Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
DIGITAL FILE MARKED BY A SERIES OF MARKS THE CONCATENATION OF WHICH FORMS A MESSAGE AND METHOD FOR EXTRACTING A MARK FROM SUCH A DIGITAL FILE
Document Type and Number:
WIPO Patent Application WO/2007/093728
Kind Code:
A3
Abstract:
The invention concerns a marked digital file (10) comprising several parts some of which (12) are marked by a mark (14) of a series of marks so as to form a series of marked parts (12). The concatenation of the marks (14) of the series forms a message. Each mark (14) contains an identifier (I, I0 to I5, J0 to J2) of the mark (14), defined by a digital value, said value varying from one mark (14) to the next depending on the order of the marks (14) in the series of marks. The series of marked parts (12) comprises sub-series of at least two marked parts (12), such that all the parts (12) of a common sub-series are marked by a common mark (14).

Inventors:
MADRANGE STEPHANE (FR)
Application Number:
PCT/FR2007/050776
Publication Date:
November 08, 2007
Filing Date:
February 12, 2007
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ADENTIS (FR)
MADRANGE STEPHANE (FR)
International Classes:
G06T1/00; H04N1/32; H04N7/24; H04N19/89
Domestic Patent References:
WO2001026376A12001-04-12
WO2000065840A12000-11-02
Foreign References:
US6456727B12002-09-24
EP0921675A21999-06-09
EP1098522A12001-05-09
EP1519312A12005-03-30
US20040042636A12004-03-04
Other References:
YING-FEN HSIA ET AL: "Multiple-description coding for robust image watermarking", IMAGE PROCESSING, 2004. ICIP '04. 2004 INTERNATIONAL CONFERENCE ON SINGAPORE 24-27 OCT. 2004, PISCATAWAY, NJ, USA,IEEE, 24 October 2004 (2004-10-24), pages 2163 - 2166, XP010786211, ISBN: 0-7803-8554-3
Attorney, Agent or Firm:
CABINET LHERMET LA BIGNE & REMY (11 boulevard de Sébastopol, Paris, FR)
Download PDF:
Claims:

REVENDICATIONS

1. Fichier numérique marqué (10), du type comportant plusieurs parties dont certaines (12) sont marquées par une marque (14) d'une suite de marques de façon à former une suite de parties marquées (12), la concaténation des marques (14) de la suite formant un message (M), caractérisé en ce que :

- chaque marque (14) contient un identifiant (I, IO à 15, JO à J2) de la marque (14), défini par une valeur numérique, cette valeur variant d'une marque (14) à l'autre en fonction de l'ordre des marques (14) dans la suite de marques,

- la suite de parties marquées (12) comprend des sous-suites d'au moins deux parties marquées (12), telles que toutes les parties (12) d'une même sous-suite sont marquées par une même marque (14).

2. Fichier numérique (10) selon la revendication 1, caractérisé en ce que l'identifiant (I, 10, JO) de la marque (14) de la première sous-suite de parties marquées

(12) est défini par une valeur numérique prédéterminée, dite valeur de départ, et l'identifiant (I, II à 15, J1 à J2) de chaque autre marque (14) est défini par une valeur numérique supérieure à celles définissant les identifiants (1, 10 à 15, JO à J2) des marques (14) qui la précèdent. 3. Fichier numérique (10) selon la revendication 1 ou 2, caractérisé en ce que chaque sous-suite comporte un même nombre de parties (12).

4. Fichier numérique (10) selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comporte au moins une partie (16) ne contenant pas de marque, dite partie non-marquée, les parties marquées (12) étant disposées de manière aléatoire par rapport aux parties non-marquées (16).

5. Fichier numérique (10) selon l'une quelconque des revendications précédentes, caractérisé en ce que chaque marque (14) comporte au moins deux sous- marques (14R, 14V, 14B) contenues par une même partie (12), chaque sous-marque (14R, 14V, 14B) comportant l'identifiant (1, 10 à 15, JO à J2) associé à la marque (14) et au moins un ensemble de données (D1 R, D2R, D3R ; D1V, D2V, D3V ; D1 B, D2B, D3B).

