FR2881254A1 - Procede de restitution d'un flux numerique par un fichier executable - Google Patents

Procede de restitution d'un flux numerique par un fichier executable Download PDF

Info

Publication number
FR2881254A1
FR2881254A1 FR0500626A FR0500626A FR2881254A1 FR 2881254 A1 FR2881254 A1 FR 2881254A1 FR 0500626 A FR0500626 A FR 0500626A FR 0500626 A FR0500626 A FR 0500626A FR 2881254 A1 FR2881254 A1 FR 2881254A1
Authority
FR
France
Prior art keywords
machine
file
digital stream
data
played
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0500626A
Other languages
English (en)
Inventor
Christian Brugeron
Jean Jacques Ritzenthaler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
O SOC PAR ACTIONS SIMPLIFIEE
Original Assignee
O SOC PAR ACTIONS SIMPLIFIEE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by O SOC PAR ACTIONS SIMPLIFIEE filed Critical O SOC PAR ACTIONS SIMPLIFIEE
Priority to FR0500626A priority Critical patent/FR2881254A1/fr
Publication of FR2881254A1 publication Critical patent/FR2881254A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé de :restitution d'un flux numérique sur une machine d'un utilisateur, caractérisé en ce qu'il comprend au moins les étapes consistant à :- réaliser une identification de la machine sur laquelle ledit flux numérique est destiné à être joué.- générer un fichier exécutable comprenant ledit flux numérique crypté, ledit cryptage étant unique pour ledit flux numérique, un moyen d.e décryptage dudit cryptage unique, un moyen de lecture dudit flux numérique dans son format et au moins un identifiant de la machine sur laquelle ledit flux numérique est destiné à être joué.- exécuter ledit fichier exécutable pour la restitution dudit flux numérique en cas de comparaison positive entre l'identifiant de la machine sur laquelle ledit flux numérique est destiné à être joué et ladite machine de l'utilisateur.

