FR2906097A1 - Secured data e.g. video, exchanging method for e.g. source device such as network access point, involves authenticating connection to exchange information in frame when another connection is active and after event detection - Google Patents

Secured data e.g. video, exchanging method for e.g. source device such as network access point, involves authenticating connection to exchange information in frame when another connection is active and after event detection Download PDF

Info

Publication number
FR2906097A1
FR2906097A1 FR0608103A FR0608103A FR2906097A1 FR 2906097 A1 FR2906097 A1 FR 2906097A1 FR 0608103 A FR0608103 A FR 0608103A FR 0608103 A FR0608103 A FR 0608103A FR 2906097 A1 FR2906097 A1 FR 2906097A1
Authority
FR
France
Prior art keywords
connection
revocation list
protocol
devices
content protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0608103A
Other languages
French (fr)
Other versions
FR2906097B1 (en
Inventor
Pascal Lagrange
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to FR0608103A priority Critical patent/FR2906097B1/en
Publication of FR2906097A1 publication Critical patent/FR2906097A1/en
Application granted granted Critical
Publication of FR2906097B1 publication Critical patent/FR2906097B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

The method involves authenticating a connection between source and receptor devices in a frame of initialization. An event e.g. request for exchanging private content between the devices, for exchanging an complementary information such as system renewability message (SRM) revocation lists associated with a content protection protocol such as digital transfer content protection internet protocol (DTCP-IP), is detected. Another connection for exchanging complementary information in the frame is authenticated with one device when the former connection is active and after detection of the event. Independent claims are also included for the following: (1) a computer program product comprising instructions for performing a secured data exchanging method (2) a storage unit readable by a computer for storing instruction set executable by the computer for implementing a secured data exchanging method.

Description

1 Procédés d'échange de données sécurisés, produit programme d'ordinateur,1 Secure data exchange processes, computer program product,

moyen de stockage et dispositifs correspondants. 1. Domaine de l'invention Le domaine de l'invention est celui des réseaux de communication de données. Plus particulièrement, l'invention concerne la protection contre la copie de données transmises entre plusieurs dispositifs terminaux dans un tel réseau. L'invention s'applique notamment, mais non exclusivement, dans le cas d'un réseau multimédia, où le flux de données transporte des données de type audio-vidéo (AV). 2. Solutions de l'art antérieur Les équipements modernes dont une famille peut s'équiper ont souvent pour tâche de transmettre des données de nature différente comme de la vidéo, du son, des photos, des fichiers de texte et autres. La transmission de ces données est soumise à des exigences variables selon le type de données considéré. Ces données doivent notamment être véhiculées au moyen de câbles ou de liens adaptés. Ainsi, à chaque format de données, correspond un moyen de transport adapté et un type de connecteur permettant de relier des équipements entre eux. Par exemple, les équipements traitant des données numériques peuvent fonctionner selon la norme IEEE-1394.  storage medium and corresponding devices. FIELD OF THE DISCLOSURE The field of the invention is that of data communication networks. More particularly, the invention relates to the copy protection of data transmitted between several terminal devices in such a network. The invention applies in particular, but not exclusively, in the case of a multimedia network, where the data stream carries audio-video type data (AV). 2. Solutions of the Prior Art Modern equipment which a family can equip itself often has the task of transmitting data of different nature such as video, sound, photos, text files and others. The transmission of these data is subject to varying requirements depending on the type of data considered. This data must be conveyed by means of cables or appropriate links. Thus, for each data format, there is a suitable means of transport and a type of connector for connecting equipment to each other. For example, digital data processing equipment may operate according to the IEEE-1394 standard.