6. Fichier numérique (10) selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il est un fichier vidéo, chaque partie (12, 16) de ce fichier étant une image, une zone d'une image ou un ensemble d'images.

7. Fichier numérique (10) selon les revendications 5 et 6 prises ensemble, dans lequel chaque marque (14) d'une image (12) comporte trois sous-marques (14R,

14V, 14B), intégrées respectivement aux composantes rouge, verte et bleue de l'image (12).

8. Fichier numérique (10) selon l'une quelconque des revendications précédentes, caractérisé en ce que le message (M) formé par les marques (14) concaténées comporte une information (28) concernant le contenu utile du message, et au moins une information choisie parmi :

- une information (22) concernant le nombre de parties marquées (12) du message (M),

- une information (24) concernant le nombre de parties marquées d'un autre message contenu dans le fichier numérique (10), une information (20) concernant une finalité du message (M),

- une information (34) concernant la présence d'autres informations dans le message (M),

- une information (26) concernant la longueur du message (M), en bits, - une information (32) concernant l'authentification du message (M), une information (36) de contrôle de redondance cyclique.

9. Fichier numérique (10) selon la revendication 8, caractérisé en ce qu'il est marqué par au moins deux suites distinctes de marques dont la concaténation forme un message, les messages (M) correspondant aux suites distinctes formant ensemble une suite de messages (M) dont les contenus utiles (28) se complètent de manière à former un seul contenu utile général, chaque message de la suite de messages comportant en outre une information (30) concernant le nombre de parties marquées d'une autre suite de marques dont la concaténation forme un autre message de la suite de messages.

10. Procédé d'extraction d'une marque d'un fichier numérique marqué (10) selon l'une quelconque des revendications 1 à 9, chaque bit de la marque correspondant à une variation d'une grandeur associée au bit, caractérisé en ce qu'il comporte :

- une étape de calcul de variations globales, au cours de laquelle, pour chaque même bit des marques d'une même sous-suite, on effectue une variation positive ou négative de la grandeur correspondant à ce bit selon que ce bit vaut, respectivement, 1 ou 0, ces variations s'accumulant entre elles de façon à former une variation globale,

- une étape de détermination de la marque extraite, au cours de laquelle on associe à chaque variation globale calculée un bit correspondant, valant 1 si la variation globale est positive, et 0 si la variation globale est négative, l'ensemble de ces bits formant la marque extraite.

Description:

Fichier numérique marqué par une suite de marques dont la concaténation forme un message et procédé d'extraction d'une marque d'un tel fichier numérique marqué.

La présente invention concerne un fichier numérique marqué par une suite de marques dont la concaténation forme un message et un procédé d'extraction d'une marque d'un fichier numérique marqué.

On connaît déjà, dans l'état de la technique, notamment d'après WO 00/65840, un fichier numérique marqué, du type comportant plusieurs parties dont certaines sont marquées par une marque d'une suite de marques de façon à former une suite de parties marquées, la concaténation des marques de la suite formant un message.

Dans la description qui va suivre, on appellera marque un ensemble de bits inséré dans une partie d'un fichier numérique et susceptible d'être extrait par un programme d'extraction de marques susceptible d'interpréter ces marques.

Chaque bit d'une marque est habituellement associé à une grandeur numérique, et correspond à une variation de cette grandeur numérique.

Ainsi, on peut déterminer un bit d'une marque en analysant la grandeur numérique associée, ce bit valant 1 si la grandeur numérique est supérieure à une valeur prédéterminée, et valant 0 si la grandeur numérique est inférieure à la valeur prédéterminée.

