire et la permission à la lecture normale du support, de sorte que ladite mémoire soit positionnée lorsque ledit ensemble de valeurs est stocké dans ladite mémoire, et que ladite lecture normale ne soit permise que si l'état de la mémoire correspond à un positionnement en mémoire desdites valeurs déterminées selon ledit ordre déterminé.

* lesdits moyens pour transformer la clé secrète en un code simple utilisent un code généré aléatoirement.

* ledit au moins un codage comprend :

- un premier codage pour trouver, à partir du code simple (81) et du code complexe,

un premier ensemble de valeurs, ce premier codage étant corrélé de telle façon avec ladite conversion interne, que l'on trouve systématiquement des valeurs déterminées, selon un ordre déterminé, lorsque la conversion externe est identique à la conversion interne,

- un deuxième codage pour trouver, à partir du premier ensemble de valeurs et de la clé secrète éventuellement modifiée de manière unique, un deuxième ensemble de valeurs, ledit ensemble de valeurs correspondant à l'association dudit premier et deuxième ensembles de valeurs.

* lesdites valeurs déterminées stockées en mémoire selon ledit ordre déterminé sont les données de paramétrage pour le paramétrage correct de la table de lecture. * le support est un disque optique, tel qu'un DVD, HD-DVD, ou Blu-Ray, enregistré par exemple selon une des normes -R, +R, -RW, +RW, RAM, ROM, video, audio ou autre.

On propose également un ensemble de support de données, caractérisé en ce qu'il comprend un support de données numériques tel que défini plus haut et une jaquette de protection du support munie d'un moyen d'affichage reproduisant le symbole permettant d'avoir accès à la lecture normale du support si elle est sélectionnée, le moyen d'affichage étant tel que le symbole se présente selon l'une des façons suivantes : il se situe dans le fond de la jaquette ; est pourvu de paillettes métalliques ; est recouvert d'un matériau photo réfléchissant ; est réalisé avec une encre fluorescente ou métallique ; a des motifs si fins ou des filigranes ignorés par le flou d'un système classique de photocopie ; est un hologramme ; une fractale ; un visage anonyme ; un dessin nécessitant au moins un filtre spécial pour être compréhensible, e.g. filtre de couleur ou polarisé, filtre indépendant pour chaque œil de l'utilisateur- image 3D par exemple - , filtre à mettre en superposition, etc.

On propose selon un troisième aspect un procédé de lecture d'un support de données numériques tel que défini plus haut au moyen d'un dispositif de lecture de ce type de support, caractérisé en ce qu'il comprend les étapes suivantes : (a) amorçage de la lecture du support de données ;

(b) contrôle d'accès au support positionnant une mémoire du dispositif de lecture dans un état et donnant la permission ou non à un accès à ou au paramétrage correct de la table de lecture selon l'état de la mémoire ;

(c) lecture de cellules du support selon un ordre déterminé par le paramétrage de la table de lecture si cette dernière a été rendue accessible lors de l'étape (b).

Certains aspects facultatifs de ce procédé sont les suivants : * le support de données est caractérisé en ce que lesdits moyens pour positionner la mémoire (51) du module d'accès comprennent :

- une clé secrète (73) stockée, - des éléments d'affichage d'un code simple (81) sur un écran d'affichage relié à un dispositif de lecture du support, le code simple ayant été trouvé à partir de la clé secrète,

- au moins un codage (85) pour trouver, à partir du code simple et d'un code complexe (84), un ensemble de valeurs, le code complexe ayant été reçu (83) par le dispositif de lecture d'un dispositif de contrôle externe ayant réalisé une conversion spécifique, dite « externe », du code simple en ce code complexe, ce au moins un codage étant corrélé de telle façon avec une autre conversion spécifique, dite « interne », que l'on trouve systématiquement des mêmes valeurs déterminées, selon un même ordre déterminé, lorsque la conversion externe est identique à la conversion interne,

- des éléments de commandes permettant au dispositif de lecture de mettre en œuvre un enchaînement d'étapes pour réaliser le positionnement de la mémoire (51 ) et la permission à la lecture normale du support, de sorte que ladite mémoire soit positionnée lorsque ledit ensemble de valeurs est stocké dans ladite mémoire, et que ladite lecture normale ne soit permise que si l'état de la mémoire correspond à un positionnement en mémoire desdites valeurs déterminées selon ledit ordre déterminé, et l'étape (b) comprend les étapes suivantes :

- lecture de la clé secrète,

- transformation de la clé secrète en un code simple,

- stockage du code simple dans une mémoire du dispositif de lecture,

- communication du code simple à un dispositif de externe de commande, - première conversion spécifique du code simple en code complexe par le dispositif externe de commande,

- transmission du code complexe au dispositif de lecture,

- stockage du code complexe reçu dans le dispositif de lecture,

- au moins un codage pour trouver, à partir du code simple et du code complexe, un ensemble de valeurs, ce au moins un codage étant corrélé de telle façon avec une deuxième conversion spécifique que l'on trouve systématiquement des mêmes valeurs déterminées, selon un même ordre déterminé, lorsque la première conversion est identique à la deuxième conversion,

- stockage de cet ensemble de valeurs dans la mémoire pour réaliser ledit positionnement,

- détermination de l'état de la mémoire,

- donner ou non ladite autorisation de lecture normale du support de données, selon l'état déterminé, l'état correspondant à une autorisation d'une lecture normale étant celui associé à un positionnement en mémoire d'un ensemble de valeurs correspondant auxdites valeurs déterminées stockées selon ledit ordre déterminé.

* la transformation de la clé secrète en un code simple utilise un code généré aléatoirement.

* ledit au moins un codage et ledit stockage de l'ensemble de valeurs sont mis en œuvre de la façon suivante : - un premier codage pour trouver, à partir du code simple et du code complexe, un premier ensemble de valeurs, ce premier codage étant corrélé de telle façon avec ladite conversion interne, que l'on trouve systématiquement des valeurs déterminées, selon un

ordre déterminé, lorsque la première conversion est identique à la deuxième conversion,

- un stockage du premier ensemble de valeurs dans une première partie de ladite mémoire,

- un deuxième codage pour trouver, à partir du premier ensemble de valeurs et de la clé secrète éventuellement modifiée de manière unique, un deuxième ensemble de valeurs,

- stockage du deuxième ensemble de valeurs dans une deuxième partie de ladite mémoire.