Description

PROCÉDÉ DE RESTITUTION D'UN FLUX NUMÉRIQUE PAR UN FICHIER
EXÉCUTABLE
La présente invention se rapporte au domaine de la 5 gestion des droits numériques.
La présente invention se rapporte plus particulièrement au domaine de la gestion des droits numériques, par exemple pour gérer les droits des musiques qui sont téléchargées à partir d'un réseau distant.
Les spécialistes de la gestion des droits numériques cherchent depuis plusieurs années à protéger efficacement le contenu musical pour le respect des droits de propriété intellectuelle.
À l'heure actuelle, on se rend compte que les solutions de protection des CD ne sont pas satisfaisantes, et surtout que la gestion des MP3 sur Internet pose un problème de fond aux autorités.
Pour remédier à ce problème, la solution largement adoptée par les fabricants de lecteurs est de protéger le lecteur (Player par exemple de type iTunes ou Windows Media Player) associé à un fichier musical contenant les droits. Selon ces solutions, on affecte au lecteur une très grosse clé, et les fichiers musicaux téléchargés contiennent cette clé et ne peuvent donc être lus qu'avec un lecteur adéquat.
L'art antérieur connaît également, par la demande US 2002/0161996 (Koved et al.) une solution de protection dans les couches de programme du système d'exploitation ou de l'interpréteur JAVA d'une machine.
Presque toutes ces solutions sont basées sur la sécurisation du player uniquement. Dans ce cas, une fois la clé du player découverte, il est possible de lire tout type de fichier à l'aide d'un simple programme qui produit cette clé à la place du player.
On comprend bien que les solutions consistant à protéger des couches de la machine se heurtent au même écueil.
La présente invention entend remédier aux inconvénients de l'art antérieur en ne mettant plus en oeuvre un lecteur unique protégé par une clé, mais un exécutable autonome protégé directement associé aux morceaux musicaux.
Pour ce faire, la présente invention est du type décrit ci-dessus et elle est remarquable, dans son acception la plus large, en ce qu'elle concerne un procédé de restitution d'un flux numérique sur une machine d'un utilisateur, caractérisé en ce qu'il comprend au moins les étapes consistant à : - réaliser une identification de la machine sur laquelle ledit flux numérique est destiné à être joué.
générer un fichier exécutable comprenant ledit flux numérique crypté, ledit cryptage étant unique pour ledit flux numérique, un moyen de décryptage dudit cryptage unique, un moyen de lecture dudit flux numérique dans son format et au moins un identifiant de la machine sur laquelle ledit flux numérique est destiné à être joué.
- exécuter ledit fichier exécutable pour la restitution dudit flux numérique en cas de comparaison positive entre l'identifiant de la machine sur laquelle ledit flux numérique est destiné à être joué et ladite machine de l'utilisateur.
L'invention concerne également un fichier de restitution d'un flux numérique destiné à être joué sur une machine d'un utilisateur caractérisé en ce que ledit fichier est un fichier exécutable comprenant ledit flux numérique crypté, ledit cryptage étant unique pour ledit flux numérique, un moyen de décryptage dudit cryptage unique, un moyen de lecture dudit flux numérique dans son format et au moins un identifiant de la machine sur laquelle ledit flux numérique est destiné à être joué.
Selon un mode de réalisation, ledit cryptage est réalisé par une clé de cryptage qui est générée aléatoirement.
Selon une variante, ladite clé de cryptage correspond à une partie du fichier exécutable lui-même.
De la même façon, ledit cryptage peut être réalisé par 20 un procédé de cryptage choisi de façon aléatoire parmi un ensemble de procédés prédéterminés.
De même, ledit format du flux numérique peut être choisi de façon aléatoire parmi un ensemble de formats 25 prédéterminé On comprendra mieux l'invention à. l'aide de la description, faite ci-après à titre purement explicatif, d'un mode de réalisation de l'invention, en référence aux :30 figures annexées où : la figure 1 illustre une étape de l'invention correspondant à un enregistrement de fichiers musicaux et de fichiers clients dans un serveur de stockage; 2881254 4 la figure 2 illustre la création de fichiers musicaux cryptés au niveau d'un serveur de livraison; la figure 3 illustre le format d'un fichier exécutable selon l'invention; - la figure 4 illustre les différentes étapes de la lecture du fichier exécutable au niveau du poste client.