Par exemple, si la partie du fichier numérique est une image, chaque bit de la marque peut correspondre à une augmentation ou une diminution de la luminance de l'une des composantes rouge, vert ou bleu d'une zone de l'image, telle qu'un pixel ou un ensemble de pixels.

Dans le cas de la stéganographie, chaque marque est dissimulée dans le fichier, de sorte qu'il est impossible de connaître l'existence de cette marque sans une étude approfondie du fichier, notamment à l'aide d'un programme d'extraction de marques. En effet, les variations des grandeurs numériques correspondant aux bits de la marque sont généralement imperceptibles. Toutefois, on peut préférer dans certains cas qu'une marque soit visible.

On notera que le programme d'extraction est également susceptible de concaténer les marques extraites de façon à reconstituer le message et en extraire les informations qu'il contient. Le message formé par les marques concaténées est, par exemple, appliqué à la lutte contre la copie illégale du fichier numérique marqué. En effet, ce message

comporte, par exemple, une information d'identification de l'auteur, du propriétaire et/ou d'un destinataire de ce fichier numérique marqué.

En variante, le message peut comporter un descriptif du fichier numérique, ou encore être utilisé pour un suivi d'audience. Lorsqu'un fichier numérique transite dans un réseau, utilisant par exemple un modèle OSI (acronyme anglais de « Open Systems Interconnection », ou « modèle de référence d'interconnexion de systèmes ouverts ») ou selon un protocole IP (acronyme anglais de « Internet Protocol »), ou lorsqu'un fichier numérique est diffusé, par exemple par ondes radio, ce fichier numérique est généralement transmis sous forme de paquets, ces paquets étant ensuite concaténés de manière à reconstituer le fichier numérique.

Il arrive parfois que certains paquets soient transmis avec des erreurs qui peuvent modifier, souvent sans incidence, le fichier reconstitué par rapport au fichier d'origine.

Cependant, lorsque les erreurs portent sur les marques, le message peut être modifié ou devenir illisible. Ainsi, un message dont les marques ont été modifiées pourrait, par exemple, ne plus permettre d'identifier l'auteur ou le propriétaire du fichier, et donc ne pourrait plus être appliqué à la lutte contre la copie illégale ou, d'une manière plus générale, ne pourrait plus être appliqué à l'utilisation à laquelle on le destine.

Afin de remédier à cet inconvénient, chaque marque du message est habituellement codée à l'aide d'un code correcteur d'erreurs tel qu'un code BCH (acronyme de Bose-Chaudhuri-Hocquenghem, les noms des créateurs de ce code).

En effet, il est connu qu'un tel code permet, lors du décodage, de localiser d'éventuels bits erronés dans la marque transmise. On notera que, les bits étant exprimés en binaire, il suffit de localiser un bit erroné pour pouvoir le corriger, en modifiant sa valeur.

Toutefois, un code correcteur d'erreurs ne permet la correction que d'un nombre prédéfini de bits, dépendant de la complexité de ce code correcteur d'erreurs. Si le message comporte un nombre d'erreurs supérieur à ce nombre prédéfini de bits, le code correcteur d'erreur ne permet plus de reconstituer la marque d'origine. L'invention a notamment pour but de remédier à cet inconvénient en fournissant un fichier numérique permettant de limiter les effets qu'auraient d'éventuelles erreurs de transmission sur un message qu'il contient, et cela quels que soient le format et la finalité de ce message, et quels que soient les moyens de transmission du message.

A cet effet, l'invention a pour objet un fichier numérique du type précité, caractérisé en ce que :

- chaque marque ∞ntient un identifiant de la marque, défini par une valeur numérique, cette valeur variant d'une marque à l'autre en fonction de l'ordre des marques dans la suite de marques,

- la suite de parties marquées comprend des sous-suites d'au moins deux parties marquées, telles que toutes les parties d'une même sous-suite sont marquées par une même marque.