L'invention s'applique notamment, mais non exclusivement, dans le cas d'un réseau audio-vidéo, par exemple un réseau domestique, comprenant un réseau fédérateur comprenant lui-même des noeuds interconnectés entre eux par des liens numériques. Aux noeuds sont reliés des équipements à travers des liens qui peuvent être analogiques ou numériques. Les liens numériques qui interconnectent les noeuds entre eux ou les équipements aux noeuds peut être conformes à titre d'exemple non limitatif au standard IEEE 1394 décrit dans les documents IEEE Std. 1394-1995, Standard for High Performance Serial Bus , IEEE Std 1394a-2000, Standard for High Performance Serial Bus (Supplement) et IEEE P1394.1 Draft 0.15, Standard for High Performance 2906097 2 Serial Bus Bridges , au standard Ethernet, ou au standard de communication radio IEEE 802.11. La figure 1 illustre un exemple d'un tel réseau audio-vidéo domestique 1000. Ce réseau domestique 1000 est par exemple un réseau LAN et comprend un 5 réseau fédérateur 1001 comprenant lui-même des noeuds 000, 001, 002, 003 interconnectés via des liens numériques 016 à 020 de type câbles Ethernet que l'on pourra également désigner par liens IP. Les noeuds 000 à 003 peuvent être également appelés point d'accès au réseau (ou Network Access Point désigné dans la suite par NAP). 10 Le noeud 000 est connecté au noeud 001 via le lien Ethernet 017, au noeud 002 via le lien Ethernet 016 et au noeud 003 via le lien Ethernet 019. Le noeud 002 est connecté au noeud 001 via le lien Ethernet 018 et au noeud 003 via le lien Ethernet 020. Dans une variante, les noeuds 000 à 003 sont également interconnectés via 15 une unité centrale de commutation comprenant plusieurs équipements de commutation qui sont insérés dans les cloisons d'une habitation ou sont indépendants des cloisons et être ainsi déplaçables. Le noeud 000 est également connecté à un terminal 010 de type serveur (qui est par exemple un boîtier décodeur ou set-top-box en anglais) via un lien 004 20 numérique, que l'on pourra également désigner par lien audio-vidéo. Le noeud 001 est également connecté à un terminal 011 de type client (qui est ici par exemple un premier disque dur audio-vidéo qui constitue une première unité de stockage) via un lien 005 numérique et à un terminal 0012 de type serveur (qui est ici par exemple un magnétoscope numérique) via un lien 25 006 numérique. Le noeud 002 est également connecté à un terminal 013 de type client/serveur (qui est par exemple un lecteur/enregistreur DVD) via un lien 007 numérique. Le noeud 003 est également connecté à un terminal 014 de type serveur (qui est ici par exemple un second disque dur audio-vidéo qui constitue une 2906097 3 seconde unité de stockage) via un lien 008 numérique et à un terminal 0015 de type client (qui est ici par exemple une télévision numérique) via un lien 009 numérique. Les liens 004 à 009 sont, par exemple, conformes au protocole Ethernet. 5 Ainsi le réseau 1000 comprend deux types de dispositifs ou équipements que sont les terminaux et les noeuds. On entend par : - dispositif de type client, un dispositif qui est capable de recevoir des contenus de données ; 10 -dispositif de type serveur, un dispositif qui est capable d'émettre des contenus de données ; - dispositif de type client/serveur, un dispositif qui est à la fois capable de recevoir et d'émettre des contenus de données. Au sens du document de référence : Digital Transmission Content 15 Protection Specification, Volume 1 et 2, Draft 1.29 : un dispositif client peut être vu comme un dispositif récepteur ; un dispositif serveur peut être vu comme un dispositif source ; un dispositif client/serveur peut être vu à la fois comme un dispositif récepteur et un dispositif source. 20 Une technique connue afin de garantir la protection contre la copie de flux isochrones tels que des contenus audio-vidéo dans un réseau de communication de données est la mise en oeuvre du protocole DTCP (pour Digital Transfer Content Protection en anglais et protection de contenus en transmission numérique en français) en cascade. Les caractéristiques et recommandations de 25 ce protocole sont détaillées dans le document de référence suivant : Digital Transmission Content Protection Specification, Volume 1 et 2, Draft 1.29 . La figure 2 illustre la mise en oeuvre du protocole DTCP lors de la transmission d'un contenu entre un dispositif source, référencé A, et un dispositif récepteur, référencé B. 2906097 4 Le protocole DTCP classique comprend une phase d'authentification mutuelle et d'échange de clés 200 entre le dispositif récepteur B et le dispositif source A, suivi d'une phase de cryptage/décryptage 220 mise en oeuvre entre ces deux dispositifs A et B. 5 La phase d'authentification et d'échange de clés 200 comprend les étapes suivantes : - dans une étape 201, le dispositif récepteur B émet une requête d'authentification, comprenant des informations d'authentification du dispositif récepteur B, qu'il envoie au dispositif source A ; 10 - dans une étape 202, le dispositif source A vérifie les informations d'authentification du dispositif récepteur B, puis identifie le numéro de version de la liste de révocation SRM (pour System Renewability Message ) du dispositif récepteur et calcul une première valeur de phase EC-DH ; 15 - dans une étape 203, le dispositif source A envoie au dispositif récepteur B un message de réponse à la requête d'authentification précitée, comprenant des informations d'authentification du dispositif source A ; - dans une étape 204, le dispositif récepteur B vérifie les informations d'authentification du dispositif source A, puis identifie le numéro de 20 version de la liste de révocation SRM du dispositif source et calcul une première valeur de phase EC-DIl ; - dans une étape 205, le dispositif source A envoie au dispositif récepteur B un premier message signé comprenant des informations spécifiques au protocole DTCP ; 25 dans une étape 206, le dispositif récepteur B contrôle le premier message signé du dispositif source A et calcule une première clé d'authentification ; - dans une étape 207, le dispositif récepteur B envoie à son tour, au dispositif source A, un second message signé comprenant des informations spécifiques au protocole DTCP ; 2906097 5 -dans une étape 208, le dispositif source A contrôle le second message signé du dispositif récepteur B et calcule une seconde clé d'authentification ; - dans une étape 217, le dispositif source A génère une clé d'échange Kx ; 5 - dans une étape 218, la clé d'échange Kx est cryptée au moyen de la seconde clé d'authentification puis est envoyée par le dispositif source A au dispositif récepteur B ; - dans une étape 219, le dispositif récepteur B calcul la clé d'échange Kx ; - puis, le dispositif source A génère une information aléatoire, par exemple 10 un nombre aléatoire Nc, et calcule une clé de cryptage Kc qui est une fonction notamment de ce nombre aléatoire Nc et qui vérifie Kc =J[Kx, EMI, Nc], où J est une fonction déterminée, EMI et Kx des paramètres classiques du protocole DTCP ; - ensuite, le nombre aléatoire Nc est envoyé par le dispositif source A au 15 dispositif récepteur B ; - ensuite, le dispositif récepteur B calcule la clé de cryptage Kc au moyen du nombre aléatoire Nc ; - lors d'une étape 212 d'échange de liste de révocation SRM entre les dispositifs source A et récepteur B, le dispositif source A met à jour (si sa 20 liste est postérieure à celle de B) la liste SRM du dispositif récepteur (étape 211) ou le dispositif récepteur B met à jour (si sa liste est postérieure à celle de A) la liste SRM du dispositif source A (étape 213). La phase de cryptage/décryptage 220 comprend les étapes suivantes : - dans une étape 214, le dispositif source A crypte, en appliquant une 25 fonction fKc déterminée, le contenu au moyen de la clé de cryptage Kc de manière à obtenir un contenu crypté ; - dans une étape 215, le dispositif source A envoie le contenu crypté au dispositif récepteur B ; 2906097 6 dans une étape 216, le dispositif récepteur B décrypte le contenu crypté au moyen de la clé de cryptage Kc, en appliquant une fonction f-'Kc (qui est la fonction réciproque de la fonction fKc). Ainsi, le protocole DTCP, visant à protéger des contenus transmis via des 5 bus numériques, comprend un mécanisme de communication (étape 204) et de mise à jour (étape 212) de listes de révocation SRM (comprenant une liste des dispositifs révoqués et étant caractérisée par un numéro de version) lors de la phase d'authentification 200 (et uniquement lors de cette phase). On se place, par exemple dans le cas où le noeud 000 dispose d'une liste de 10 révocation SRM dont la version n'est pas à jour et le noeud 001 dispose d'une liste SRM dont la version est à jour. Du fait des spécificités du protocole DTCP, ce mécanisme de communication de liste de révocation SRM est prévu pour des connexions point à point et n'est donc pas bien adapté à une utilisation en réseau. 15 En effet, tant que le noeud 000 n'a pas établi une connexion avec le noeud 001, il conserve, dans toutes ses connexions avec d'autres dispositifs disposant de listes SRM non à jour, sa liste SRM non à jour et risque donc d'autoriser, à tort, un dispositif révoqué postérieurement à la date d'établissement de sa liste SRM à avoir accès à un contenu ou à établir une connexion. 20 Par ailleurs, si le noeud 001 vient de mettre à jour sa liste de révocation (au moyen par exemple d'une authentification avec le noeud 002) alors qu'il s'est déjà authentifié avec le noeud 000 (lors de l'échange d'un contenu par exemple), alors il n'est plus possible (conformément au protocole DTCP) au noeud 000 d'avoir accès à la liste de révocation à jour du noeud 001. 25 En effet, une des spécificités du protocole DTCP est que, lorsqu'une authentification a été établie et est toujours valable, il n'est pas possible de mettre en oeuvre une autre phase d'authentification. On se place maintenant dans le cadre d'un réseau de communication dont le schéma est présenté en figure 3. 2906097 7 On suppose que le réseau met en oeuvre un protocole de protection de contenu qui est le protocole DTCP. Dans ce réseau, des noeuds clients 401, 402 et 403 sont connectés à un noeud adaptateur 400 grâce à des liens numériques 404, 405 et 406. Un noeud 5 serveur 407 est connecté au noeud adaptateur 400 grâce à un lien numérique 408. Par exemple, les liens numériques 404, 405, 406 et 408 sont des liens Ethernet ou des liens IEEE-1394 (bien entendu, ils peuvent être conformes à tout autre protocole de communication numérique). Lorsqu'ils souhaitent accéder à un contenu numérique préalablement 10 stocké sur le noeud serveur 407, les noeuds clients 401, 402 et 403 doivent mettre en oeuvre une phase d'authentification et d'échange de clé conforme au protocole DTCP avec le noeud adaptateur 400. Cette phase conduit au partage entre les noeuds clients 401, 402 et 403 d'une même clé de cryptage noté KcO. Ceci permet au noeud adaptateur 400 de transmettre le contenu crypté au moyen de la clé Kc0 à 15 chacun des noeuds clients 401, 402 et 403. Cependant, le protocole DTCP mis en oeuvre dans le réseau de communication de la figure 3 ne permet pas, à lui seul, de faire en sorte qu'un noeud client donné du réseau mettant en oeuvre le protocole DTCP, par exemple le noeud client 403, puisse accéder à un contenu c, via le noeud adaptateur 400, sur le 20 noeud serveur 407 de manière privée ; c'est-à-dire en interdisant aux autres noeuds clients 401 et 402 d'accéder au même contenu c de manière claire. 3. Objectifs de l'invention L'invention a pour objectif de pallier ces inconvénients de l'art antérieur. Plus précisément, un objectif de l'invention, dans au moins un de ses 25 modes de réalisation, est de fournir une technique permettant une mise à jour efficace des listes de révocation SRM des noeuds et terminaux d'un réseau de communication mettant en oeuvre un protocole de protection de contenus de type point à point comprenant une phase d'authentification et d'échange de clés. Un autre objectif de l'invention, dans au moins un de ses modes de 30 réalisation, est de mettre en oeuvre une telle technique qui permette, dans un 2906097 8 réseau de communication mettant en oeuvre un protocole de protection de contenus de type point à point, de restreindre, à un premier dispositif parmi plusieurs dispositifs connectés à un second dispositif, l'accès à un contenu disponible sur un troisième dispositif connecté au second dispositif. 5 Un autre objectif de l'invention, dans au moins un de ses modes de réalisation, est de mettre en oeuvre une telle technique qui soit transparente pour les terminaux, et ceci en limitant la charge du réseau. L'invention a encore pour objectif, dans au moins un de ses modes de réalisation, de fournir une telle technique qui soit sûre, simple à mettre en oeuvre 10 et peu coûteuse. 4. Caractéristiques essentielles de l'invention Ces objectifs, ainsi que d'autres qui apparaîtront par la suite, sont atteints à l'aide d'un procédé d'échange de données sécurisé entre un premier dispositif et un second dispositif dans un réseau de communication comprenant une pluralité 15 de dispositifs, lesdits premier et second dispositifs utilisant un protocole de protection de contenu comprenant une première authentification dans le cadre de l'initialisation d'une première connexion entre au moins les premier et second dispositifs. Selon l'invention, un tel procédé comprend en outre les étapes suivantes 20 mises en oeuvre par le premier dispositif : - détection d'un événement pour échanger au moins une information complémentaire ; seconde authentification avec le second dispositif dans le cadre de l'initialisation d'une seconde connexion pour échanger ladite information 25 complémentaire, la première connexion étant active, ladite seconde authentification étant mise en oeuvre après la détection dudit événement. Le principe général de l'invention repose sur l'adaptation d'un protocole de protection de contenu de type point à point de sorte qu'il mettent en oeuvre au moins une seconde authentification dans le cadre de l'initialisation d'une seconde 30 connexion alors qu'une première connexion initiée par une première 2906097 9 authentification est pendante afin, par exemple, de permettre la mise à jour efficace des listes de révocation des noeuds et terminaux du réseau de communication. Par exemple un événement est la mise en oeuvre d'un procédé de mise à 5 jour de liste de révocation tel que ci-après décrit. Avantageusement, les première et seconde connexions sont respectivement associées à des première et seconde adresses du premier dispositif, ladite première adresse étant distincte de ladite seconde adresse. Selon une première caractéristique avantageuse de l'invention, les 10 première et seconde adresses sont associées à des premier et second ports de sortie du premier dispositif. Selon une seconde caractéristique avantageuse de l'invention, les première et seconde adresses sont obtenues auprès d'un serveur d'adresses compris dans le réseau de communication. 15 Avantageusement, le protocole de protection de contenu est le protocole DTCP-IP. Selon un premier mode de mise en oeuvre de l'invention, lesdits premier et second dispositifs comprenant une liste de révocation associée au protocole de protection de contenu, l'événement détecté étant une différence entre les listes de 20 révocation desdits premier et second dispositifs et l'information complémentaire étant la liste de révocation la plus récente. Avantageusement, le procédé d'échange sécurisé comprend les étapes suivantes mises en oeuvre par le premier dispositif pour au moins le second dispositif : 25 - détermination si la liste de révocation du second dispositif est antérieure à la liste de révocation du premier dispositif ; si la liste de révocation du second dispositif est antérieure à la liste de révocation du premier dispositif, mise à jour de la liste de révocation du second dispositif au moyen de la liste de révocation du premier dispositif. 2906097 10 Ainsi, selon un premier mode de réalisation, la mise à jour des dispositifs du réseau est effectuée de proche en proche et peut donc être réalisée rapidement. Cependant, chacun des dispositifs qui met à jour au moins un autre dispositif doit comprendre des moyens de mise à jour de liste(s) de révocation, dont notamment 5 deux adresses. Selon un second mode de réalisation, la mise à jour des dispositifs du réseau est effectuée par le dispositif gestionnaire uniquement. Ainsi, seul le dispositif gestionnaire doit comprendre des moyens de mise à jour de liste(s) de révocation (dont notamment deux adresses) ce qui permet de rendre le réseau plus 10 simple à mettre en oeuvre et de manière peu coûteuse. Avantageusement, le procédé d'échange sécurisé comprend au préalable les étapes suivantes : réception d'une liste de révocation d'un troisième dispositif du réseau de communication ; 15 - mise à jour de la liste de révocation du premier dispositif avec la liste de révocation reçue. Bien entendu, toute autre technique de mise à jour de la liste de révocation du dispositif gestionnaire peut être envisagée, dont notamment une mise à jour par fourniture, par un utilisateur du réseau, au dispositif gestionnaire, d'une nouvelle 20 liste de révocation. Selon un second mode de mise en oeuvre, l'événement détecté est une requête d'échange d'un contenu privé entre les premier et second dispositifs et en ce que l'information complémentaire comprend des paramètres de clé de cryptage correspondants à la seconde connexion. 25 Ainsi, le procédé de transmission selon l'invention permet, dans le réseau de communication mettant en oeuvre un protocole de protection de contenus de type point à point, de restreindre, à un dispositif, l'accès à un contenu disponible sur un autre dispositif. 2906097 11 Par exemple, afin d'empêcher qu'un premier dispositif n'accède à un contenu stocké sur un second dispositif et destiné à un troisième dispositif, on peut : interdire au premier dispositif la participation à une première 5 authentification permettant d'établir une première connexion entre les second et troisième dispositifs permettant de transmettre ce contenu, afin que le premier dispositif puisse quand même communiquer avec le second dispositif, donner, au premier noeud, la possibilité de réaliser une seconde connexion avec le premier dispositif au moyen d'une seconde 10 authentification. L'invention concerne également un procédé d'échange de données sécurisé entre un premier dispositif et un second dispositif dans un réseau de communication comprenant une pluralité de dispositifs, lesdits premier et second dispositifs utilisant un protocole de protection de contenu comprenant une 15 première authentification dans le cadre de l'initialisation d'une première connexion entre au moins les premier et second dispositifs. Selon l'invention, le procédé comprend les étapes suivantes mises en oeuvre par le premier dispositif : seconde authentification avec le second dispositif dans le cadre de 20 l'initialisation d'une seconde connexion pour transmettre au moins une information complémentaire, la première connexion étant active, ladite seconde authentification étant mise en oeuvre après la détection dudit événement. Avantageusement, le protocole de protection de contenu est le protocole 25 DTCP-IP. L'invention concerne également un produit programme d'ordinateur, comprenant des instructions de code de programme pour l'exécution des étapes des procédés d'échange tels que décrits précédemment. L'invention concerne également un moyen de stockage lisible par un 30 ordinateur, stockant un jeu d'instructions exécutables par ledit ordinateur pour 2906097 12 mettre en oeuvre les procédés d'échange tels que décrits précédemment. L'invention concerne également un premier dispositif comprenant des moyens d'échange de données sécurisé avec un second dispositif, lesdits premier et second dispositifs appartenant à un réseau de communication comprenant une 5 pluralité de dispositifs, lesdits moyens d'échange comprenant des premiers moyens d'initialisation, permettant d'initialiser une première connexion entre le premier dispositif et au moins le second dispositif conformément à un protocole de protection de contenu, lesdits premiers moyens d'initialisation comprenant des premiers moyens d'authentification du premier dispositif avec le second dispositif 10 conformément au protocole de protection de contenu. Selon l'invention, les moyens de transmission comprennent : des moyens de détection d'un événement pour échanger au moins une information complémentaire ; des seconds moyens d'initialisation, permettant d'initialiser une seconde 15 connexion entre le premier dispositif et le second dispositif conformément au protocole de protection de contenu pour échanger ladite information complémentaire, lesdits seconds moyens d'initialisation comprenant des seconds moyens d'authentification du premier dispositif avec le second dispositif conformément au protocole de protection de contenu ; 20 - des moyens d'activation des seconds moyens d'initialisation qui active les seconds moyens d'initialisation si la première connexion est active et si l'événement est détectée. Les avantages du premier dispositif sont sensiblement les mêmes que ceux des procédés d'échange sécurisé, ils ne sont pas détaillés plus amplement. 25 Avantageusement, les première et seconde connexions sont respectivement associées à des première et seconde adresses du premier dispositif, ladite première adresse étant distincte de ladite seconde adresse. Préférentiellement, les première et seconde adresses sont associées à des premier et second ports de sortie du premier dispositif. 30 Avantageusement, le premier dispositif comprend des moyens d'obtention 2906097 13 des première et seconde adresses auprès d'un serveur d'adresses compris dans le réseau de communication. Préférentiellement, le protocole de protection de contenu est le protocole DTCP-IP. 5 Avantageusement, les premier et second dispositifs comprennent une liste de révocation associée au protocole de protection de contenu, l'événement détecté est une différence entre les listes de révocation desdits premier et second dispositifs et l'information complémentaire est la liste de révocation la plus récente. 10 Avantageusement, le premier dispositif comprend : des moyens de détermination si la liste de révocation du second dispositif est antérieure à la liste de révocation du premier dispositif ; des moyens de mise à jour de la liste de révocation du second dispositif au moyen de la liste de révocation du premier dispositif, lesdits moyens de 15 mise à jour étant activés si la liste de révocation du second dispositif est antérieure à la liste de révocation du premier dispositif. Avantageusement, le premier dispositif comprend : des moyens de réception d'une liste de révocation d'un troisième dispositif du réseau de communication 20 - des moyens de mise à jour de la liste de révocation du premier dispositif avec la liste de révocation reçue. Selon une caractéristique avantageuse de l'invention, l'événement détecté est une requête d'échange d'un contenu privé entre les premier et second dispositifs et l'information complémentaire comprend des paramètres de clé de 25 cryptage correspondants à la seconde connexion. L'invention concerne également un premier dispositif comprenant des moyens d'échange de données sécurisé avec un second dispositif, lesdits premier et second dispositifs appartenant à un réseau de communication comprenant une pluralité de dispositifs, lesdits moyens de réception comprenant des premiers 30 moyens d'initialisation permettant d'initialiser une première connexion entre le 2906097 14 premier dispositif et au moins le second dispositif conformément à un protocole de protection de contenu, lesdits premiers moyens d'initialisation comprenant des premiers moyens d'authentification du premier dispositif avec le second dispositif conformément au protocole de protection de contenu. 5 Selon l'invention, les moyens d'échange comprennent : des seconds moyens d'initialisation permettant d'initialiser une seconde connexion entre le premier dispositif et le second dispositif conformément au protocole de protection de contenu pour échanger au moins une information complémentaire, lesdits seconds moyens d'initialisation 10 comprenant des seconds moyens d'authentification du premier dispositif avec le second dispositif conformément au protocole de protection de contenu ; des moyens d'activation des seconds moyens d'initialisation qui active les seconds moyens d'initialisation si la première connexion est active. 15 Avantageusement, le protocole de protection de contenu est le protocole DTCP-IP. 5. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante de plusieurs modes de réalisation 20 préférentiels, donnés à titre de simples exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels : la figure 1 présente le schéma d'un réseau audio-vidéo domestique hétérogène dans lequel peut être mis en oeuvre le procédé de l'invention ; 25 - la figure 2 illustre la mise en oeuvre du protocole DTCP classique lors de la transmission d'un contenu cO entre un dispositif source et un dispositif récepteur; la figure 3 présente un schéma d'un réseau de communication ; la figure 4 présente le schéma d'une implémentation d'un noeud du réseau 30 domestique hétérogène de la figure 1 selon un mode de mise en oeuvre 2906097 15 particulier de l'invention ; la figure 5 illustre les étapes principales de procédés de mise à jour des listes de révocation SRM des dispositifs du réseau domestique de la figure 1, selon des premier et second modes de réalisation préférentiels de 5 l'invention ; la figure 6 présente les étapes d'un algorithme d'établissement d'une connexion HTTP, conforme au procédé d'échange sécurisé selon l'invention, entre le noeud gestionnaire SRM (se comportant comme un client HTTP) et un dispositif serveur http ; 10 - la figure 7 présente les étapes d'un algorithme d'établissement d'une connexion HTTP, conforme au procédé d'échange sécurisé selon l'invention, entre le noeud gestionnaire SRM (se comportant comme un serveur HTTP) et un dispositif client http ; la figure 8 les étapes principales du procédé d'échange sécurisé du contenu 15 c à accès restreint du noeud serveur 407 au noeud client 403 dans le réseau de la figure 3 selon un troisième modede réalisation de l'invention. 6. Description de plusieurs modes de réalisation de l'invention On se place, dans la suite, dans le cadre du réseau domestique hétérogène 1000 de la figure 1 (qui est par exemple un réseau LAN) mettant en oeuvre le 20 protocole de communication Ethernet. Ainsi, les liens numériques 004 à 009 et 016 à 020 sont des liens Ethernet. Bien entendu, le réseau 1000 pourrait également mettre en oeuvre le protocole de communication IEEE-1394, le protocole USB, le protocole MOST ou même tout autre protocole de communication compatible avec un procédé de 25 protection de contenu. D'autre part, le réseau 1000 pourrait mettre en oeuvre plusieurs protocoles de communication différents simultanément. Il est clair, par ailleurs, que l'invention peut être mise en oeuvre dans tout réseau de communication comprenant au moins un dispositif source connecté à au 30 moins un dispositif récepteur. 2906097 16 Ensuite, l'invention s'applique également dans le cas d'un réseau avec un nombre quelconque de dispositifs sources et de dispositifs récepteurs (les dispositifs pouvant être des noeuds ou des terminaux). Par ailleurs, on considère dans la suite qu'un procédé d'échange de 5 données sécurisé selon un mode de mise en oeuvre préférentiel de l'invention est mis en oeuvre dans le réseau domestique 1000. Tel qu'illustré ci-après, en relation avec la figure 5, le procédé d'échange de données sécurisé de l'invention est basé sur le protocole DTCP précité. Cependant, il est évident que ces procédés selon l'invention pourrait 10 également être basé sur tout protocole de protection de contenus comprenant une phase préalable d'authentification (et pas seulement le protocole DTCP). Le procédé d'échange de données sécurisé selon l'invention est mis en oeuvre sous la forme d'un logiciel et/ou d'une pluralité de sous logiciels (comprenant une pluralité d'algorithmes décrits ci-après) qui est (sont) exécuté(s) 15 dans une ou plusieurs machines du réseau 1000. Un procédé de mise à jour de liste de révocation selon l'invention (ci-après décrit en relation avec la figure 5) est mis en oeuvre sous la forme de logiciels et/ou de pluralités de sous logiciels (comprenant une pluralité d'algorithmes décrits ci-après) qui est (sont) exécuté(s) dans une ou plusieurs machines du 20 réseau 1000, par exemple dans le noeud 002 (les noeuds 000, 001 et 003 étant identique au noeud 003) décrit ci-après en relation avec la figure 4. On présente, en relation avec la figure 4, le schéma d'une implémentation du noeud 002 compatible avec le procédé d'échange de données sécurisé de l'invention, du réseau domestique 1000 selon un mode de réalisation particulier de 25 l'invention. On ne décrit, par soucis de simplicité, que ce noeud de générique 002 qui comprend des moyens de cryptage/décryptage ainsi que des moyens d'authentification. On comprend qu'il peut représenter par exemple l'un des noeuds 000, 001 ou 003 du réseau domestique 1000 de la figure 1. Le noeud 002 est connecté à la fois au réseau fédérateur 1001 via les liens 30 Ethernet 016, 018 et 020 et au dispositif terminal 013 (par exemple un boîtier 2906097 17 décodeur STB, un téléviseur numérique DTV ou un lecteur de disque dur numérique HDD) de type client/serveur via le lien numérique 007 (lien IEEE 1394). Le noeud 002 comprend un premier module d'interface 101 avec le bus 5 numérique du lien IEEE 1394 007 le reliant avec le dispositif terminal 013 et un second module d'interface numérique 113 avec, par exemple, le lien Ethernet 016 le reliant au noeud 000 du réseau fédérateur 1001. Il comprend également un module FIFO ( First in First out en anglais ou premier entré premier sorti en français) d'émission/réception 102 relié au 10 premier module d'interface 101, un module FIFO d'émission/réception 112 relié au second module d'interface 113, ainsi qu'un module FIFO d'émission/réception 105 permettant le transfert de données entre les modules aux premier 104 et second 111 modules de cryptage/décryptage. Le noeud 100 comprend : 15 un premier module 104 de cryptage/décryptage mettant en oeuvre des algorithmes de cryptage et décryptage conformes au protocole DTCP, et placé entre le module FIFO d'émission/réception 102 et le module FIFO d'émission/réception 105 ; - un second module 111 de cryptage/décryptage mettant en oeuvre des 20 algorithmes de cryptage et décryptage conformes au protocole DTCP, et placé entre lle module FIFO d'émission/réception 112 et le module FIFO d'émission/réception 105. Il comprend également un module de gestion de FIFO 103 permettant de contrôler les accès (en lecture et en écriture) aux modules FIFO 25 d'émission/réception 105, d'émission/réception 102 et d'émission/réception 112, conformément aux requêtes d'un module gestionnaire de pont 106. Il comprend également un module de contrôle DTCP 107 implémentant le protocole DTCP et relié aux premier 104 et second 111 modules de cryptage/décryptage. 30 Il comprend également : 2906097 18 - un microprocesseur 109 (ou CPU, pour Central Processing Unit en anglais) ; un bloc mémoire 110 (ou EPROM, pour Erasable Programmable Read Only Memory en anglais), relié au microprocesseur 109 ; 5 - un troisième module d'interface 108 avec le microprocesseur 109, relié au module de contrôle DTCP 107 et au module gestionnaire de pont 106. Avantageusement, tout noeud ou terminal du réseau domestique 1000 peut ne pas comprendre les modules de cryptage / décryptage précités (liés au cryptage et au décryptage DTCP) s'il ne participe pas respectivement aux cryptages et/ou 10 décryptages. On présente, en relation avec la figure 5, les étapes principales de procédés de mise à jour des listes de révocation SRM des dispositifs du réseau domestique 1000, basés sur des procédés d'échange de données sécurisé selon des premier et second modes de réalisation de l'invention. 15 Dans une étape 300, le réseau domestique 1000 est initialisé et, lors de cette initialisation, un noeud est élu comme noeud gestionnaire SRM pour le réseau 1000, dans la suite, on considère par exemple que le noeud 002 est élu comme noeud gestionnaire SRM. Cette élection peut être réalisée, par exemple : au moyen d'une configuration manuelle par un utilisateur du réseau ; 20 - au moyen d'un consentement mutuel entre les différents noeuds du réseau 1000 au moyen de la sélection du noeud présentant l'adresse IP la plus élevée. Selon une variante de ce mode de réalisation, plusieurs noeuds gestionnaires sont élus dans le réseau 1000. 25 Au cours de la phase d'attribution IP, dans une étape 301, le noeud gestionnaire SRM obtient au moins deux adresses IP, par exemple une première adresse IP et une seconde adresse IP. Pour ce faire, il peut par exemple demander, à un serveur conforme au protocole DHCP (pour Dynamic Host Configuration Protocol ) compris dans le 30 réseau 1000 (non illustré sur la figure 1), ces deux adresses IP. Mais il peut 2906097 19 également (selon un autre exemple) déclarer avoir un nombre de ports de sortie égal au nombre d'adresses dont il a besoin. La première adresse IP est dédiée aux transmissions et/ou réceptions (nécessitant la mise en oeuvre d'une adresse IP) de contenus de données selon le 5 procédé d'échange de données sécurisé conforme à l'invention entre le noeud gestionnaire SRM 002 et tout autre dispositif du réseau 1000. La seconde adresse IP est dédiée uniquement à la mise à jour des listes de révocation SRM des dispositifs du réseau 1000 au cours d'authentifications du procédé d'échange de données sécurisé conforme à l'invention dans le cadre 10 d'établissement de connexion sur cette seconde adresse IP tel qu'expliqué ci-après. Dans une étape 302, le noeud gestionnaire SRM attend que dans une étape 303 un nouveau dispositif conforme au procédé d'échange de données sécurisé selon l'invention (par exemple un dispositif conforme au protocole DTCP) soit 15 inséré au réseau domestique 1000. Si aucun nouveau dispositif conforme au procédé d'échange de données sécurisé selon l'invention n'est inséré dans le réseau 1000, alors l'étape 302 d'attente est remise en oeuvre. La détection par le noeud gestionnaire SRM 002 d'un tel nouveau 20 dispositif peut être effectuée grâce, par exemple, à un mécanisme de découverte de haut niveau tel que le protocole UPnP. Si un nouveau dispositif conforme au procédé d'échange de données sécurisé selon l'invention (par exemple le terminal 013) est détecté par le noeud gestionnaire SRM 002, alors dans une étape 304, ce dernier initialise une 25 connexion en mode protection contre la copie (i.e. en utilisant le procédé d'échange de données sécurisé conforme à l'invention) avec le nouveau dispositif 013 en utilisant sa première adresse IP. Ainsi, au cours de cette initialisation, dans une étape 305, une phase d'authentification et d'échange de clés conforme au procédé d'échange de 30 données sécurisé de l'invention (et également conforme au protocole DTCP) est 2906097 20 initialisée entre le noeud gestionnaire SRM 002 et le nouveau dispositif 013. De la même manière que pour le protocole DTCP (cf. figure 2), lors de cette phase d'authentification et d'échange de clés, dans une étape 306, le noeud gestionnaire SRM 002 et le nouveau dispositif 013 identifient mutuellement leur 5 numéro de version (autrement appelé statut SRM) de la liste de révocation SRM (étape 204 de la figure 2). De la même manière que pour le protocole DTCP (cf. figure 2), dans une étape 307, si le numéro de version de la liste SRM du nouveau dispositif 013 est plus ancien que le numéro de version de la liste SRM du noeud gestionnaire SRM 10 002, alors le noeud gestionnaire SRM 002 met à jour la liste SRM du nouveau dispositif 013 à l'aide de sa propre liste SRM, puis l'étape 302 est à nouveau mise en oeuvre. Si le numéro de version de la liste SRM du nouveau dispositif 013 est plus récent que le numéro de version de la liste SRM du noeud gestionnaire SRM 002, 15 alors le nouveau dispositif 013 met à jour la liste SRM du noeud gestionnaire SRM 002 à l'aide de sa propre liste SRM. Les étapes suivantes sont mises en oeuvre dans le cas où le numéro de version de la liste SRM du nouveau dispositif 013 (nouvelle liste de révocation) est plus récent que le numéro de version de la liste SRM du noeud gestionnaire 20 SRM 002. Puis, dans une étape 308, le noeud gestionnaire SRM 002 détecte, dans le réseau 1000, un dispositif cible, non à jour (dont le numéro de version de liste SRM est antérieur au numéro de version de la liste du noeud gestionnaire SRM 002 qui vient d'être mise à jour), par exemple le dispositif 012. 25 Puis, dans une étape 309, le noeud gestionnaire SRM 002 initialise une connexion en mode protection contre la copie avec ce dispositif non à jour 012 en utilisant sa seconde adresse IP. Il utilise sa seconde adresse IP pour cette authentification pour prévoir le cas, par exemple, où il se serait déjà authentifié avec le dispositif 012 dans le 30 cadre de l'établissement d'une connexion (encore valide) visant à permettre 2906097 21 l'échange d'un contenu entre le dispositif 012 et le noeud gestionnaire 002 (en effet, une seule adresse ne permet pas plusieurs authentifications simultanées). Ainsi, au cours de cette initialisation, dans une étape 310, une phase d'authentification et d'échange de clés conforme au procédé d'échange de 5 données sécurisé de l'invention (et également conforme au protocole DTCP) est initialisée entre le noeud gestionnaire SRM 002 et le dispositif non à jour 012 au cours de laquelle le noeud gestionnaire SRM 002 met à jour la liste SRM du dispositif non à jour 012. Dans une étape 311, le noeud gestionnaire SRM 002 contrôle s'il reste dans 10 le réseau 1000 au moins un autre dispositif non à jour (dont le numéro de version de liste SRM est antérieur au numéro de version de la liste du noeud gestionnaire SRM 002). Selon le premier mode de réalisation de l'invention, s'il reste dans le réseau 1000 au moins un autre dispositif non à jour, alors les étapes 308 à 311 15 sont remises en oeuvre par le dispositif gestionnaire SRM 002 pour chacun de ces dispositifs non à jour du réseau 1000. Selon le second mode de réalisation de l'invention, s'il reste dans le réseau 1000 au moins un autre dispositif non à jour, alors les étapes 308 à 311 sont remises en oeuvre par le dispositif gestionnaire SRM 002 pour seulement certains 20 de ces dispositifs non à jour du réseau 1000. Ensuite, les dispositifs mis à jour par le noeud gestionnaire SRM 002 mettent à leur tour à jour d'autres dispositifs non à jour et ainsi de suite. Ainsi, selon ce second mode de réalisation, la mise à jour des dispositifs non à jour du réseau 1000 est effectuée de proche en proche. Une fois que tous les dispositifs du réseau 1000 sont à jour (présentent un 25 numéro de version de liste SRM identique à celui du noeud gestionnaire SRM 002), alors l'étape 302 est remise en oeuvre. En conséquence, le procédé d'échange de données sécurisé selon l'invention se distingue du protocole DTCP essentiellement par le fait que ce procédé d'échange de données sécurisé de l'invention autorise la mise en oeuvre 30 d'au moins une seconde phase d'authentifications et d'échange de clés dans le 2906097 22 cadre de l'initialisation d'une seconde connexion alors qu'une première connexion, résultant d'une première phase d'authentifications et d'échange de clés, est encore active. En fonction  The invention applies in particular, but not exclusively, in the case of an audio-video network, for example a home network, comprising a backbone network itself comprising nodes interconnected by digital links.  At nodes are connected devices through links that can be analog or digital.  The digital links that interconnect the nodes to one another or the equipment to the nodes may be compliant by way of non-limiting example to the IEEE 1394 standard described in the IEEE Std documents.  1394-1995, Standard for High Performance Serial Bus, IEEE Standard 1394a-2000, Standard for High Performance Serial Bus (Supplement) and IEEE P1394. 1 Draft 0. 15, Standard for High Performance 2906097 2 Serial Bus Bridges, Ethernet standard, or IEEE 802 radio communication standard. 11.  FIG. 1 illustrates an example of such a home audio-video network 1000.  This home network 1000 is for example a LAN and comprises a backbone network 1001 itself comprising nodes 000, 001, 002, 003 interconnected via digital links 016 to 020 Ethernet cables type that can also be designated by IP links.  The nodes 000 to 003 can also be called network access point (or Network Access Point designated in the following by NAP).  The node 000 is connected to the node 001 via the Ethernet link 017, to the node 002 via the Ethernet link 016 and to the node 003 via the Ethernet link 019.  The node 002 is connected to the node 001 via the Ethernet link 018 and to the node 003 via the Ethernet link 020.  In a variant, the nodes 000 to 003 are also interconnected via a central switching unit comprising a plurality of switching devices which are inserted into the partitions of a dwelling or are independent of the partitions and can thus be moved.  The node 000 is also connected to a server-type terminal 010 (which is for example a set-top-box in English) via a digital link 004, which may also be referred to as an audio-video link.  The node 001 is also connected to a terminal 011 of the client type (which is here for example a first audio-video hard disk which constitutes a first storage unit) via a digital link 005 and to a terminal 0012 of the server type (which is here for example a digital video recorder) via a digital link 25 006.  The node 002 is also connected to a terminal 013 of the client / server type (which is for example a DVD player / recorder) via a digital link 007.  The node 003 is also connected to a terminal 014 of the server type (which is here for example a second audio-video hard disk which constitutes a second storage unit 2906097) via a digital link 008 and to a client type terminal 0015 ( which is here for example a digital television) via a 009 digital link.  The links 004 to 009 are, for example, compliant with the Ethernet protocol.  Thus the network 1000 comprises two types of devices or devices that are the terminals and the nodes.  The term: device of client type, a device which is capable of receiving data contents; A server-type device, a device that is capable of transmitting data contents; - Client / server type device, a device that is both capable of receiving and transmitting data contents.  As defined in the Registration Document: Digital Transmission Content 15 Protection Specification, Volume 1 and 2, Draft 1. 29: a client device can be seen as a receiver device; a server device can be viewed as a source device; a client / server device can be viewed as both a receiver device and a source device.  One known technique to ensure copy protection of isochronous streams such as audio-video content in a data communication network is the implementation of the Digital Transfer Content Protection (DTCP) protocol. digital transmission in French) in cascade.  The characteristics and recommendations of this protocol are detailed in the following reference document: Digital Transmission Content Protection Specification, Volume 1 and 2, Draft 1. 29.  FIG. 2 illustrates the implementation of the DTCP protocol when transmitting content between a source device, referenced A, and a receiver device, referenced B.  The conventional DTCP protocol comprises a phase of mutual authentication and key exchange 200 between the receiver device B and the source device A, followed by an encryption / decryption phase 220 implemented between these two devices A and B.  The authentication and key exchange phase 200 comprises the following steps: in a step 201, the receiving device B sends an authentication request, comprising authentication information of the receiving device B, which it sends the source device A; In a step 202, the source device A checks the authentication information of the receiver device B, then identifies the version number of the SRM (for System Renewability Message) revocation list of the receiving device and calculates a first phase value EC-DH; In a step 203, the source device A sends to the receiver device B a response message to the aforementioned authentication request, comprising authentication information of the source device A; in a step 204, the receiver device B checks the authentication information of the source device A, then identifies the version number of the SRM revocation list of the source device and calculates a first EC-DIl phase value; in a step 205, the source device A sends to the receiver device B a first signed message comprising information specific to the DTCP protocol; In a step 206, the receiving device B checks the first signed message of the source device A and calculates a first authentication key; in a step 207, the receiver device B in turn sends, to the source device A, a second signed message comprising information specific to the DTCP protocol; In a step 208, the source device A checks the second signed message of the receiver device B and calculates a second authentication key; in a step 217, the source device A generates an exchange key Kx; 5 - in a step 218, the exchange key Kx is encrypted by means of the second authentication key and is then sent by the source device A to the receiver device B; in a step 219, the receiver device B calculates the exchange key Kx; then, the source device A generates random information, for example a random number Nc, and calculates an encryption key Kc which is a function notably of this random number Nc and which satisfies Kc = J [Kx, EMI, Nc] , where J is a determined function, EMI and Kx are the classical parameters of the DTCP protocol; then, the random number Nc is sent by the source device A to the receiver device B; - Next, the receiver device B calculates the encryption key Kc by means of the random number Nc; in an SRM revocation list exchange step 212 between the source A and receiver B devices, the source device A updates (if its list is after B) the SRM list of the receiving device ( step 211) or the receiver device B updates (if its list is later than that of A) the SRM list of the source device A (step 213).  The encryption / decryption phase 220 comprises the following steps: in a step 214, the source device A encrypts, by applying a determined function fKc, the content by means of the encryption key Kc so as to obtain an encrypted content; in a step 215, the source device A sends the encrypted content to the receiver device B; In a step 216, the receiving device B decrypts the encrypted content by means of the encryption key Kc, by applying a function f-'Kc (which is the reciprocal function of the function fKc).  Thus, the DTCP protocol, aimed at protecting contents transmitted over digital buses, includes a communication mechanism (step 204) and update mechanism (step 212) of SRM revocation lists (including a list of the devices being revoked and being characterized by a version number) during the authentication phase 200 (and only during this phase).  For example, in the case where the node 000 has an SRM revocation list whose version is not up to date and the node 001 has a list SRM whose version is up to date.  Due to the specificities of the DTCP protocol, this SRM revocation list communication mechanism is provided for point-to-point connections and is therefore not well suited for network use.  Indeed, as long as the node 000 has not established a connection with the node 001, it keeps, in all its connections with other devices with out-of-date SRM lists, its updated list SRM and therefore risks to authorize, incorrectly, a device revoked after the date of establishment of its SRM list to have access to a content or to establish a connection.  Furthermore, if the node 001 has just updated its revocation list (for example by means of an authentication with the node 002), then it has already authenticated with the node 000 (during the exchange of a content for example), then it is no longer possible (in accordance with the DTCP protocol) at the node 000 to have access to the updated revocation list of the node 001.  Indeed, one of the specificities of the DTCP protocol is that, when authentication has been established and is still valid, it is not possible to implement another authentication phase.  We now place ourselves within the framework of a communication network whose diagram is presented in figure 3.  It is assumed that the network implements a content protection protocol which is the DTCP protocol.  In this network, client nodes 401, 402 and 403 are connected to an adapter node 400 through digital links 404, 405 and 406.  A server node 407 is connected to the adapter node 400 through a digital link 408.  For example, the digital links 404, 405, 406, and 408 are Ethernet links or IEEE-1394 links (of course, they may conform to any other digital communication protocol).  When they wish to access digital content previously stored on the server node 407, the client nodes 401, 402 and 403 must implement a DTCP compliant authentication and key exchange phase with the adapter node 400. .  This phase leads to the sharing between the client nodes 401, 402 and 403 of the same encryption key noted KcO.  This allows the adapter node 400 to transmit the encrypted content by means of the key Kc0 to each of the client nodes 401, 402 and 403.  However, the DTCP protocol implemented in the communication network of FIG. 3 does not, on its own, make it possible for a given client node of the network implementing the DTCP protocol, for example the client node 403. can access content c, via the adapter node 400, on the server node 407 in a private manner; that is, by prohibiting other client nodes 401 and 402 from accessing the same content c in a clear manner.  3.  Objectives of the invention The object of the invention is to overcome these drawbacks of the prior art.  