* le dispositif de contrôle externe est l'un parmi :

- un serveur Internet, SMS ou vocal, qui renvoie le code complexe vers un utilisateur du support de données numériques qui transmet ensuite ce code complexe au dispositif de lecture via une télécommande ;

- une télécommande munie des moyens de conversion pour réaliser ladite première conversion et des moyens de transmission automatique du code complexe vers le dispositif de lecture ; - une liste imprimée d'un ensemble de deux couples de codes, le premier code d'un couple étant un code simple et le deuxième code de ce couple étant le code complexe associé, un utilisateur du support de données numériques transmettant ensuite ce code complexe au dispositif de lecture via une télécommande,

- un calculateur électronique. * la communication du code simple au dispositif de contrôle externe comprend l'une des opérations suivantes : affichage via un écran d'affichage ou émission au moyen d'un signal sonore du code simple puis saisie par l'utilisateur de ce code simple pour envoi vers les moyens de conversion équipant le dispositif de contrôle externe ; émission automatique du code simple vers des moyens de réception dont le dispositif de contrôle externe est muni.

* la première conversion n'est effectuée que si une transaction financière de l'utilisateur du support de données a été identifiée.

* la lecture normale se fait de façon seamless, c'est-à-dire continue, ou quasi- seamless, à savoir que la transition entre cellules est quasiment imperceptible par un spectateur qui visionnerait le support.

* une lecture non normale, c'est à dire correspondant à une table de lecture non correctement paramétrée, comprend une lecture d'au moins certaines de portions de flux bas débit conduisant à une lecture incomplète et désagréable d'un flux de contenu requis.

D'autres caractéristiques, buts et avantages ressortiront encore de la description qui suit, laquelle est purement illustrative et non limitative et doit être lue en regard des dessins annexés sur lesquels : La figure 1 représente un DVD avec une répartition schématique en mémoire des différentes parties fonctionnelles qu'il stocke.

La figure 2 représente schématiquement un segment de piste physique stockée sur le DVD.

La figure 3 représente une méthode de compression de données d'un DVD original vers un DVD de copie, illustrant une technique anti-copie selon l'invention.

La figure 4 représente une succession des trois cellules liées A, B et C.

La figure 5 représente une méthode de test de présence de certaines cellules dans le DVD, mise en œuvre lors d'une étape de contrôle d'accès aux données du DVD.

La figure 6 représente schématiquement un procédé d'accès au contenu d'un DVD selon l'invention.

La figure 7 est un organigramme représentant différentes étapes de production (i.e. lors de l'authoring) d'un DVD à gestion de contrôle d'accès unique selon l'invention.

La figure 8 est un organigramme représentant, selon l'invention, différentes étapes d'un contrôle d'accès unique au contenu d'un DVD en cours de lecture. La figure 9 est un organigramme donnant, selon l'invention, différentes étapes mises en œuvre pour générer un code complexe à partir d'un dispositif de commande intégré dans le système de gestion du contrôle d'accès unique selon la figure 8.

La figure 10 représente des successions de séries de cellules pour deux titres différents, certaines cellules étant multi-angle, les techniques employées pour changer d'angle étant différentes d'un titre à l'autre.

La figure 11 représente un système de gestion de contrôle d'un accès unique au contenu d'un DVD.

Un système selon l'invention comprend :

— un lecteur (100) de DVD comprenant une mémoire (51) ;

— un DVD (1) stockant au moins un flux de contenu audio et/ou vidéo. En référence à la figure 1, le DVD (1) est fonctionnellement subdivisé en : —un ensemble de cellules liées (3) comprenant des cellules de contenu stockant les portions de contenu des flux de contenu, tel qu'un flux vidéo, audio, sous-titre ou autres successions d'images ;

— des moyens pour former l'équivalent d'une table de lecture (4) ; —un module de contrôle d'accès (5) ; —un secteur d'amorçage (2).

Le DVD (1) est dédié à stocker au moins un flux de contenu, et des menus interactifs permettant d'organiser et d'accéder aux flux de contenus selon des chapitres de l'œuvre vidéo (contenu principal), bonus, publicités, bandes annonces (contenus secondaires), langues, sous-titres, etc. Ce(s) flux de contenu est (sont) stocké(s) dans le DVD (1) dans une ou plusieurs cellules de contenu regroupant chacune une ou plusieurs portions de flux. L'ensemble des portions contenues dans une cellule représentent typiquement une scène du contenu, telle que par exemple une scène de film. Une scène de contenu contient une portion vidéo et/ou une ou plusieurs portions de flux audio associées à la portion vidéo (par exemple une portion audio par langue) et/ou une ou plusieurs portions de flux sous-image associées à la portion vidéo (par exemple une portion de sous-titre par langage).

Selon les spécifications de la norme DVD-video, une cellule est une unité vidéo, audio

et/ou de sous-titre (subtitle) stockée ayant une longueur pouvant aller de la fraction de seconde à des heures.

Une cellule peut éventuellement être liée de façon indivise à au moins une autre cellule dans un « bloc de cellules », chaque cellule d'un bloc contenant alors une portion de flux vidéo (tel qu'un angle vidéo) différent de la portion de flux vidéo (tel qu'un autre angle vidéo) d'une autre cellule du bloc, et/ou au moins une portion d'au moins un flux audio et/ou au moins une portion d'au moins un flux de sous-image (« subpicture ») chacun pouvant être différent de ceux d'une autre cellule du bloc. Le lien indivis est créé en multiplexant ces différentes portions entre elles. Pour des raisons de commodité de langage, un « bloc de cellules » sera appelé dans la suite « cellule multi-angle ». Par opposition, une « cellule mono-angle » est constituée d'une seule cellule.

Lors de la production (ou « authoring ») du DVD, plusieurs flux de contenus peuvent être entrelacés, multiplexes entre eux, pour fournir au final un unique ensemble de cellules liées qui se succèdent sans pour autant contenir une même portion de flux.

Au final, les cellules d'un même flux vidéo n'étant pas nécessairement adjacentes, une étape supplémentaire de l'authoring (appelée l'édition de scénario) va permettre de définir une organisation et des commandes de lecture des cellules de sorte à permettre de déterminer un ordre de lecture particulier de celles-ci, afin de reconstituer chaque flux de contenu sans interférence ou perturbations de lecture.

Au moins une séquence d'instructions ou chaîne de programme (« Program Chain », notée « PGC ») et au moins un programme (« Program », noté « PG ») peuvent ainsi être créés lors de l'authoring, un PG étant une suite de cellules qui est par exemple utilisée pour former un chapitre d'un film, un PGC étant un ensemble d'au moins un PG ou de cellules liées ensemble pour créer une présentation séquentielle.

Dans un PGC, on pourra retrouver une ou plusieurs données de navigation ou commandes permettant une navigation et au moins un PG.