Chaque marque étant répétée au moins une fois, et chaque marque comportant un identifiant, il est possible, d'identifier toutes les marques identiques, aux éventuelles erreurs de transmission près, contenues par le fichier numérique. Chaque bit de la marque répétée est également répété. Dans ce qui suit, on appellera « mêmes bits de marques identiques » les bits de marques identiques correspondant à un même bit de la marque d'origine répétée.

Ces mêmes bits de marques identiques sont censés être identiques, aux éventuelles erreurs de transmission près. A chacun des mêmes bits de marques identiques correspond une variation d'une même grandeur associée, comme cela a été décrit précédemment. Il est alors possible d'accumuler toutes les variations correspondant aux mêmes bits de toutes les marques identiques, de façon à obtenir, pour chaque ensemble de mêmes bits, une variation globale de la grandeur associée à ce bit. Chaque variation globale étant obtenue par accumulation de plusieurs variations censées être identiques, elle risque moins d'être erronée qu'une seule variation correspondant à un bit d'une seule marque. En effet, l'accumulation permet d'atténuer les effets d'une erreur sur un bit d'une marque devant une majorité de mêmes bits non- erronés des marques identiques. On notera que plus une sous-suite comporte de parties marquées d'une même marque, plus il y a de marques identiques à accumuler, et donc plus la correction des erreurs est fiable.

Il est ensuite possible de déduire de chaque variation globale ainsi obtenue le bit correspondant de la marque extraite, les risques que ce bit soit erroné étant réduits grâce à l'invention.

Une marque extraite d'un fichier numérique selon l'invention comporte donc moins d'erreurs qu'une marque extraite d'un fichier numérique classique.

Ainsi, puisque le nombre d'erreurs éventuelles est réduit, on réduit les risques que le nombre d'erreurs soit supérieur au nombre prédéfini de bits qu'un code correcteur d'erreurs peut corriger. On réduit donc le risque que ce code correcteur d'erreur ne puisse pas reconstituer la marque d'origine.

Enfin, on notera que l'invention permettant de corriger un plus grand nombre d'erreurs , elle permet dans une certaine mesure de lutter contre les méthodes de copies illégales consistant à rajouter des erreurs pour rendre les marques d'un fichier illisibles.

De manière optionnelle, l'identifiant de la marque de la première sous-suite de parties marquées est défini par une valeur numérique prédéterminée, dite valeur de départ, et l'identifiant de chaque autre marque est défini par une valeur numérique supérieure à celles définissant les identifiants des marques qui la précèdent.

Ainsi, le fichier numérique peut comporter plusieurs séries de marques, la concaténation des marques de chaque suite formant un message différent. En effet, lorsque le programme d'extraction extrait une marque dont l'identifiant est défini par une valeur supérieure à celles définissant les identifiants des marques qu'il a précédemment extrait, il en déduit que cette marque fait partie de la même suite de marques que les marques précédemment extraites.

Par contre, lorsque le programme d'extraction extrait une marque dont l'identifiant est défini par la valeur de départ, il en déduit que cette marque fait partie d'une nouvelle suite de marques.

De préférence, chaque sous-suite comporte un même nombre de parties.

Ainsi, a la lumière des sous-suites extraites, le programme d'extraction peut déterminer combien chaque sous-suite comporte de parties. Le programme d'extraction s'attend donc à trouver chaque marque autant de fois qu'il y a de parties dans chaque sous-suite.

Si une erreur porte sur l'identifiant d'une marque extraite d'une partie marquée, le programme d'extraction peut corriger cette erreur en observant le rang de cette partie dans la sous-suite de parties marquées. Ainsi, on évite notamment le risque que le programme d'extraction considère un identifiant erroné comme étant l'identifiant d'une nouvelle marque.