Lors d'une étape préalable d'inscription, un client télécharge un logiciel d'inscription. Ce kit d'inscription installé sur une machine permet de prendre une signature du poste client. Cette signature contient plusieurs paramètres de la machine client comme par exemple l'adresse MAC, le numéro de série du disque dur, ou du processeur, ou le vendeur du disque dur ou du processeur. Cette signature peut comprendre tout ou partie de ces paramètres et être par exemple cryptés par une clé légère. Lorsque l'utilisateur s'inscrit sur le service correspondant à la présente invention, par exemple via Internet ou par e-mail, cette signature est transmise à un serveur de stockage (1), comme illustré figure 1. De manière connue, l'utilisateur reçoit en retour un identifiant de type Login/Mot de passe afin de s'identifier au service lors des achats de musique. La signature du poste client est donc stockée dans ce serveur sous la forme d'un fichier de client. Elle correspond à un identifiant de la machine sur laquelle les différents fichiers numériques seront destinés (et autorisés) à être lus. Il est entendu que le serveur de stockage (1) contenant l'ensemble des fichiers des clients sous la forme de paramètres des machines, ce serveur doit être sécurisé au maximum. Tout procédé de sécurisation connu de l'homme du métier est ici utilisable sans limitation sur la portée de la présente invention.
Le serveur de stockage comprend également les fichiers musicaux fournis par un ayant droit musical. Pour cela, l'ayant droit met à disposition du service selon la présente invention, ses fichiers musicaux. Ces fichiers sont stockés au niveau du serveur de stockage, par exemple dans un format haute définition le plus proche de la matrice sonore de l'ayant droit.
Illustré figure 2, lorsqu'un client désire télécharger une musique depuis un poste client, il s'identifie au niveau du serveur grâce à son login/mot de passe, et choisi une musique à télécharger. Lorsque la musique est choisie, celle-ci est alors envoyée vers un serveur de livraison 3, via un serveur 2 de génération de clé, de format, et de procédé de cryptage. Le premier choix à réaliser est celui du format musical du fichier dans lequel sera inséré ultérieurement le fichier numérique au sein d'un fichier exécutable. Ce format peut être par exemple de type MP3, OGG-VORBIS, ou tout format MPEG adapté pour l'audio et/ou la vidéo. Il est également possible d'ajouter des suppléments descriptifs du fichier sonore au format AIFF connu de l'homme du métier. Ce format sonore choisi est par exemple Fn. Selon un mode de réalisation avantageux, il est choisi de façon aléatoire parmi un certain nombre de formats disponibles.
Les paramètres CLk du fichier client correspondant à l'identification login/ Mot de passe et donc à la machine autorisée sont également envoyés vers ce serveur de clé et de procédé 2. Ce serveur choisit également de préférence de façon aléatoire un procédé de cryptage qui servira à crypter le fichier musical et le fichier exécutable. Ce procédé de cryptage est par exemple choisi de façon non limitative parmi les procédés connus du type DES, AES ou Blowfish. Pour 2881254 6 augmenter la sécurité, on peut également utiliser une combinaison de plusieurs procédés de cryptage.
On génère également une clé aléatoire de cryptage qui 5 sera aussi associée au fichier musical, ainsi qu'aux paramètres du client.
Cette clé aléatoire correspond par exemple au fichier exécutable lui-même, de telle sorte que si le fichier est modifié (par exemple si on désire modifier les autorisations d'accès), la clé sera automatiquement modifiée.
On suppose que le cryptage choisi correspond à un procédé de cryptage Pi, choisi parmi un ensemble que la clé de cryptage générée est Ci et que le format musical est F. Dans ce cas, le fichier son est envoyé au niveau d'un serveur de livraison 3 sous la forme d'un fichier son au format Fn crypté selon Pi, Ci et CLk. Le fichier son comprend par exemple une zone d'identification des procédés, des clés et des formats sonores, dans laquelle sont indiqués les procédés et les clés utilisés, ici Pi, Ci, CLk et Fn. Le serveur de livraison comprend alors un programme de type JAR (Java Archive) destiné selon l'invention, à encapsuler le fichier son crypté.
Comme illustré figure 3, on crée donc au niveau du serveur de livraison 3, un fichier exécutable comprenant une partie de code java permettant de décrypter les fichiers sonores selon des procédés de lectures P1, ..., P. Il comprend donc des composants java, ou classes, de décryptage de ces différents procédés, ainsi que les différents composants permettant de lire les formats musicaux. Il comprend également le fichier son crypté selon le procédé Pi, la clé Ci et l'identifiant du client CLk. C'est ce fichier exécutable qui est livré au client désirant télécharger une musique choisie.
L'homme du métier comprendra donc que selon la présente invention, le moyen de lecture et de décryptage du son téléchargé est livré en même temps que le son, et que, selon les clés générées aléatoirement, les procédés générés aléatoirement et les identifiants du poste client, ce lecteur est différent à chaque utilisation. À la différence des solutions de l'art antérieur qui délivrent un fichier sonore dans un certain format, la présente invention délivre un fichier exécutable.
La combinaison des différents éléments de cryptage est 15 donc associée de façon unique au fichier musical destiné à être lu.