Le logiciel d'authoring permet en particulier d'agencer les cellules dans les PGC, de définir les PG, de programmer des commandes (précommandes de PGC, postcommandes de PGC, commandes de cellules et commandes de boutons). Pendant l'encodage du DVD, ce logiciel va utiliser ces informations configurées pour définir les données de navigation (« navigation data ») qui constituent des composants et commandes prévus notamment pour mettre en œuvre la navigation du DVD, la navigation permettant des transitions entre cellules.

En fonction de différentes conditions (e.g. distance physique qui peut séparer deux cellules devant être jouées successivement, éventuelles commandes de cellule ou de bouton devant être exécutées au moment de la transition entre ces deux cellules, caractéristiques mêmes des contenus des cellules), la transition sera continue (de type « seamless »), quasi- continue (de type « quasi-seamless ») ou non continue (« non seamless »). Avantageusement selon l'invention, les transitions sont agencées pour être « seamless » ou « quasi-seamless ». On notera ici que les lectures « quasi-seamless », bien que non garanties par la norme DVD video, sont le résultat d'un ensemble de conditions produisant des transitions entre cellules qui sont dans la pratique quasiment imperceptibles par un spectateur qui visionnerait le DVD. L'homme du métier saura ajuster lesdits différentes conditions pour obtenir cet effet. Quelques exemples de transitions quasi-seamless :

Exemple 1 : on choisit : - un changement de scène (dans le sens cinématographique du terme, c'est-à-dire par exemple un changement de lieu), ayant la particularité d'un passage au noir, d'un niveau sonore très bas (-5OdB) pendant un dizième de seconde et d'une image de type I dans la structure de GOP (« Group of Pictures », défini par la norme DVD-Vidéo) de définir une commande de cellule simple pour effectuer la transition, par exemple {setSTN angle = GPRMl } .

Exemple 2 : on choisit : une image vidéo stable (pas ou peu de mouvement)

un niveau sonore très bas un saut d'une cellule de courte durée (dont l'exécution serait de 5 secondes, typiquement un doublon) située physiquement sur le DVD entre les deux cellules à jouer de ne pas utiliser de commande de cellule. En référence à la figure 2, c'est la table de lecture (4), définie lors de l'authoring, qui, si elle est correctement paramétrée, comprend les adresses des cellules jouées successivement lors des transitions (41) entre différentes séquences de cellules ou entre PGC (31) de l'ensemble de cellules (3) du DVD.

Comme on le verra plus loin, le module de contrôle d'accès (5) au contenu du DVD (1) lors de la lecture de ce dernier peut être agencé selon l'invention de sorte que le paramétrage de la table de lecture (4) ne soit pas le même que celui défini lors de l'authoring, du fait d'être incomplète ou corrompue, suite par exemple à un ripping ou à un refus d'accès.

Afin d'ajouter à la confusion à la lecture du DVD (1) dans le cas où la table de lecture (4) ne serait pas correctement paramétrée, le DVD (1) comprend avantageusement un certain nombre de cellules particulières.

Avantageusement, au moins une partie de ces cellules particulières représente une capacité totale en mémoire et sont si peu compressibles par rapport à l'ensemble des cellules de contenu qu'un support de données de copie, par exemple un DVD-R simple couche, qui a typiquement une capacité de stockage inférieure à la capacité de stockage d'un DVD originale, par exemple un DVD-9, n'aurait pas une capacité suffisante pour stocker à la fois ces cellules particulières et les cellules de contenu

Ces cellules particulières peuvent ainsi empêcher le ripping.

Par ailleurs, une cellule particulière peut être multi-angle ou mono-angle et peut par exemple présenter une ou plusieurs des particularités suivantes :

comprendre plusieurs portions asynchrones du même flux de contenu, (par exemple la cellule peut contenir une portion prise au début d'un film et une portion prise en fin du film) ; comprendre plusieurs portions prises dans des flux différents (par exemple la cellule peut contenir une portion d'un premier film et une portion de la partie « bonus » du

DVD) ; comprendre une portion à bas débit (par exemple la cellule peut contenir une portion d'un film et une portion leurre à bas débit).

Par « leurre » on entend un angle vidéo et/ou une portion de flux audio et/ou une portion de flux subpicture agencé pour donner un rendu désagréable à l'utilisateur du DVD s'il est appelé à la place d'un angle ou d'une portion de contenu. Les cellules particulières contenant un leurre peuvent avoir été écrites une par une dans le DVD (1), ou faire initialement partie d'au moins un flux dit « leurre » entrelacé avec au moins un flux de contenu. Avantageusement, toutes les cellules et les portions de flux que les cellules stockent sont conformes à la même norme de support de données, telle que la norme DVD-Video, de sorte que les cellules particulières ne puissent être distinguées des autres cellules par un ripper. Ainsi, la copie illicite n'est pas nécessairement empêchée, mais le DVD copié peut être rendu inutilisable (i.e. irregardable ou, pour le moins, désagréable à visionner) si on s'arrange pour que celui-ci ait un accès fermé au contenu ou que sa table de lecture (4) ne soit pas correctement paramétrée - des techniques employées à cet effet seront décrites plus loin.

Avantageusement, au moins une portion de flux particulière et/ou cellule particulière a été permutée avec la portion de contenu de la même cellule et/ou avec une cellule de contenu de sorte que, si la table de lecture (4) est correctement paramétrée, ce soit la portion de contenu qui soit lue et que, si la au moins une cellule est lue sans table de lecture (4) ou avec une table de lecture (4) non correctement paramétrée, ce soit la portion de flux

particulière qui puisse être lue. Si la portion de flux particulière est un leurre, sa lecture rendra le film irregardable ou désagréable.

Une lecture normale d'un flux ne peut donc être obtenue que si la table de lecture (4) est correctement paramétrée, une « lecture normale » s'entendant d'une lecture permettant de lire des cellules dans un ordre approprié pour reconstituer un flux complet (e.g. un titre, tel qu'un film par exemple).

Au contraire, si la table de lecture (4) est non correctement paramétrée, un flux (correspondant à une lecture normale) ne peut être reconstitué correctement, et la lecture selon cette table (4) - alors incomplète ou corrompue - conduira à une erreur ou à une lecture de cellules ne contenant pas le flux requis, telles que des cellules leurre. La lecture mène alors à un échec ou à un visionnage irregardable ou désagréable ou incohérent avec le flux requis.

Une fois l'authoring réalisé, le DVD (1) ainsi créé est introduit dans le lecteur (100) de DVD par l'utilisateur, le lecteur (100) exécutant alors le secteur d'amorçage (2) qui enclenche la lecture du module de contrôle d'accès (5).