More specifically, it is an object of the invention, in at least one of its embodiments, to provide a technique for efficiently updating the SRM revocation lists of the nodes and terminals of a communication network implementing a point-to-point content protection protocol including an authentication and key exchange phase.  Another object of the invention, in at least one of its embodiments, is to implement such a technique that allows, in a communication network 2906097 8 implementing a content protection protocol type point to point, to restrict, to a first device among several devices connected to a second device, access to a content available on a third device connected to the second device.  Another object of the invention, in at least one of its embodiments, is to implement such a technique that is transparent to the terminals, and this by limiting the load of the network.  The invention also aims, in at least one of its embodiments, to provide such a technique that is safe, simple to implement and inexpensive.  4.  Key Features of the Invention These and other objects which will appear later are achieved by a secure data exchange method between a first device and a second device in a communication network comprising a plurality of devices, said first and second devices using a content protection protocol including a first authentication in connection with the initialization of a first connection between at least the first and second devices.  According to the invention, such a method further comprises the following steps implemented by the first device: detection of an event for exchanging at least one complementary piece of information; second authentication with the second device in the context of initializing a second connection to exchange said complementary information, the first connection being active, said second authentication being implemented after the detection of said event.  The general principle of the invention is based on the adaptation of a point-to-point content protection protocol so that it implements at least one second authentication in the context of the initialization of a second one. connection while a first connection initiated by a first authentication is pending in order, for example, to allow effective updating of the revocation lists of the nodes and terminals of the communication network.  For example, an event is the implementation of a revocation list update method as hereinafter described.  Advantageously, the first and second connections are respectively associated with first and second addresses of the first device, said first address being distinct from said second address.  According to a first advantageous characteristic of the invention, the first and second addresses are associated with first and second output ports of the first device.  According to a second advantageous characteristic of the invention, the first and second addresses are obtained from an address server included in the communication network.  Advantageously, the content protection protocol is the DTCP-IP protocol.  According to a first embodiment of the invention, said first and second devices comprising a revocation list associated with the content protection protocol, the detected event being a difference between the revocation lists of said first and second devices and the complementary information being the most recent revocation list.  Advantageously, the secure exchange method comprises the following steps implemented by the first device for at least the second device: determining whether the revocation list of the second device is earlier than the revocation list of the first device; if the revocation list of the second device is earlier than the revocation list of the first device, updating the revocation list of the second device by means of the revocation list of the first device.  Thus, according to a first embodiment, the updating of the devices of the network is carried out step by step and can therefore be carried out rapidly.  However, each of the devices that updates at least one other device must include means for updating the revocation list (s), including two addresses.  According to a second embodiment, the updating of the devices of the network is carried out by the management device only.  Thus, only the management device must include updating means revocation list (s) (including two addresses) which makes the network more simple to implement and inexpensive.  Advantageously, the secure exchange method comprises in advance the following steps: receiving a revocation list of a third device of the communication network; 15 - updating the revocation list of the first device with the received revocation list.  Of course, any other technique for updating the revocation list of the management device may be considered, including an update by providing, by a network user, to the management device, a new revocation list.  According to a second embodiment, the detected event is a request for exchange of private content between the first and second devices and in that the complementary information comprises encryption key parameters corresponding to the second connection. .  Thus, the transmission method according to the invention makes it possible, in the communication network implementing a point-to-point content protection protocol, to restrict to one device access to content available on another device. device.  For example, in order to prevent a first device from accessing content stored on a second device and intended for a third device, the first device may be prevented from participating in a first authentication to establish a first connection between the second and third devices for transmitting this content, so that the first device can still communicate with the second device, give the first node, the possibility of making a second connection with the first device by means of a second authentication.  The invention also relates to a secure data exchange method between a first device and a second device in a communication network comprising a plurality of devices, said first and second devices using a content protection protocol comprising a first authentication in the frame of the initialization of a first connection between at least the first and second devices.  According to the invention, the method comprises the following steps implemented by the first device: second authentication with the second device as part of the initialization of a second connection to transmit at least one complementary piece of information, the first connection being active, said second authentication being implemented after the detection of said event.  Advantageously, the content protection protocol is the DTCP-IP protocol.  The invention also relates to a computer program product, comprising program code instructions for executing the steps of the exchange methods as described above.  The invention also relates to a computer readable storage means, storing a set of instructions executable by said computer for implementing the exchange methods as described above.  The invention also relates to a first device comprising secure data exchange means with a second device, said first and second devices belonging to a communication network comprising a plurality of devices, said exchange means comprising first means of communication. initialization, for initializing a first connection between the first device and at least the second device according to a content protection protocol, said first initialization means comprising first authentication means of the first device with the second device according to the content protection protocol.  According to the invention, the transmission means comprise: means for detecting an event for exchanging at least one complementary piece of information; second initialization means, for initializing a second connection between the first device and the second device according to the content protection protocol for exchanging said complementary information, said second initialization means comprising second authentication means of the second device; first device with the second device according to the content protection protocol; Means for activating the second initialization means which activates the second initialization means if the first connection is active and the event is detected.  The advantages of the first device are substantially the same as those of secure exchange methods, they are not detailed further.  Advantageously, the first and second connections are respectively associated with first and second addresses of the first device, said first address being distinct from said second address.  Preferably, the first and second addresses are associated with first and second output ports of the first device.  Advantageously, the first device comprises means for obtaining the first and second addresses from an address server included in the communication network.  Preferably, the content protection protocol is the DTCP-IP protocol.  Advantageously, the first and second devices comprise a revocation list associated with the content protection protocol, the detected event is a difference between the revocation lists of said first and second devices and the complementary information is the most important revocation list. recent.  Advantageously, the first device comprises: means for determining whether the revocation list of the second device is earlier than the revocation list of the first device; means for updating the revocation list of the second device by means of the revocation list of the first device, said updating means being activated if the revocation list of the second device is earlier than the revocation list of the second device; first device.  Advantageously, the first device comprises: means for receiving a revocation list of a third device of the communication network 20 - means for updating the revocation list of the first device with the received revocation list.  According to an advantageous characteristic of the invention, the detected event is a request for exchange of private content between the first and second devices and the complementary information comprises encryption key parameters corresponding to the second connection.  The invention also relates to a first device comprising secure data exchange means with a second device, said first and second devices belonging to a communication network comprising a plurality of devices, said reception means comprising first means of communication. initialization for initializing a first connection between the first device and at least the second device according to a content protection protocol, said first initialization means comprising first authentication means of the first device with the second device in accordance with the content protection protocol.  According to the invention, the exchange means comprise: second initialization means making it possible to initialize a second connection between the first device and the second device in accordance with the content protection protocol for exchanging at least one complementary piece of information; second initialization means 10 comprising second means for authenticating the first device with the second device according to the content protection protocol; activation means of the second initialization means which activates the second initialization means if the first connection is active.  Advantageously, the content protection protocol is the DTCP-IP protocol.  5.  List of Figures Other features and advantages of the invention will emerge more clearly on reading the following description of several preferred embodiments, given by way of simple illustrative and nonlimiting examples, and the appended drawings, among which: FIG. 1 shows the diagram of a heterogeneous home audio-video network in which the method of the invention can be implemented; FIG. 2 illustrates the implementation of the conventional DTCP protocol during the transmission of a content cO between a source device and a receiver device; Figure 3 shows a diagram of a communication network; Figure 4 shows the schematic of an implementation of a node of the heterogeneous home network of Figure 1 according to a particular embodiment of the invention; Fig. 5 illustrates the main steps of updating SRM revocation lists of home network devices of Fig. 1 according to first and second preferred embodiments of the invention; FIG. 6 shows the steps of an algorithm for establishing an HTTP connection, in accordance with the secure exchange method according to the invention, between the manager node SRM (behaving like an HTTP client) and an http server device; FIG. 7 shows the steps of an algorithm for establishing an HTTP connection, in accordance with the secure exchange method according to the invention, between the manager node SRM (behaving like an HTTP server) and a client device http; FIG. 8 shows the main steps of the method for secure exchange of the restricted access content c of the server node 407 to the client node 403 in the network of FIG. 3 according to a third embodiment of the invention.  6.  DESCRIPTION OF SEVERAL EMBODIMENTS OF THE INVENTION In the following, reference is made to the heterogeneous home network 1000 of FIG. 1 (which is for example a LAN) implementing the Ethernet communication protocol.  Thus, the digital links 004 to 009 and 016 to 020 are Ethernet links.  Of course, the network 1000 could also implement the IEEE-1394 communication protocol, the USB protocol, the MOST protocol or even any other communication protocol compatible with a content protection method.  On the other hand, the network 1000 could implement several different communication protocols simultaneously.  It is clear, moreover, that the invention can be implemented in any communication network comprising at least one source device connected to at least one receiving device.  Next, the invention also applies in the case of a network with any number of source devices and receiving devices (the devices may be nodes or terminals).  Furthermore, it is considered in the following that a secure data exchange method according to a preferred embodiment of the invention is implemented in the home network 1000.  As illustrated below, in connection with FIG. 5, the secure data exchange method of the invention is based on the aforementioned DTCP protocol.  However, it is obvious that these methods according to the invention could also be based on any content protection protocol comprising a prior authentication phase (and not only the DTCP protocol).  The secure data exchange method according to the invention is implemented in the form of software and / or a plurality of sub-software (including a plurality of algorithms described below) which is (are) executed in one or more machines of the network 1000.  A revocation list updating method according to the invention (hereinafter described in connection with FIG. 5) is implemented in the form of software and / or pluralities of sub-software (comprising a plurality of algorithms described below) which is (are) executed in one or more machines of the network 1000, for example in the node 002 (the nodes 000, 001 and 003 being identical to the node 003) described hereinafter in relation with Figure 4.  FIG. 4 shows the diagram of an implementation of the node 002 compatible with the secure data exchange method of the invention, of the home network 1000 according to a particular embodiment of the invention.  For reasons of simplicity, only this generic node 002 which includes encryption / decryption means as well as authentication means is described.  It is understood that it can represent for example one of the nodes 000, 001 or 003 of the home network 1000 of FIG.  The node 002 is connected both to the backbone 1001 via the Ethernet links 016, 018 and 020 and to the terminal device 013 (for example an STB set top box 2906097, a DTV digital television set or a digital HDD hard disk player). client / server type via digital link 007 (IEEE 1394 link).  The node 002 comprises a first interface module 101 with the digital link bus IEEE 1394 007 connecting it with the terminal device 013 and a second digital interface module 113 with, for example, the Ethernet link 016 connecting it to the node 000 of the backbone network 1001.  It also comprises a FIFO module (first in first out in English or first in first out in French) for transmission / reception 102 connected to the first interface module 101, a transmission / reception FIFO module 112 connected to the second module interface 113, and a send / receive FIFO module 105 for transferring data between the modules to the first 104 and second 111 encryption / decryption modules.  The node 100 comprises: a first encryption / decryption module 104 implementing encryption and decryption algorithms in accordance with the DTCP protocol, and placed between the transmission / reception FIFO module 102 and the transmission / reception FIFO module 105 ; a second encryption / decryption module 111 implementing encryption and decryption algorithms in accordance with the DTCP protocol, and placed between the sending / receiving FIFO module 112 and the sending / receiving FIFO module 105.  It also comprises a FIFO management module 103 making it possible to control the accesses (read and write) to the transmission / reception FIFO 25, transmission / reception 102 and transmission / reception 112 modules, in accordance with the requests a bridge manager module 106.  It also comprises a DTCP control module 107 implementing the DTCP protocol and connected to the first 104 and second 111 encryption / decryption modules.  It also comprises: a microprocessor 109 (or CPU, for Central Processing Unit in English); a memory block 110 (or EPROM, for Erasable Programmable Read Only Memory in English), connected to the microprocessor 109; A third interface module 108 with the microprocessor 109, connected to the DTCP control module 107 and to the bridge manager module 106.  Advantageously, any node or terminal of the home network 1000 may not include the aforementioned encryption / decryption modules (related to encryption and decryption DTCP) if it does not participate respectively in encryption and / or decryption.  In relation to FIG. 5, the main steps of SRM revocation list updating methods of the home network devices 1000 based on secure data exchange methods according to first and second embodiments of FIG. the invention.  In a step 300, the home network 1000 is initialized and, during this initialization, a node is elected as the management node SRM for the network 1000, in the following, for example, consider that the node 002 is elected as the management node SRM .  This election can be performed, for example: by means of a manual configuration by a user of the network; 20 - by mutual consent between the different nodes of the network 1000 by means of the selection of the node having the highest IP address.  According to a variant of this embodiment, several management nodes are elected in the network 1000.  During the IP allocation phase, in a step 301, the management node SRM obtains at least two IP addresses, for example a first IP address and a second IP address.  To do this, it can for example ask a server compliant with the DHCP protocol (for Dynamic Host Configuration Protocol) included in the network 1000 (not shown in Figure 1), these two IP addresses.  But it can also (according to another example) declare having a number of output ports equal to the number of addresses it needs.  The first IP address is dedicated to transmissions and / or receptions (requiring the implementation of an IP address) of data contents according to the secure data exchange method according to the invention between the management node SRM 002 and any other device of the network 1000.  The second IP address is dedicated only to the updating of the SRM revocation lists of the devices of the network 1000 during authentication of the secure data exchange method according to the invention in the framework of connection establishment on this second IP address as explained below.  In a step 302, the manager node SRM waits in a step 303 for a new device according to the secure data exchange method according to the invention (for example a device compliant with the DTCP protocol) to be inserted into the home network 1000.  If no new device according to the secure data exchange method according to the invention is inserted in the network 1000, then the waiting step 302 is implemented.  The detection by the managerial node SRM 002 of such a new device can be performed by, for example, a high level discovery mechanism such as the UPnP protocol.  If a new device according to the secure data exchange method according to the invention (for example the terminal 013) is detected by the manager node SRM 002, then in a step 304, the latter initiates a connection in protection mode copy (i. e.  using the secure data exchange method according to the invention) with the new device 013 using its first IP address.  Thus, during this initialization, in a step 305, an authentication and key exchange phase in accordance with the secure data exchange method of the invention (and also in accordance with the DTCP protocol) is initialized. between the SRM manager node 002 and the new device 013.  In the same way as for the DTCP protocol (cf.  FIG. 2), during this authentication and key exchange phase, in a step 306, the SRM manager node 002 and the new device 013 mutually identify their version number (otherwise known as the SRM status) of the checklist. SRM revocation (step 204 of Figure 2).  In the same way as for the DTCP protocol (cf.  FIG. 2), in a step 307, if the version number of the SRM list of the new device 013 is older than the version number of the SRM list of the manager node SRM 1002, then the manager node SRM 002 updates. the SRM list of the new device 013 using its own SRM list, and then step 302 is again implemented.  If the version number of the SRM list of the new device 013 is newer than the version number of the SRM list of the manager node SRM 002, then the new device 013 updates the SRM list of the manager node SRM 002 to the using its own SRM list.  The following steps are implemented in the case where the version number of the SRM list of the new device 013 (new revocation list) is newer than the version number of the SRM list of the manager node SRM 002.  Then, in a step 308, the manager node SRM 002 detects, in the network 1000, a target device, not up to date (whose SRM list version number is prior to the version number of the list of the manager node SRM 002 which has just been updated), for example device 012.  Then, in a step 309, the SRM manager node 002 initiates a copy protection connection with this non-update device 012 using its second IP address.  It uses its second IP address for this authentication to predict the case, for example, where it would have already authenticated with the device 012 in connection with the establishment of a connection (still valid) to allow 2906097 21 the exchange of a content between the device 012 and the management node 002 (in fact, a single address does not allow multiple simultaneous authentications).  Thus, during this initialization, in a step 310, an authentication and key exchange phase in accordance with the secure data exchange method of the invention (and also in accordance with the DTCP protocol) is initialized between the manager node SRM 002 and the non-updated device 012 during which the manager node SRM 002 updates the SRM list of the non updated device 012.  In a step 311, the manager node SRM 002 checks whether there remains in the network 1000 at least one other out-of-date device (whose SRM list version number is earlier than the version number of the list of the manager node SRM 002).  According to the first embodiment of the invention, if there remains in the network 1000 at least one other device not up to date, then the steps 308 to 311 are implemented by the management device SRM 002 for each of these devices not up to date of network 1000.  According to the second embodiment of the invention, if there remains in the network 1000 at least one other device not up to date, then the steps 308 to 311 are implemented by the management device SRM 002 for only some of these devices not up to date of the network 1000.  Then, the devices updated by the manager node SRM 002 in turn update other out-of-date devices and so on.  Thus, according to this second embodiment, updating the non-up to date devices of the network 1000 is carried out step by step.  Once all the devices of the network 1000 are up to date (have an identical SRM list version number as that of the SRM manager node 002), then step 302 is re-implemented.  Consequently, the secure data exchange method according to the invention is distinguished from the DTCP protocol essentially by the fact that this secure data exchange method of the invention allows the implementation of at least a second phase. authentication and exchange of keys in the frame of the initialization of a second connection while a first connection, resulting from a first phase of authentication and key exchange, is still active.  In function