Selon un mode de réalisation particulièrement avantageux, les classes java du programme de lecture correspondant à l'exécutable téléchargé sont invisibles et tous les noms de classes sont remplacés par des variables anonymes. On utilise par exemple pour cela la méthode proguard disponible dans le public.domain.class java. Ceci améliore encore la protection du programme et la difficulté d'atteindre les procédés de cryptages choisis ainsi que classes de lectures associées.
Comme illustré figure 4, une fois téléchargé sur une :30 machine comprenant une machine virtuelle java (Interpréteur Java) ce programme de lecture de type.jar, comprenant le fichier sonore, peut être exécuté. Lors de l'ouverture du fichier.jar par l'interpréteur, le programme commence de préférence par interroger la machine sur laquelle il est 2881254 8 installé. Si cette machine ne correspond pas aux paramètres du fichier client, l'ouverture du fichier son n'est pas réalisée, celui-ci ne peut pas être lu. Selon d'autres modes de réalisation, en cas de comparaison négative (c'est-à-dire si la machine sur laquelle on exécute le programme n'est pas celle à laquelle était destiné le fichier musical), le fichier peut être également lu de façon dégradé, ou lu seulement pendant un temps prédéfini.
L'homme du métier comprendra également que l'exécutable.jar utilisé ici n'est pas limitatif pour l'invention, et tout exécutable multi-plateforme peut être utilisé.
L'exécutable.jar possède en fait l'avantage de pouvoir être utilisé sur les téléphones mobiles, et le procédé selon l'invention est applicable également pour le téléchargement de sonneries de portable. Encore une fois, tout exécutable compatible avec les appareils de téléphonies :20 pourrait être utilisé.
Si les paramètres de machines correspondent au fichier client du programme, celui-ci commence par appeler la classe correspondant au procédé de cryptage du fichier son Pi. Il décrypte également le fichier son à l'aide de la clé aléatoire Ck et de l'identifiant client CLi. Ces différents paramètres sont obtenus sur requête du programme vers la partie de l'exécutable comprenant les paramètres du fichier son crypté. :30
L'étape de décryptage du fichier pour le procédé Pi est réalisée de manière connue pour les fichiers exécutables de type.jar, par un premier SPI (Sound Provider Interface) associé au procédé Pi. Un second SPI réalise alors la 2881254 9 conversion dans le format PCM lisible par le logiciel Java Sound. Il est entendu que les SPI nécessaires à ces conversions sont présents dans le fichier.jar selon l'invention. L'exécutable comprend également les SPI nécessaires à la lecture du fichier sonore dans un format sonore de type MP3, OGG-VORBIS, ou MPEG. L'homme du métier comprendra que ce fichier exécutable est autonome au sens où il comprend toutes les classes correspondant à son fonctionnement.
L'utilisateur peut alors entendre la musique commandée.
L'homme du métier comprendra facilement les avantages 15 de la présente invention dans le cas d'un transfert des fichiers reçus d'une machine à une autre.
Par exemple, si un utilisateur 1, inscrit au service sa machine A. Il utilise sa machine A pour télécharger le fichier exécutable selon l'invention contenant un fichier audio. Le fichier exécutable reconnaissant sa machine, celui-ci pourra être lu sans difficulté grâce à la machine virtuelle.
Si le programme contenant le son est maintenant transmis à une seconde machine, par exemple à l'aide d'une clé USB, la tentative d'identification de la machine sera infructueuse, et le fichier ne pourra pas être joué. Cette machine ne correspond en effet pas à la machine sur laquelle le fichier sonore est destiné à être lu.
L'homme du métier comprend que ceci est rendu possible grâce à la présente invention puisque le programme de 2881254 10 décryptage et de lecture est lui-même associé à la machine de l'utilisateur, ainsi qu'au fichier musical choisi.
Au contraire, dans les procédés connus, les lecteurs n'étant pas associés spécifiquement aux morceaux choisis, des morceaux non identifiés et obtenus illicitement peuvent être lus une fois la clé du lecteur connue.
À la lecture de la description ci-dessus, on comprend que le fichier numérique représentant des données audio et/ou vidéo peut être remplacé par tout type de flux numérique, et correspond en fait à un accès à tout type de flux numérique. La présente invention est en particulier utilisable dans le cas du streaming (lecture en transit) en remplaçant par exemple le fichier audio par une URL ou URI d'où provient le flux. Tout flux local ou distant est donc utilisable en association avec la présente invention.
Enfin, la présente invention peut être insérée dans un explorateur de fichier pour pouvoir choisir de façon aisée les différents exécutables comportant les musiques commandée.
L'invention est décrite dans ce qui précède à titre d'exemple. Il est entendu que l'homme du métier est à même de réaliser différentes variantes de l'invention sans pour autant sortir du cadre du brevet.