La lecture du module de contrôle d'accès (5) déclenche le positionnement de la mémoire (51) dans un état déterminé en y stockant des variables internes. Cette mémoire (51) peut être de type GPRM (acronyme anglo-saxon de « General Purpose Registry Memory »). Selon l'état déterminé de la mémoire (51), le module de contrôle d'accès (5) autorise ou non une lecture normale d'au moins un flux de contenu, en :

— donnant ou non l'accès à la table de lecture (4), ou en

— paramétrant ou non correctement cette table de lecture (4) - le paramétrage correct de la table de lecture (4) étant celui défini lors de l'authoring (comme vu plus haut). Selon l'invention, un état est déterminé par la nature et l'ordre de stockage des variables internes qui ont été chargées dans la mémoire (51) lors de son positionnement. Cet état ne conduit à ladite autorisation de lecture normale que si les variables internes sont des

valeurs prédéterminées stockées selon un ordre prédéterminé lors de l'authoring.

Avantageusement, le module de contrôle d'accès (5) met en œuvre ladite étape d'autorisation par :

—test des variables internes ; et/ou par — adressage ou paramétrage de la Table de Lecture (4) comme on le verra plus loin.

Cette technique permet ainsi une lecture contrôlée du DVD.

De plus, si, lors de l'authoring, les transitions (41) sont agencées pour être seamless ou quasi-seamless, la lecture du DVD est de qualité (i.e. sans figeage perceptible de l'affichage audio/vidéo).

Différents modes de réalisation selon l'invention sont présentés ci-après, en ce qui concerne :

— la gestion du contrôle de l'accès au contenu ; et

— la table de lecture (4) 1. Gestion du contrôle de l'accès au contenu

1.1 Contrôle d'accès permanent

Ce mode de réalisation particulier de l'invention a pour but de dissuader ou d'empêcher les copies illicites de DVD originaux.

A cet effet, il ne prévoit de restriction d'accès au contenu que si le DVD (1) a été copié de façon illicite.

Différents exemples non limitatifs de réalisation sont présentés ci-après : 1.1.1. Manipulation des commandes

Ici, le DVD comprend au moins un contenu préliminaire auquel des commandes d'accès sont associées, ces commandes d'accès participant au moins en partie au positionnement de la mémoire (51).

Le contenu préliminaire est choisi de sorte à ce qu'il soit lu automatiquement en tout début de DVD et corresponde à un contenu typiquement non copié lors d'un copiage illicite

- e.g. l'écran d'affichage légal contre l'anti-copie.

Dans ce cas, lesdites commandes d'accès ne sont pas copiées lors du copiage illicite, et ne sont donc pas exécutées lorsqu'on va essayer de lire le DVD frauduleux.

La mémoire (51) ne pouvant alors être positionnée, la table de lecture (4) n'est pas accessible ou, pour le moins, est corrompue.

1.1.2. Manipulation des données

Comme les DVD vidéo originaux ont classiquement une capacité de mémoire bien supérieure aux DVD de copie (e.g. DVD original de 8,5 Go (DVD-9) et DVD de copie de 4,7 Go (DVD R) les logiciels de ripping doivent habituellement comprimer et supprimer certaines données.

Selon ce mode particulier de l'invention, des scènes vidéo, audio et/ou subpicture leurres à bas débit (par exemple 1 ,2 Mbps), normalement non vues par l'utilisateur final et le ripper, et typiquement sans intérêt commercial, sont prévues dans le DVD. Ces Scènes à Bas Débit sont faiblement compressibles. Par convention, on entend dans tout le présent mémoire par « taux de compressibilité » le rapport exprimé en pourcent entre la taille la plus petite du fichier après compression qu'il est possible d'obtenir et la taille du fichier d'origine. Ainsi, ainsi un fichier qu'il est possible de comprimer fortement possède un taux de compressibilité de valeur basse, tandis qu'un fichier qu'il n'est pas possible de comprimer fortement possède un taux de compressibilité de valeur élevée, l'impossibilité de compression correspondant à un taux de compressibilité de 100%. Le « taux de compression » est le rapport entre la taille du fichier comprimé effectivement obtenu et la taille du fichier d'origine.

Pour exemple, la mémoire du support original (DVD-9 à 8,5Go) est occupée de la manière suivante par des données MPEG-2 : Scènes à Bas Débit (2,5Go) + Contenu Commercial (6,0 Go)

Et la mémoire de la copie (DVD R à 4,7 Go) est occupée de la manière suivante : Scènes à Bas Débit x Tl + Contenu Commercial x T2

Tl et T2 étant les taux de compression devant être obtenus par ripping pour réussir à stocker sur le DVD-R.

Comme les scènes bas débit ont été choisies de sorte que Tl ne puisse être inférieur à un taux de compressibilité égal à 99 %, T2 devrait dans l'exemple descendre à 36 %, ce qui est plus bas que le taux de compressibilité pouvant être atteint :

- soit à cause du débit minimum qu'autorise un flux MPEG-2 ;

- soit à cause des limites intrinsèques des logiciels de ripping ;

- soit parce qu'il conduirait à une dégradation perceptible de la qualité de la vidéo. Ainsi cette méthode selon l'invention : — empêche une compression suffisante du DVD à copier, contraignant pour faire la copie de supprimer des données ;

- prévoit de rendre ces données suppressibles nécessaires à l'établissement de la mémoire (51), dont la corruption ou la suppression est dommageable pour la lecture du Contenu. Cette méthode permet ainsi de dissuader la copie d'un DVD vidéo sur un DVD enregistrable.

Les scènes bas débit peuvent être insérées au niveau d'un contenu préliminaire (tel que défini au 1.1.1), par exemple :

- en angles additionnels de la vidéo du contenu préliminaire ; — à la suite de la vidéo du contenu préliminaire, cette suite faisant l'objet de scènes ou de cellules non lues.

En variante ou en combinaison, ces Scènes Bas Débit peuvent être insérées dans certaines cellules de l'ensemble de cellules liées (3) en tant que piste vidéo leurre, éventuellement multiplexée dans une cellule multi-angle. Certaines pistes leurres ont pu être permutées avec des scènes de contenu dans certaines cellules.

La figure 4 illustre un tel mécanisme, dans lequel une cellule mono-angle B - avec une piste Bl - est située entre une l ere cellule multi-angle A - avec une piste de contenu Al

et une piste leurre A2 - et une 2 eme cellule multi-angle C - avec une piste de leurre C 1 et une piste de contenu C2.