du type client ou serveur des dispositifs avec lesquels il établit 5 des connexions (par exemple le nouveau dispositif 013 ou le dispositif non à jour 012), le noeud gestionnaire SRM 002 doit se comporter alternativement comme un serveur ou un client. C'est pourquoi le noeud gestionnaire SRM 002 est préférentiellement un dispositif de type client/serveur. On illustre, en relation avec la figure 6, un algorithme d'établissement 10 d'une connexion HTTP, conforme au procédé d'échange de données sécurisé selon l'invention, entre le noeud gestionnaire SRM 002 (se comportant comme un client HTTP) et un dispositif serveur HTTP 500 (se comportant comme un serveur HTTP). Dans une première étape 501 d'initialisation du dispositif serveur 500 (qui 15 est par exemple un serveur WEB), le noeud gestionnaire SRM 002 (qui joue le rôle de contrôleur) indique, de manière classique, au dispositif serveur 500 notamment le nom de l'hôte et son adresse IP, le répertoire à partir duquel un contenu est à télécharger, la page WEB par défaut, des données de gestion de mot de passe (le cas échéant) et des algorithmes de prise en compte d'erreurs.  of the client or server type of the devices with which it establishes connections (for example the new device 013 or the non-updated device 012), the manager node SRM 002 must behave alternately as a server or a client. This is why the management node SRM 002 is preferably a device of the client / server type. FIG. 6 illustrates an algorithm for setting up an HTTP connection, compliant with the secure data exchange method according to the invention, between the manager node SRM 002 (behaving like an HTTP client). and an HTTP server device 500 (behaving like an HTTP server). In a first step 501 for initializing the server device 500 (which is for example a WEB server), the management node SRM 002 (which acts as a controller) indicates, in a conventional manner, to the server device 500, notably the name of the server device 500. the host and its IP address, the directory from which content is to be downloaded, the default WEB page, password management data (if any), and error handling algorithms.