Claims (6)

REVENDICATIONS
1. Procédé de restitution d'un flux numérique sur une 5 machine d'un utilisateur, caractérisé en ce qu'il comprend au moins les étapes consistant à : - réaliser une identification de la machine sur laquelle ledit flux numérique est destiné à être joué.
générer un fichier exécutable comprenant ledit flux numérique crypté, ledit cryptage étant unique pour ledit flux numérique, un moyen de décryptage dudit cryptage unique, un moyen de lecture dudit flux numérique dans son format et au moins un identifiant de la machine sur laquelle ledit flux numérique est destiné à être joué.
- exécuter ledit fichier exécutable pour la restitution dudit flux numérique en cas de comparaison positive entre l'identifiant de la machine sur laquelle ledit flux numérique est destiné à être joué et ladite machine de l'utilisateur. :20
2. Fichier de restitution d'un flux numérique destiné à être joué sur une machine d'un utilisateur caractérisé en ce que ledit fichier est un fichier :25 exécutable comprenant ledit flux numérique crypté, ledit cryptage étant unique pour ledit flux numérique, un moyen de décryptage dudit cryptage unique, un moyen de lecture dudit flux numérique dans son format et au moins un identifiant de la machine sur laquelle ledit flux numérique est destiné à être joué.
3. Fichier de restitution musicale selon la revendication 2, caractérisé en ce que ledit cryptage est réalisé par une clé de cryptage générée aléatoirement.
4. Fichier de restitution musicale selon la revendication 2, caractérisé en ce que ledit cryptage est réalisé par un procédé de cryptage choisi de façon aléatoire 5 parmi un ensemble de procédés prédéterminés.
5. Fichier de restitution musicale selon la revendication 3, caractérisé en ce que ladite clé de cryptage correspond à une partie du fichier exécutable lui- même.
6. Fichier de restitution musicale selon la revendication 2, caractérisé en ce que ledit format du flux numérique est choisi de façon aléatoire parmi un ensemble de formats prédéterminés.
FR0500626A 2005-01-21 2005-01-21 Procede de restitution d'un flux numerique par un fichier executable Pending FR2881254A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0500626A FR2881254A1 (fr) 2005-01-21 2005-01-21 Procede de restitution d'un flux numerique par un fichier executable

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0500626A FR2881254A1 (fr) 2005-01-21 2005-01-21 Procede de restitution d'un flux numerique par un fichier executable

Publications (1)

Publication Number Publication Date
FR2881254A1 true FR2881254A1 (fr) 2006-07-28

Family

ID=34980204

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0500626A Pending FR2881254A1 (fr) 2005-01-21 2005-01-21 Procede de restitution d'un flux numerique par un fichier executable

Country Status (1)

Country Link
FR (1) FR2881254A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2895612A1 (fr) * 2005-12-23 2007-06-29 Christian Brugeron Procede de restitution protegee d'un flux numerique par un fichier executable multi plate formes
WO2008142633A1 (fr) * 2007-05-22 2008-11-27 Koninklijke Philips Electronics N.V. Sécurité de données