Une lecture correcte (telle que déterminée dans la table de lecture (4) lors de l'authoring) correspond donc à la lecture angulaire suivante : Al + Bl + C2. En général, un logiciel de ripping, n'identifiant pas le contenu des différents angles, interprétera le projet de la manière suivante :

-angle 1 = Al + Bl + Cl ; ou

-angle 2 = A2 + Bl + C2

Le ripper, ne reconnaissant pas le bon chemin, ne peut donc pas supprimer des angles car ceci conduirait à la suppression de :

—Al si l'on supprime l'angle 1 ; et

— C2 si l'on supprime l'angle 2.

Ce DVD mène donc à une impasse si on prévoit que l'ensemble des scènes bas débit conduit à la situation illustrée par la figure 3. Selon une autre variante ou en combinaison, des Scènes Bas Débit peuvent être insérées dans un VTS, un titre, un ensemble de PGC, de PG ou de cellules additionnels non joués.

1.1.3. Association de cellules leurre à des commandes d'accès

On définit ici les cellules leurre ou suite de cellules comme étant des « Eléments Critiques » auxquels on associe :

— des commandes (PGC, cellules, boutons,...) ; et

— dont on souhaite que la suppression provoque une corruption de la Table de Lecture (4) (e.g. PGC de contenus secondaires tels que bonus et publicités, de l'écran légal, du paramétrage de la navigation, et/ou PGC intégrant des Scènes à Bas Débit). Les commandes sont telles que le Module de Contrôle d'Accès (5) doit valider la présence des éléments critiques dans l'ensemble des cellules liées (3), pour autoriser une lecture normale du DVD, par exemple de la manière suivante (voir figure 5 pour

illustration) :

— une variable d'état (GPRM 1) du DVD est initialisée à la valeur 1 représentant l'état « vérification de présence par le module de contrôle d'accès (5) » ;

— une variable de vérification GPRM2 est également initialisée ; — au début de chaque précommande des éléments critiques (ici des PGC) testés, une commande signe la variable de vérification et rend la main si GPRMl = 1 ;

— la signature peut consister à ajouter par exemple 2 λ N à la variable de vérification, N étant le numéro unique attribué au PGC ;

— en positionnant d'abord la variable d'état à « vérification de présence par le module de contrôle d'accès (5) » puis en jouant successivement tous les PGC prévus dans la table de lecture (4), le Module de Contrôle d'Accès (5) peut ainsi valider la présence de chacune de ces PGC ;

— la variable de vérification GPRM2 entre ainsi dans la composition de la mémoire (51) ; — la mémoire (51) est incomplète ou comporte une erreur si, lors d'une copie du DVD, un des Eléments Critiques a été supprimé - typiquement lors d'un copiage illicite. L'accès à une lecture normale du DVD peut alors être refusé. 1.1.4. Commande d'accès en attente d'action de l'utilisateur

II peut être souhaitable dans certains cas que le Module de Contrôle d'Accès (5) mette la lecture du DVD en attente d'un événement extérieur, déclenché par exemple par l'utilisateur du DVD.

A cet effet, et en référence à la figure 6, le module de contrôle d'accès (5) est arrangé pour, lors d'une lecture préliminaire du DVD par le lecteur (100) de DVD :

- sélectionner arbitrairement ou aléatoirement une image (11) parmi une pluralité d'images préalablement stockées sur le DVD, chaque image représentant un nombre déterminé de symboles différents disposés les uns par rapport aux autres selon un arrangement propre à chaque image ; et pour

- déclencher l'affichage simultané de l'image sélectionnée (11) afin que l'utilisateur puisse sélectionner un symbole au moyen d'un dispositif de commande (300) (e.g. une télécommande) dudit lecteur DVD - e.g. navigation avec flèches ou pavé de navigation + sélection par la touche « OK » de la télécommande (300). Chaque image numérique (11) peut être par exemple constituée de 36 symboles ou pictogrammes à chacun desquels correspond un bouton associé à une commande. Les éléments de présentation à l'utilisateur de cette image (11) peuvent en outre comprendre une subpicture (12), superposée à une des 36 images (donnant l'indication de la sélection courante), et qui peut être déplacée à l'aide de la télécommande (300). Les images sont préférentiellement présentées dans un ordre aléatoire.

Un seul des boutons, associé à un seul des symboles, déclenche une commande permettant l'accès à ou le paramétrage de la table de lecture 4, en positionnant la mémoire (51).

Cette dernière image reproduit un symbole (22) qui est par ailleurs fourni à l'utilisateur sur un support (21), tel que par exemple la jaquette (21) vendue avec le DVD original.

En cas d'erreur de sélection, le module de contrôle d'accès (5) positionnera la mémoire de sorte que le DVD ne soit pas lu ou lu partiellement ou lu de manière dégradée (la table de lecture (4) n'étant pas correctement paramétrée). Avantageusement, le symbole (22) sur la jaquette (21) se présente sous une forme non reproductible par des moyens de reproduction classiques (photocopieuse, scanneur, etc.).

Cette technique peut alors permettre la copie privée du DVD tout en empêchant la copie d'un DVD copié emprunté ou loué, la jaquette (21) de ces derniers DVD pouvant être différente de celle du DVD original. Voici quelques exemples de symboles (22) non reproductibles :

— une fractale ou un visage anonyme - en effet, si le visage est celui d'une personnalité connue, il serait facile pour un pirate d'écrire sur la jaquette copiée le nom de

cette personnalité, alors que décrire un visage anonyme peut être difficile s'il n'y a pas de détails caractéristiques (boucles d'oreille, foulard,...) ;

— un hologramme fixe ou faiblement animé, ou une succession de quelques images dont la reproduction peut devenir un pictogramme animé ; — dessin nécessitant des filtres spéciaux pour être compréhensible : filtres de couleur ou polarisés, filtres indépendants pour chaque œil de l'utilisateur (images 3D) ; il peut être révélé par l'assemblage d'une image de fond et d'un masque venant en superposition ;

— image imprimée dans le fond du boîtier pour éviter d'être posé directement sur la glace d'une photocopieuse ou d'un scanneur ; le motif (22) peut aussi comporter des paillettes métallisées ou être recouvert d'une matière réfléchissante pour éblouir un système de reprographie, peut mélanger des couleurs (par exemple rouge et noir) pour tromper la reprographie noir et blanc, peut mettre en œuvre des encres spéciales (fluorescentes ou métalliques) difficilement reproductibles par des imprimantes classiques, peut comprendre des traits très fins ou filigranes ignorés par le flou d'un système classique de reproduction, etc.

— pièce ayant un relief représentant l'image, pouvant aussi être munie d'un éclairage interne.