20 Par ailleurs, le noeud gestionnaire SRM 002 transmet au dispositif serveur 500, un algorithme de rappel qui est mis en oeuvre par le dispositif serveur 500 avant d'envoyer un contenu à un client. En effet, cet algorithme lui permet d'effectuer des traitements spécifiques sur le contenu tel que, par exemple, le traitement spécifique au protocole DTCP-IP (qui consiste en l'adaptation de 25 l'entête HTTP avec le type de contenu approprié, l'insertion d'entêtes PCP et la réalisation du cryptage AES-128/CBC du contenu). Dans une seconde étape 502, le contrôleur appelle l'interface de programmation (ou Application Programming Interface en anglais) appelée DTCP_OpenServerSession du dispositif serveur 500 qui permet d'ouvrir une 30 session serveur conforme au protocole DTCP. En particulier, cette interface de 2906097 23 programmation crée un serveur d'authentification qui attend, en écoutant sur le port TCP dédié aux authentifications DTCP-IP, les connexions client avant de les accepter (le cas échéant). Cet appel (étape 502) de l'interface de programmation permet d'obtenir le 5 nom d'hôte et le numéro de port utilisés pour l'authentification DTCP-IP. Ainsi, ces nom d'hôte (ou host name en anglais) et numéro de port (ou port number en anglais) peuvent être utilisés pour la construction des adresses URL telles que, par exemple l'adresse suivante : http:/hostname/path/filename.type ?CONTENTPROTECTION=DTCP1&DTCP 10 1HOST=hostname&DTCP1PORT=portnum qui est conforme au protocole DTCP-IP et qui permet de présenter le nom d'hôte et le numéro de port au client. Dans une troisième étape 503, le contrôleur appelle l'interface de programmation appelée DTCP_AddServerStream du dispositif serveur 500. Cette interface de programmation permet d'ajouter un flux correspondant à un 15 contenu dans une session de serveur préalablement créée, associant ce flux au E- EMI qui doit être utilisé pour ce contenu. On rappelle que l'E-EMI définit le niveau de protection contre la copie associé à un flux protégé par un protocole DTCP. Dans le cas du protocole DTCP-IP, sept niveaux de protection sont ainsi 20 définis (incluant un niveau copie libre ). Dans le cas du protocole DTCP-1394, quatre niveaux de protection sont ainsi définis (incluant un niveau copie libre ). Il est possible d'ajouter plusieurs flux différents (par exemple associés à différents E-EMIs), dans une unique session serveur.Furthermore, the SRM manager node 002 transmits to the server device 500, a callback algorithm that is implemented by the server device 500 before sending content to a client. Indeed, this algorithm enables it to carry out specific processing on the content such as, for example, DTCP-IP protocol-specific processing (which consists in adapting the HTTP header with the appropriate type of content, the insertion of PCP headers and the achievement of AES-128 / CBC encryption of the content). In a second step 502, the controller calls the programming interface (or Application Programming Interface in English) called DTCP_OpenServerSession of the server device 500 which makes it possible to open a server session conforming to the DTCP protocol. In particular, this programming interface creates an authentication server that waits, by listening on the TCP port dedicated to the DTCP-IP authentications, the client connections before accepting them (if any). This call (step 502) of the programming interface provides the host name and port number used for DTCP-IP authentication. Thus, these host name (or host name in English) and port number (or port number in English) can be used for the construction of URLs such as, for example the following address: http: / hostname / path /filename.type? CONTENTPROTECTION = DTCP1 & DTCP 10 1HOST = hostname & DTCP1PORT = portnum that conforms to the DTCP-IP protocol and allows you to present the hostname and port number to the client. In a third step 503, the controller calls the programming interface called DTCP_AddServerStream of the server device 500. This programming interface makes it possible to add a stream corresponding to a content in a previously created server session, associating this stream with the E- EMI that must be used for this content. It is recalled that the E-EMI defines the level of copy protection associated with a stream protected by a DTCP protocol. In the case of the DTCP-IP protocol, seven levels of protection are thus defined (including a free copy level). In the case of the DTCP-1394 protocol, four levels of protection are defined (including a free copy level). It is possible to add several different streams (for example associated with different E-EMIs) in a single server session.