Un fichier numérique selon l'invention peut en outre comporter l'une ou plusieurs des caractéristiques suivantes :

- le fichier numérique comporte au moins une partie ne contenant pas de marque, dite partie non-marquée, les parties marquées étant disposées de manière aléatoire par rapport aux parties non-marquées ;

- chaque identifiant est défini par une valeur numérique exprimée en bits de numérotation en code Gray, et comporte un bit de parité ;

- chaque marque comporte au moins une sous-marque, chaque sous- marque étant contenue par une même partie et comportant l'identifiant associé à la marque et au moins un ensemble de données ;

- le fichier numérique est un fichier vidéo, chaque partie de ce fichier étant une image, une zone d'une image ou un ensemble d'images ;

- chaque marque d'une image comporte trois sous-marques, intégrées respectivement aux composantes rouge, verte et bleue de l'image ; - le fichier numérique est marqué par au moins deux suites distinctes de marques dont la concaténation forme un message, les messages correspondant aux suites distinctes formant ensemble une suite de messages dont les contenus utiles se complètent de manière à former un seul contenu utile général, chaque message de la suite de messages comportant en outre une information concernant le nombre de parties marquées d'une autre suite de marques dont la concaténation forme un autre message de la suite de messages.

De préférence également, le message formé par les marques concaténées comporte au moins une information choisie parmi une information concernant le nombre de parties marquées du message, une information concernant le nombre de parties marquées d'un autre message contenu dans le fichier numérique et complétant le message, une information concernant le nombre de parties marquées d'un autre message contenu dans le fichier numérique, une information concernant une finalité du message, une information concernant la présence d'autres informations dans le message, une information concernant la longueur du message, en bits, une information concernant le contenu utile du message, une information concernant l'authentification du message, et une information de contrôle de redondance cyclique.

On notera qu'un message formaté de façon à comporter les informations définies ci-dessus peut être adapté à n'importe quelle application (lutte contre la copie illégale du fichier numérique marqué, descriptif du fichier numérique, utilisation pour un suivi d'audience, ou plusieurs de ces applications à la fois).

En outre, un tel message peut également être adapté à n'importe quel mode de transmission du fichier numérique, le nombre de parties marquées par sous-suites de parties marquées dépendant notamment de la qualité du mode de transmission, ce nombre étant d'autant plus grand que la qualité du mode de transmission est basse.

Enfin, on notera que l'invention peut être appliquée à tout fichier numérique susceptible d'être transmis sous forme de paquets, le format du message étant indépendant du fichier numérique.

L'invention concerne également un procédé d'extraction d'une marque d'un fichier numérique marqué tel que défini précédemment, chaque bit de la marque

correspondant à une variation d'une grandeur associée au bit, caractérisé en ce qu'il comporte :

- une étape de calcul de variations globales, au cours de laquelle, pour chaque même bit des marques d'une même sous-suite, on effectue une variation positive ou négative de la grandeur correspondant à ce bit selon que ce bit vaut, respectivement, 1 ou 0, ces variations s'accumulant entre elles de façon à former une variation globale,

- une étape de détermination de la marque extraite, au cours de laquelle on associe à chaque variation globale calculée un bit correspondant, valant 1 si la variation globale est positive, et 0 si la variation globale est négative, l'ensemble de ces bits formant la marque extraite.

De préférence, le procédé d'extraction comporte en outre une étape au cours de laquelle on corrige d'éventuelles erreurs résiduelles de la marque à l'aide d'un code correcteur d'erreur. L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins annexés dans lesquels :

- la figure 1 représente un fichier numérique marqué selon l'invention ;

- la figure 2 représente la structure d'une marque d'une partie marquée du fichier numérique de la figure 1 ;

- la figure 3 représente la structure d'un message obtenu par concaténation des marques des parties marquées du fichier numérique de la figure 1.

On a représenté sur la figure 1 un fichier numérique selon un exemple de mode de réalisation de l'invention. Ce fichier numérique est désigné par la référence générale 10.