1.2 Contrôle d'accès unique

Dans ce mode de réalisation de l'invention, le Module de Contrôle d'Accès (5) est agencé pour se mettre en attente d'au moins une instruction extérieure au DVD et au lecteur

DVD, avant de pouvoir positionner entièrement la mémoire (51). Cette ou ces instructions extérieures, prenant la forme d'un code à stocker dans la mémoire (51), vont permettre au module (5) d'autoriser ou non l'accès à ou un paramétrage correct de la table de lecture (4).

A cet effet, et en référence à la figure 11, le système à contrôle d'accès unique comprend :

- Ie DVD (I) ; - le lecteur (100) de DVD ;

- un dispositif de contrôle externe (200), apte à générer et émettre ledit code ;

- une Interface de Communication (150) (écran d'affichage (400) ou liaison électrique, optique, radiofréquentielle ou sonore, etc.) entre le lecteur (100) et le dispositif de contrôle externe (200). Le Dispositif de Contrôle Externe (200) intègre préférentiellement un calculateur électronique, muni éventuellement d'un clavier numérique et/ou d'un écran à affichage par segments, capable de calculer un Code Complexe sur la base d'un Code Simple reçu ou saisi.

L'Interface de Communication (150) peut en particulier comprendre un écran d'affichage (400), participant à la transmission d'informations entre le lecteur (100) et le

Dispositif de Contrôle Externe (200), par l'intermédiaire de l'utilisateur, de la manière suivante :

— un code simple est présenté sur l'écran d'affichage (400) chiffre après chiffre, à l'aide de dix PGC successifs comprenant chacun dix boutons. Le chiffre est affiché grâce à la mise en surbrillance du bouton correspondant.

— L'utilisateur est invité à saisir sur le Dispositif de Contrôle Externe (200) ce code simple et obtenir en retour un code complexe calculé par le Dispositif de Contrôle Externe (200),

— puis à saisir ce code complexe grâce à une télécommande (300) du lecteur (100) — le lecteur (100) exécute à cette fin dix autres PGC à dix boutons activables par la télécommande (300). Chaque activation provoque l'enregistrement du numéro de bouton activé dans une variable interne de la mémoire (51) et l'exécution du bouton suivant jusqu'au dixième PGC. Phase de production (figure 7) : Cette phase correspond à l'Authoring d'un tel DVD.

On définit un Numéro de Film 70 par un numéro séquentiel quelconque entre quatre et huit chiffres attribué à chaque film.

Ce Numéro de Film (70) est transformé en une Clé Film (72) de huit chiffres selon une fonction d'« Expansion » (71), qui est un algorithme reproductible (pas un aléa).

Cette Clé Film (72) est codée (74) au moyen d'une fonction unique et réversible, avec une Clé Secrète fixe (73) stockée dans le DVD (1), afin de positionner (75) une Première Série de Variables Internes (huit GPRM entre 0 et 7) ne paraissant pas à l'évidence liée au numéro de film (70). Cette Clé Secrète "fixe" (74) peut être attribuée à un film, une série de production, un ayant droit, etc.

Cette Première Série de Variables Internes (75) est à nouveau codée (76) à l'aide de la même fonction unique réversible à partir de la Clé Film (72). Ceci permet d'obtenir une Seconde Série de Variables Internes (77) (huit GPRM numérotés entre 8 et 15) ne paraissant pas, elle non plus, liée au Numéro de Film (70).

Ainsi, même si on ne peut générer que 10 000 séries différentes de Variables Internes parmi les 100 000 000 000 000 000 (cent millions de milliards) combinaisons possibles, il est impossible de les déduire simplement du Numéro de Film (70). Phase de visualisation (figure 8)

Une fois le DVD créé, on essaie de visualiser son contenu en l'insérant dans le lecteur (100).

Cette phase correspond au positionnement des variables internes dans la mémoire (51). Le Module de Contrôle d'Accès (5) peut fonctionner comme suit : au démarrage, le

DVD fusionne (79) le numéro de film (70) et le code aléatoire (78) puis réalise un ajout - fait un « checksum » (80). Le Numéro de Film (70) est ensuite codé avec un code aléatoire (78) à quatre chiffres pour produire un Code Simple (81) à huit chiffres (« SSSS SSSS »), éventuellement complété par un code de contrôle à deux chiffres (« XX »). Ce Code Simple (81) est transmis (82) via l'Interface de Communication (150) au

Dispositif de Contrôle Externe (200) qui retourne (83) via l'Interface de Communication (150) un Code Complexe (84) à huit chiffres (« TTTT TTTT »), éventuellement complété

par un code de contrôle à deux chiffres (« XX »).

Ce Code Complexe (84) est alors codé (85) au moyen de la fonction unique réversible, avec le code simple (81), ce qui permet de constituer une Seconde Série de Variables

Internes (86). Cette Seconde Série (86), codée à son tour ((76 1 ) au moyen de la fonction unique réversible ayant subi une réversion, c'est à dire un code inverse du code (76)), à l'aide de la Clé Film (72), permet de retrouver une Première Série de Variables Internes (88).

La Clé Film (72) permettant de retrouver la Première Série de Variables Internes (88) est elle-même reconstruite (71) à partir du Numéro de Film (70) par le même algorithme que celui mis en œuvre lors de la phase de production du DVD (figure 7). II est à remarquer que les fonctions uniques réversibles utilisées pour effectuer les codages 74, 76 (figure 7) sont similaires voire identiques. Phase de contrôle par le Dispositif de Contrôle Externe (figure 9)

Cette phase correspond aux étapes mises en œuvre au niveau du Dispositif de Contrôle Externe (200). Le Dispositif de Contrôle Externe (200) est initialisé (90) avec la Clé Secrète (73) du film ou de la série qu'il doit protéger ou bien directement avec la seconde série de variables internes (86) s'il ne doit protéger qu'un seul film. Le numéro de film (70) peut quant à lui être introduit dans le Dispositif de Contrôle Externe (200) à l'initialisation (90) ou être déduit (89), au coup par coup, du code simple (81) reçu (82) du DVD. Comme dans la phase de production, Numéro de Film (70) et Clé Secrète (73) permettent de reconstituer de proche en proche (codage (76') au moyen d'une fonction unique réversible pour créer une l ere série de Commandes (88') puis codage (74') au moyen de la même fonction unique réversible) la seconde série de Commandes (86'). Le codage (85'), au moyen de la même fonction unique réversible, de cette seconde série de variables internes (86') à l'aide du Code Simple (81) produit le Code Complexe (84), qui est renvoyé

(83) au DVD. Synthèse

II existe une dissymétrie dans le procédé de contrôle d'accès si les codages (74'), (76') et (85') mis en œuvre par le dispositif de contrôle externe (200) ne sont pas similaires, respectivement, aux codages (74), (76), et (85) prévus sur le DVD lors de l'authoring.