25 On illustre, en relation avec la figure 7, un algorithme d'établissement d'une connexion HTTP entre le noeud gestionnaire SRM 002 (se comportant comme un serveur HTTP) et un dispositif client HTTP 600 (se comportant comme un client HTTP) conforme au procédé d'échange de données sécurisé selon l'invention.FIG. 7 illustrates an algorithm for establishing an HTTP connection between the manager node SRM 002 (behaving like an HTTP server) and an HTTP client device 600 (behaving like a HTTP client) according to FIG. the secure data exchange method according to the invention.

30 Dans une première étape 601, le noeud gestionnaire SRM 002 (qui joue le 2906097 24 rôle de contrôleur) transmet au dispositif client HTTP 600 une adresse URL à ouvrir. Puis dans une étape 602, le dispositif client HTTP 600 analyse cette adresse URL afin de vérifier si elle se réfère à un contenu protégé au moyen du protocole DTCP-IP. Si c'est le cas (c'est-à-dire que le contenu présente une forme 5 conforme au protocole DTCP-IP), le dispositif client 600 extrait, de l'adresse URL, le nom d'hôte et le numéro de port liés à l'authentification DTCP-IP. Dans une seconde étape 603, le contrôleur appelle l'interface de programmation appelée DTCP_OpenClientSession du dispositif client 600. Cette interface de programmation permet d'ouvrir une session client conforme au 10 protocole DTCP-IP associée au serveur HTTP (noeud gestionnaire SRM 002) avec le nom d'hôte obtenu. En particulier, cette interface de programmation ouvre une connexion TCP d'authentification avec les nom d'hôte et numéro de port obtenus et initie la phase d'authentification conforme au protocole DTCP-IP. Tel qu'indiqué ci-dessus, en relation avec la figure 2, cette phase d'authentification 15 permet au dispositif client d'obtenir, auprès du serveur, une clé d'authentification et une clé d'échange et permet également de mettre à jour la liste SRM du serveur ou celle du client en fonction de la génération et/ou du numéro de version de leurs listes SRM. Dans une troisième étape 604, le contrôleur appelle l'interface de 20 programmation appelée DTCP_AddClientStream du dispositif client 600. Cette interface de programmation permet d'ajouter un flux correspondant à un contenu identifié par son adresse URL dans une session de client préalablement créée. Dans le cas où un client doit récupérer plusieurs contenus protégés conformément au protocole DTCP-IP sur le même serveur, il est possible 25 d'ajouter plusieurs flux différents dans une unique session de client. Cet appel (étape 604) de l'interface de programmation permet au client HTTP d'associer le contenu à la clé d'échange appropriée obtenue pendant la phase d'authentification. Puis, classiquement, le contrôleur appelle une ouverture de connexion TCP 30 avec une interface réseau 6000 pour le contenu HTTP (étape 605), un envoi de la 2906097 25 requête HTTP obtenue (étape 606), une récupération de la réponse (étape 607) et une analyse du contenu de réponse (étape 608). Le protocole HTTP est explicité dans le document de référence intitulé RFC 2616, Hypertext Transfer Protocol ù http/1.1 .In a first step 601, the SRM manager node 002 (which plays the role of controller) transmits to the HTTP client device 600 a URL address to be opened. Then in a step 602, the HTTP client device 600 analyzes this URL to verify if it refers to protected content using the DTCP-IP protocol. If this is the case (i.e., the content has a DTCP-IP compliant form), the client device 600 retrieves, from the URL, the hostname, and the port related to DTCP-IP authentication. In a second step 603, the controller calls the programming interface called DTCP_OpenClientSession of the client device 600. This programming interface makes it possible to open a client session compliant with the DTCP-IP protocol associated with the HTTP server (manager node SRM 002) with the hostname obtained. In particular, this programming interface opens an authentication TCP connection with the obtained host name and port number and initiates the authentication phase according to the DTCP-IP protocol. As indicated above, in connection with FIG. 2, this authentication phase enables the client device to obtain from the server an authentication key and an exchange key and also makes it possible to set day the SRM list of the server or that of the client according to the generation and / or the version number of their SRM lists. In a third step 604, the controller calls the programming interface called DTCP_AddClientStream of the client device 600. This programming interface makes it possible to add a stream corresponding to a content identified by its URL address in a previously created client session. In the case where a client has to retrieve multiple protected contents according to the DTCP-IP protocol on the same server, it is possible to add several different streams in a single client session. This call (step 604) of the programming interface allows the HTTP client to associate the content with the appropriate exchange key obtained during the authentication phase. Then, conventionally, the controller calls a TCP connection opening with a network interface 6000 for the HTTP content (step 605), a sending of the obtained HTTP request (step 606), a retrieval of the response (step 607) and analyzing the response content (step 608). The HTTP protocol is explained in the reference document entitled RFC 2616, Hypertext Transfer Protocol ù http / 1.1.