Le fichier numérique 10 comporte plusieurs parties dont certaines, dites parties marquées 12, sont chacune marquées par une marque 14 d'une suite de marques dont la concaténation forme un message. Ces parties marquées 12 forment alors une suite de parties marquées. Le fichier numérique comporte également des parties non-marquées 16 disposées parmi les parties marquées 12. De préférence, les parties du fichier 10 destinées à recevoir une marque 14 de la suite de marques sont choisies aléatoirement. Ainsi, les parties marquées 12 sont disposées de manière aléatoire par rapport aux parties non-marquées 16. Dans l'exemple représenté, le fichier numérique 10 est un fichier vidéo.

Chaque partie 12, 16 de ce fichier vidéo est alors une image de la vidéo. En variante,

chaque partie 12, 16 pourrait être une zone d'une image de la vidéo, telle qu'un pixel ou un ensemble de pixels, ou un ensemble d'images de la vidéo.

En variante, le fichier numérique 10 pourrait être un fichier texte, chaque partie de ce fichier texte étant alors une page du texte, ou, plus généralement, le fichier numérique 10 pourrait être n'importe quel fichier numérique divisible en plusieurs parties. Dans l'exemple décrit, le fichier numérique 10 comporte deux suites de marques dont chaque marque 14 est insérée dans une image marquée 12 respective.

Bien entendu, un fichier numérique selon l'invention pourrait comporter autant de suites de marques que nécessaire. On a représenté plus en détail sur la figure 2 une marque 14 d'une partie marquée 12 du fichier numérique 10.

On notera que chaque marque 14 du fichier numérique 10, par exemple codée sur 276 bits, comporte une structure identique à celle des autres marques 14. Seul le contenu de chaque marque 14 diffère d'une marque à l'autre. Dans l'exemple décrit, chaque marque 14 comprend trois sous-marques 14R,

14V, et 14B, codées chacune sur 92 bits, intégrées respectivement aux composantes rouge, verte et bleue de l'image 12 comportant cette marque 14.

Chaque marque 14 contient un identifiant I, défini par une valeur numérique variant d'une marque 14 à l'autre en fonction de l'ordre des marques 14 dans la suite de marques. Cet identifiant I permet notamment de renseigner un programme d'extraction de marques classique sur la présence d'une marque dans la partie marquée et sur le rang de cette marque dans la suite de marques.

De préférence, l'identifiant I de la première marque 14 d'une suite de marques est défini par une valeur numérique prédéterminée, dite valeur de départ. Généralement, cette valeur de départ est zéro. L'identifiant I de chaque autre marque 14 est défini par une valeur numérique supérieure à celle définissant les identifiants I des marques 14 qui la précèdent dans la suite de marques. Ainsi, lorsque le programme d'extraction de marques rencontre un identifiant I valant zéro, il en déduit qu'il s'agit de l'identifiant I de la première marque d'une nouvelle suite de marques. De préférence, chaque sous-marque 14R, 14V et 14B contient l'identifiant I de la marque 14. Ainsi, si l'identifiant I compris par une sous-marque contient une erreur, il est généralement possible de déduire des deux autres sous-marques quel est l'identifiant non-erroné d'origine.

De préférence, chaque identifiant I est défini par une valeur numérique exprimée en bits de numérotation en code Gray. En effet, il est connu que l'utilisation d'un code Gray dans la numérotation des éléments d'une suite favorise la détection

d'éventuelles erreurs dans cette numérotation. Chaque identifiant I comporte en outre un bit de parité, qui permet également de détecter d'éventuelles erreurs de manière connue en soi.

Chaque sous-marque 14R, 14V, 14B contient trois ensembles de données, désignés respectivement par les références D1R, D2R et D3R, D1V, D2V et D3V et D1 B, D2B et D3B. La concaténation de ces ensembles de données forme la charge utile de la marque 14, c'est à dire les données utiles pour reformer le message.

Sur la figure 1, on désigne par les références 10, 11, 12, 13, 14, 15, respectivement JO, J1, J2, les identifiants des marques 14 de la première, respectivement de la seconde, suite de marques insérées dans le fichier numériqueiO. On notera que les identifiants désignés par les références IO et JO sont les identifiants des premières marques 14 de chaque suite de marques.