En particulier, le codage (85) est corrélé de telle façon avec le mode de conversion (79)-(80) du code simple (81) que l'on trouve systématiquement, et quelque soit le code aléatoire (78), une même 2 eme série de valeurs (86) selon un même ordre déterminé (lors de l'authoring), uniquement lorsque le codage (85') embarqué dans le dispositif de contrôle externe (200) est identique au codage (85) du DVD.

Le module de contrôle d'accès (5) est alors agencé pour n'autoriser l'accès à la table de lecture (4) que si les variables internes (86) et (88) stockées en mémoire (51) sont celles prévues initialement lors de l'authoring du DVD.

En variante, les variables internes (86) et (88) stockées dans la mémoire (51) définissent directement le paramétrage de la table de lecture (4). Cette dernière n'étant donc pas correctement paramétrée si ladite dissymétrie existe. Une telle gestion de l'accès au contenu permet un accès contrôlé à chaque lecture du

DVD :

— en validant la présence du Dispositif de Contrôle Externe (200), ce qui enlève tout intérêt de la copie d'un DVD dès lors que ce Dispositif de Contrôle Externe (200) n'est pas duplicable ; — en mettant en œuvre un service de DVD à la séance (paiement à chaque visionnage), la fourniture du bon code complexe (84) étant subordonné à un paiement par l'utilisateur.

Quelques variantes possibles du contrôle d'accès unique Le Dispositif de Contrôle Externe (200) peut être : — un calculateur prévu dans la jaquette du DVD ;

— un site web permettant à l'utilisateur de saisir le code simple grâce au clavier de son ordinateur et d'obtenir le code complexe qui pourrait alors être affiché sur un écran

d'affichage ;

— un site SMS permettant à l'utilisateur de saisir le code simple grâce au clavier de son téléphone cellulaire ;

— un site SMS permettant à l'utilisateur d'envoyer un code -barre (à une ou deux dimension(s)) photographié au préalable sur l'écran d'affichage (400), e.g. une télévision, par son téléphone portable équipé, ou tout autre symbole interprétable par des moyens informatiques comme représentant un code ;

— un serveur vocal auquel l'utilisateur dicte oralement le code simple ou envoie ce code simple en mode DTMF par saisie sur les touches du clavier ; le code complexe peut être retourné grâce à un module de synthèse vocale du serveur vocal ;

— une télécommande spéciale, calculant puis envoyant directement le code complexe au lecteur (200) via une led infrarouge ;

— une liste imprimée de couples de codes, le premier étant un Code Simple, le second un Code Complexe, l'utilisateur pouvant faire l'association du second au premier par simple lecture directe ou par l'utilisation d'un système mécanique tel qu'un masque, muni éventuellement de filtres ;

Ledit dispositif de contrôle externe (200) peut aussi intégrer un compteur de consommation :

— un site web peut débiter le compte de l'utilisateur à chaque calcul, ce compte étant par exemple crédité mensuellement grâce à un abonnement ;

— la télécommande spéciale peut intégrer un compteur de consommation telle qu'une carte à puce préchargée d'un crédit ;

— ce compteur pouvant être remplacé (carte à puce jetable) ou rechargé (carte à puce rechargeable) sur une borne spéciale, dans un lecteur de cartes à puce connecté à un ordinateur et à un site web de rechargement, télécommande ou dispositif muni d'un connecteur pour le brancher directement sur un PC, un boîtier de télévision, un téléphone cellulaire ou tout terminal télématique,...).

Ladite Interface de Communication (150) peut mettre en œuvre :

— une représentation graphique des codes simple et complexe, comme une succession de pictogrammes sur un écran (400). Pour optimiser l'ergonomie de l'affichage et de la saisie, un pictogramme pourra représenter un nombre compris entre 1 et 99, par exemple de la manière suivante : un PGC contient 99 cellules adressables, correspondant à

99 pictogrammes enregistrés en subpictures. Les précommandes du PGC positionnent la lecture du PGC sur le pictogramme défini puis, après une tempo d'affichage, rejouent le même PGC avec un second positionnement etc. jusqu'à ce que le code simple ait été entièrement présenté par groupe de deux digits représentés chacun par un pictogramme. De même le code complexe peut faire l'objet d'une représentation graphique par groupe de 36 pictogrammes correspondant aux 36 boutons maximum prévus par l'authoring ;

— une représentation sonore du code simple, comme une succession de noms d'acteurs ;

— une émission automatique si le Dispositif de Contrôle externe (200) est muni des capteurs ad hoc : représentation du code simple par une succession de fiashes sur l'écran de télévision ou de sons sur les haut-parleurs tels que des noms d'acteurs ou des codes DTMF, par des codes-barre pouvant être photographiés par un téléphone cellulaire et transmis à un site SMS, etc...

— une réception automatique si le Dispositif de Contrôle Externe (200) est muni du transmetteur ad hoc, en particulier une led infrarouge et un module informatique reproduisant à l'identique les codes infrarouges de la télécommande du lecteur de DVD. 2. Table de lecture (4)

Comme vu plus haut, la Table de Lecture (4) est créée par le logiciel d'authoring et en particulier par un Editeur de Scénario qui produit notamment les séquences de cellules, les PGC, les commandes, boutons et données nécessaires à la navigation entre cellules et l'adressage des transitions intercellulaires.

En référence à la figure 10, le logiciel peut par exemple permettre de définir une ou

plusieurs séquences de cellules HCPM suivantes :

— une cellule H (ou une suite de cellules) comprenant une portion vidéo unique, une ou plusieurs portions audio et un bouton autoforcé ; la commande associée à ce bouton est un choix d'angle, le numéro de l'angle choisi étant donné par une des Variables Internes (GPRM) de la Mémoire (51) - ce numéro étant interprété pour l'exécution de la cellule M suivante ;

— une cellule C (ou suite de cellules) comprend une portion vidéo unique et une ou plusieurs portions audio, sans bouton ;

— une cellule P (ou suite de cellules) comprend également une portion vidéo unique et une ou plusieurs portions audio, sans bouton ;

— une cellule M (ou suite de cellules) comprend deux portions vidéo (par exemple des « angles » différents). Selon un premier mode de réalisation, l'une des portions est la bonne, l'autre est un leurre. Selon un deuxième mode de réalisation, l'une des portions est une portion d'un contenu et l'autre une autre portion asynchrone du même contenu (par exemple une portion est un début d'un film, et l'autre est une fin du même film). Selon un troisième mode de réalisation, l'une des portions correspond à une portion d'un contenu principal, tel que par exemple un film, et l'autre portion une portion d'un contenu secondaire, tel que par exemple un « bonus ». Il est à noter que la cellule M selon le deuxième et troisième mode de réalisation permet de stocker des portions de différentes parties de film. De l'espace mémoire sur le DVD peut ainsi être économisé. Par ailleurs, la cellule M ne comprend pas de bouton.