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020013826A1 (en) * 2000-04-19 2002-01-31 Hughes David A. Interface for presenting downloadable digital data content format options
US6463538B1 (en) * 1998-12-30 2002-10-08 Rainbow Technologies, Inc. Method of software protection using a random code generator
US20040111613A1 (en) * 2001-03-28 2004-06-10 Chaim Shen-Orr Digital rights management system and method
US20040162787A1 (en) * 2001-06-06 2004-08-19 Justin Madison System and method for controlling access to digital content, including streaming media

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463538B1 (en) * 1998-12-30 2002-10-08 Rainbow Technologies, Inc. Method of software protection using a random code generator
US20020013826A1 (en) * 2000-04-19 2002-01-31 Hughes David A. Interface for presenting downloadable digital data content format options
US20040111613A1 (en) * 2001-03-28 2004-06-10 Chaim Shen-Orr Digital rights management system and method
US20040162787A1 (en) * 2001-06-06 2004-08-19 Justin Madison System and method for controlling access to digital content, including streaming media

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2895612A1 (fr) * 2005-12-23 2007-06-29 Christian Brugeron Procede de restitution protegee d'un flux numerique par un fichier executable multi plate formes
WO2008142633A1 (fr) * 2007-05-22 2008-11-27 Koninklijke Philips Electronics N.V. Sécurité de données
JP2010529718A (ja) * 2007-05-22 2010-08-26 イルデト・ビー・ヴイ データセキュリティ
US9025765B2 (en) 2007-05-22 2015-05-05 Irdeto B.V. Data security

Similar Documents

Publication Publication Date Title
EP1645100B1 (fr) Méthode de création et d'administration d'un réseau local
EP1815681B1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP2177025B1 (fr) Procédé et dispositif de chiffrement partiel d'un contenu numérique
FR2891971A1 (fr) Systeme de gestion de droits numeriques utilisant une struct ure de stockage multimedia comprenant plusieurs contenus
US20080071617A1 (en) Apparatus and methods for validating media
CA2197266A1 (fr) Procede de verification de la conservation de l'integrite d'une requete emise sans protection par un client vers un serveur au moyen de l'integrite de la reponse
FR2902547A1 (fr) Gestion d'informations cryptographiques non tributaire d'un dispositif
JP2008130096A (ja) アクセス権限制御されたデジタルコンテンツへのアクセス権限を装置に提供する方法及び装置
WO2003026207A2 (fr) Procede et systeme de distribution securisee de documents numeriques
FR2877170A1 (fr) Procede et dispositif de delivrance multidestinataire d'une information de programme
EP1787475A1 (fr) Protection et controle de diffusion de contenus sur reseaux de telecommunications
FR3112626A1 (fr) Procédé et système de collecte de preuves de contrat électronique sur la base du mode de transaction
FR2980062A1 (fr) Procede d'echanges securises de donnees, dispositif et systeme de communication le mettant en oeuvre
FR2881254A1 (fr) Procede de restitution d'un flux numerique par un fichier executable
EP1513319B1 (fr) Procédé de protection d'un contenu numérique
WO2005124502A1 (fr) Methode de mise a jour securisee de logiciel embarque dans un module de securite
EP3732849B1 (fr) Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu
FR2889388A1 (fr) Procede et systeme de gestion securise de donnees entre un serveur et un client
FR2895612A1 (fr) Procede de restitution protegee d'un flux numerique par un fichier executable multi plate formes
EP3623979B1 (fr) Methode de stockage securise dans un reseau d'une image de conteneur dans un registre de conteneurs
US8656499B1 (en) Client-side bit-stripping system and method
FR2911026A1 (fr) Procede et dispositif pour controler et gerer les fichiers multimedias compresses et librement telecharges
EP2254275A1 (fr) Procédé de chiffrement de parties particulières d'un document pour les utilisateurs privilèges
EP4128700A1 (fr) Procede et dispositif d'authentification d'un utilisateur aupres d'une application
FR2927209A1 (fr) Protection d'un contenu, notamment multimedia

Legal Events

Date Code Title Description
RN Application for restoration
FC Decision of inpi director general to approve request for restoration