Afin de limiter les effets des éventuelles erreurs de transmission sur les marques, les suites de parties marquées 12 comprennent des sous-suites de parties marquées 12, telles que toutes les parties 12 d'une même sous-suite sont marquées par une même marque 14. Les parties 12 marquées d'une même marque 14 contiennent donc un même identifiant, comme cela est visible sur la figure 1.

De préférence, chaque sous-suite de parties marquées comporte un même nombre de parties 12. Dans l'exemple décrit, chaque sous-suite des parties marquées par une marque 14 de la première, respectivement seconde, suite de marques comporte cinq, respectivement trois, parties 12. Ainsi, chaque marque 14 étant répétée au moins trois fois, il est généralement possible de corriger d'éventuelles erreurs contenues par ces marques 14.

En effet, il est connu qu'à chacun des mêmes bits des marques 14 identiques correspond une variation d'une même grandeur associée. Il est alors possible d'accumuler toutes les variations correspondant aux mêmes bits de toutes les marques identiques 14, de façon à obtenir, pour chaque ensemble de même bits, une variation globale de la grandeur associée à ce bit.

Chaque variation globale étant obtenue par accumulation de plusieurs variations censées être identiques, elle risque moins d'être erronée qu'une seule variation correspondant à un bit d'une seule marque. On peut donc déduire de chaque variation globale ainsi obtenue le bit correspondant de la marque d'origine, les risques que ce bit soit erroné étant réduits.

De plus, en comparant les identifiants I de toutes les marques de la série de parties, le programme d'extraction est susceptible de déterminer quel est le nombre de parties que comporte chaque sous-suite. Ainsi, si une erreur porte sur l'identifiant I d'une

marque 14 extraite d'une partie marquée 12, le programme d'extraction peut corriger cette erreur, et éviter ainsi le risque de considérer un identifiant I erroné comme étant l'identifiant I d'une autre marque.

Ainsi, grâce à l'invention, il est possible de réaliser un procédé d'extraction de marques permettant de corriger d'éventuelles erreurs de transmission.

Ce procédé comporte une étape de calcul de variations globales, au cours de laquelle, pour chaque même bit des marques d'une même sous-suite, on effectue une variation positive ou négative de la grandeur correspondant à ce bit selon que ce bit vaut, respectivement, 1 ou 0. Ces variations s'accumulent ainsi entre elles de façon à former, pour chaque même bit, une variation globale.

Le procédé comporte ensuite une étape de détermination de la marque extraite, au cours de laquelle on associe à chaque variation globale calculée un bit correspondant, valant 1 si la variation globale est positive, et 0 si la variation globale est négative. L'ensemble de ces bits forme la marque extraite, les éventuelles erreurs contenues par la marque d'origine étant pour la plupart corrigées.

De préférence, le procédé d'extraction comporte en outre une étape au cours de laquelle on corrige d'éventuelles erreurs résiduelles de la marque à l'aide d'un code correcteur d'erreur, de façon connue en soi.

En effet, puisque le nombre d'erreurs éventuelles est réduit, on réduit les risques que le nombre d'erreurs soit supérieur au nombre prédéfini de bits qu'un code correcteur d'erreurs peut corriger. On réduit donc le risque que ce code correcteur d'erreur ne puisse pas reconstituer la marque d'origine.

Le procédé d'extraction selon l'invention améliore donc la reconstitution de marques après transmission. On notera que, puisque les parties marquées 12 sont disposées de manière aléatoire par rapport aux parties non-marquées 16, deux fichiers numériques de contenus similaires n'ont généralement pas de marques dans les mêmes sous parties.

Ainsi, on réduit les risques d'endommagement des marques d'un fichier par des attaques par collusion, qui constituent des méthodes courantes pour la fabrication de copies illégales du fichier.