Il est rappelé ici qu'un bouton autoforcé simule une sélection et une action du bouton par un utilisateur sur un bouton afin de commander automatiquement la lecture d'un angle de la cellule M. Un intérêt d'utiliser un tel bouton est que son exécution se fait de façon seamless.

Cependant, tous les lecteurs DVD ne sont pas compatibles avec une telle exécution. C'est pourquoi l'inventeur propose, selon un mode de réalisation optionnel de

l'invention, un « titre de secours » (« titre 2 » sur la figure 10) au « titre seamless » (« titre 1 ») précédemment décrit.

Dans le titre 2, la cellule H ne comprend pas de bouton autoforcé, et c'est la cellule C qui comprend une commande de cellule indiquant un changement d'angle, le numéro de l'angle étant donné par une Variable Interne (GPRM) - ce numéro étant interprété pour l'exécution de la cellule M suivante.

Cette commande est agencée pour que son exécution soit quasi-seamless.

Le scénario se compose alors des éléments suivants :

— un test de bouton, permettant de vérifier si le lecteur de DVD employé peut interpréter correctement ou non le bouton autoforcé ;

— si ce test est positif, la table de lecture (4) exécute la lecture des données audio et vidéo selon le « titre 1 » seamless, sinon selon le « titre 2 » quasi-seamless.

Dans cet exemple, si GPRM 1 = 2, GPRM 2 = 1 et GPRM 3 = 2, les portions de flux jouées dans les cellules M seront successivement vidéo 12, vidéo 21 et vidéo 32. Les portions de flux non jouées étant des leurres ou des portions de flux non cohérentes avec la lecture courante du flux.

Il est ainsi possible d'obtenir une lecture seamless ou quasi-seamless suivant la conformité totale ou partielle du lecteur de DVD à la norme DVD, dont l'intérêt pour le visionnage est conditionné par le bon positionnement préalable des GPRM par le Module de Contrôle d'Accès.

Variantes de la Table de Lecture 4 a. Doublons

En alternative, on peut réaliser la programmation suivante:

— on importe, lors de l'authoring, au moins un flux vidéo et audio contenant des doublons (parties du flux répétées, destinés à servir de leurre). Ces doublons réalisés au préalable auront pour caractéristique d'être suffisamment courts pour que leur enjambement puisse être fait de manière quasi-seamless ;

— ces flux sont ensuite formés en piste ;

— puis la piste est divisée en cellules, certaines correspondant exactement aux parties doublonnantes

— la piste est ensuite importée en plusieurs exemplaires pour former autant de PGs dans l'éditeur de scénario ;

— un des PG est choisi pour être un « bon » PG, c'est-à-dire celui qui correspondra à la lecture normale du film, les autres seront des leurres ;

— grâce à l'éditeur de scénario, on supprime dans le bon PG les cellules correspondant aux doublons ; dans les autres, des cellules correctes sont supprimées afin que le flux résultant soit sans intérêt pour le spectateur. Multiplication des leurres

II est à remarquer que l'invention n'est pas limitée à un choix de leurres videos, mais est aussi applicable, en combinaison ou en alternative avec des leurres vidéo, à des leurres audio, voire subpicture. Dans ce dernier cas, et comme les subpictures sont typiquement des images de type bitmap, ils peuvent en particulier être utilisés pour masquer tout ou partie de la vidéo.

Pour compliquer la tâche d'un fraudeur, il est ainsi possible de multiplier les leurres tels que :

— des pistes audio, vidéo, subpicture - des cellules, PG, PGC, titres sans augmenter sensiblement la taille d'un projet de DVD. Par exemple un titre-leurre peut être constitué par combinaison mélangée des cellules du titre original.

Au moment de l'utilisation d'un logiciel de ripping, le fraudeur verra ainsi le cas échéant une longue liste de titres sans pouvoir discerner celui ou ceux véritablement utiles à la bonne exécution du film.

C. Multiplexage dépistes correctes

II est possible de multiplexer plusieurs parties du contenu audio et vidéo entre elles

dans les mêmes cellules M. Dans ce cas, il existera au moins deux titres, chacun exécutant une partie différente.

On distingue deux cas de figure : celui où une cellule M est suffisamment longue pour contenir un contenu audio et vidéo complet (typiquement un bonus complet), et le cas contraire (typiquement une partie du film).

Dans le premier cas, les deux contenus peuvent faire l'objet de deux titres, chacun étant seamless.

Dans le deuxième cas, les conditions du seamless ne peuvent pas être simultanément remplies pour ces deux titres ; en revanche, il est possible de définir les conditions dans lesquelles un titre est seamless et l'autre est quasi-seamless. Ou encore que certaines transitions sont seamless et d'autres quasi-seamless dans les deux titres.

Comme cette méthode permet de mettre dans le même angle des parties traditionnellement supprimées (publicités, bonus, warning, générique) et des parties traditionnellement conservées (film) pendant un ripping, il est possible d'empêcher efficacement la suppression de ces parties traditionnellement supprimées. d. Multiplication des boutons

Dans les PGC comportant normalement des boutons, on peut ajouter des boutons- leurres (jusqu'à un maximum de 36), invisibles pour l'utilisateur, mais qu'un logiciel de ripping ne distinguera pas des autres, en particulier si l'on associe à ces boutons invisibles des commandes proches de celles des boutons efficaces, mais corrompues.

Ainsi, le jeu normal du DVD sur l'écran et la présence d'un utilisateur réel sont rendus nécessaires, ce qui empêche toute automatisation d'un nouveau logiciel de ripping qui essaierait de reconstituer la table de lecture par interprétation des commandes en jouant normalement le DVD. θ. Multiplication des séries de DVD

Les méthodes de protection de contenu peuvent être combinées de manière différente par série de DVD (typiquement 5000 exemplaires) plutôt que par référence de DVD

(typiquement un titre de film).

Il est ainsi possible de gêner la diffusion de logiciels de ripping. Si la jaquette, la rondelle et le BCA sont exactement les mêmes pour tous les DVD correspondant à une référence, l'utilisateur n'aura pas de repère visuel lui permettant d'identifier la série de son DVD. Il sera dès lors gêné pour savoir comment paramétrer les éventuels nouveaux logiciels de ripping.