On rappelle qu'une attaque par collusion consiste à moyenner les grandeurs correspondant aux bits des marques de parties identiques marquées d'au moins deux fichiers de contenus similaires, afin d'obtenir un fichier de contenu similaire dans lequel les marques sont modifiées, rendues illisible ou supprimées.

Ainsi, un programme d'extraction ne peut pas reconstituer le message. On obtient donc un fichier non-marqué, ne contenant donc pas de message informant qui est l'auteur, le propriétaire et/ou le destinataire du fichier.

Puisque les parties marquées 12 sont disposées de manière aléatoire par rapport aux parties non-marquées 16, il est peu probable que deux parties marquées identiques de deux fichiers de contenus similaires contiennent une marque similaire, ce qui rend les attaques par collusion difficile.

Une attaque par collusion reste possible à l'aide d'un grand nombre de fichiers aux contenus similaires, puisque le fait de disposer d'un grand nombre de tels fichiers augmente la probabilité que deux parties marquées identiques de deux fichiers parmi ceux dont on dispose contiennent une marque similaire. Cependant, dans ce cas, la collusion sera génératrice de bruit qui diminuera nettement la qualité du fichier non- marqué obtenu par l'attaque par collusion.

Par ailleurs, chaque marque étant insérée dans plusieurs parties marquées 12, il est nécessaire d'endommager toutes les marques identiques contenues par le fichier, ce qui complique encore davantage une éventuelle attaque par collusion.

Ainsi, en choisissant aléatoirement les parties du fichier 10 destinées à recevoir une marque 14, il est généralement possible de retrouver des marques non endommagées pour reconstituer le message d'un fichier numérique malgré une attaque par collusion.

On a représenté sur la figure 3, un message M obtenu par concaténation des marques d'une suite de marques contenues par le fichier numérique 10 selon l'invention.

Un tel message M comporte généralement les informations ci-après.

Une première information 20 concerne la finalité du message. Cette information, généralement inscrite sur 8 bits, indique par exemple que le message M est destiné à l'identification de l'auteur ou du propriétaire du fichier numérique, à la description du fichier numérique 10, ou à un suivi d'audience.

Une deuxième information 22, généralement codée sur 20 bits, indique quel est le nombre de parties marquées 12 par une marque 14 de la suite des marques dont la concaténation forme le message M. Cette information permet notamment de vérifier que le fichier numérique 10 comporte bien toutes ces parties marquées 12.

Dans le cas ou le fichier numérique 10 comporte plusieurs messages, une troisième information 24, généralement codée sur 20 bits, indique le nombre de parties marquées par une marque 10 d'une suite de marques dont la concaténation forme un autre message. Ainsi le programme d'extraction est averti du nombre de parties marquées de l'autre message, afin de détecter d'éventuelles erreurs.

Une cinquième information 26, généralement codée sur 10 bits, indique la longueur, en nombre de bits, du contenu utile du message.

Ce contenu utile du message est une sixième information 28. Il dépend généralement de la finalité du message. On notera que, dans le cas où ce contenu utile est trop long pour être contenu par le seul message M, il est nécessaire de le répartir sur plusieurs messages, formant ensemble une suite de messages.

Dans ce cas, chaque message de la suite de messages comporte une septième information 30, généralement codée sur 20 bits, indiquant le nombre de parties marquées du message suivant dans la suite de messages.

Une huitième information 32 comporte une signature électronique pour l'authentification du message.

Une neuvième information 34, généralement codée sur 6 bits, renseigne sur la présence ou non des autres informations contenues dans le message. Enfin, une dernière information 36, généralement codée sur 32 bits, concerne un code de contrôle de redondance cyclique de type classique, permettant de rejeter les messages présentant trop d'erreurs.

On notera enfin que l'invention n'est pas limitée au mode de réalisation précédemment décrit. En effet, certains éléments optionnels peuvent être ajoutés ou supprimés du fichier numérique sans pour autant sortir du cadre de l'invention.