5 On se place maintenant dans le cadre du réseau de communication de la figure 3. Afin d'obtenir la configuration suivante : le noeud client 403 puisse accéder à un contenu c (et que cet accès soit restreint au noeud client 403) disponible, via le noeud adaptateur 400, sur le 10 noeud serveur 407 ; tout en interdisant, par exemple, aux noeuds clients 401 et 402 d'accéder audit contenu c, une solution est la mise en oeuvre du procédé d'échange de données sécurisé selon un mode de réalisation de l'invention.5 is now placed in the context of the communication network of FIG. 3. In order to obtain the following configuration: the client node 403 can access a content c (and this access is restricted to the client node 403) available, via the adapter node 400, on the server node 407; while forbidding, for example, the client nodes 401 and 402 to access said content c, a solution is the implementation of the secure data exchange method according to one embodiment of the invention.

15 En effet, afin d'obtenir la configuration précitée, une solution est que le noeud adaptateur 400 obtienne au moins deux adresses réseau (adresses IP dans le cas où les liens du réseau de la figure 3 sont des liens Ethernet). L'une de ces adresses réseau (aussi appelée adresse publique) est utilisée par le noeud adaptateur 400 pour les phases d'authentification et d'échange de clé 20 DTCP pour la transmission de contenu dont l'accès est non restreint. Elle est associée à des clés de cryptage publiques. Une autre adresse de ces adresses réseau (aussi appelée adresse privée) est utilisée par le noeud adaptateur 400 pour les phases d'authentification et d'échange de clé DTCP pour la transmission de contenu dont l'accès est restreint.Indeed, in order to obtain the aforementioned configuration, one solution is that the adapter node 400 obtains at least two network addresses (IP addresses in the case where the links of the network of FIG. 3 are Ethernet links). One of these network addresses (also known as the public address) is used by the adapter node 400 for the authentication and key exchange phases DTCP for unrestricted content transmission. It is associated with public encryption keys. Another address of these network addresses (also called private address) is used by the adapter node 400 for the authentication and key exchange phases DTCP for the transmission of content whose access is restricted.

25 Elle est associée à des clés de cryptage privées. Ainsi, une connexion pour la transmission, conformément au procédé d'échange de données sécurisé selon l'invention, du contenu c, dont l'accès est restreint au noeud client 403, est établit (tel que décrit en relation avec les figures 6 et 7) entre le noeud adaptateur 400 et le noeud client 403 grâce à l'adresse privée.It is associated with private encryption keys. Thus, a connection for the transmission, in accordance with the secure data exchange method according to the invention, of the content c, whose access is restricted to the client node 403, is established (as described with reference to FIGS. 7) between the adapter node 400 and the client node 403 through the private address.

30 Ceci conduit à la génération et à l'échange d'une clé de cryptage provée Kcl 2906097 26 uniquement partagée par les noeuds client 403 et adaptateur 400. Ainsi, le contenu c crypté par le noeud adaptateur 400 au moyen de la clé de cryptage privée Kcl n'est accessible que pour le noeud client 403 alors que le noeud client 403 est quand même capable de recevoir et de décrypter des contenus 5 préalablement cryptés au moyen de clés publiques. On présente, en relation avec la figure 8, les étapes principales d'un procédé d'échange de données sécurisé du contenu c à accès restreint du noeud serveur 407 au noeud client 403 dans le réseau de la figure 3 selon un troisième mode de réalisation de l'invention.This leads to the generation and exchange of an encryption key only shared by the client nodes 403 and adapter 400. Thus, the content c encrypted by the adapter node 400 by means of the encryption key private Kcl is accessible only for the client node 403 while the client node 403 is still able to receive and decrypt contents previously encrypted by means of public keys. With reference to FIG. 8, the main steps of a method for secure data exchange of the restricted access content c of the server node 407 to the client node 403 in the network of FIG. 3 are presented according to a third embodiment. of the invention.

10 Dans une étape 500, le réseau de communication de la figure 3 est initialisé. Au cours de la phase d'attribution IP, dans une étape 501, le noeud adaptateur 400 demande et obtient au moins deux adresses IP, par exemple une première adresse IP et une seconde adresse IP.In a step 500, the communication network of Figure 3 is initialized. During the IP assignment phase, in a step 501, the adapter node 400 requests and obtains at least two IP addresses, for example a first IP address and a second IP address.

15 Pour ce faire, il peut par exemple demander, à un serveur conforme au protocole DHCP (pour Dynamic Host Configuration Protocol ) compris dans le réseau de communication (non illustré sur la figure 3), ces deux adresses IP. Mais il peut également (selon un autre exemple) déclarer avoir un nombre de ports de sortie égal au nombre d'adresses dont il a besoin.To do this, it can, for example, ask a DHCP-compliant server (for Dynamic Host Configuration Protocol) included in the communication network (not shown in FIG. 3), these two IP addresses. But it can also (according to another example) declare having a number of output ports equal to the number of addresses it needs.

20 La première adresse IP (également appelée adresse publique) est dédiée aux transmissions et/ou réceptions (nécessitant la mise en oeuvre d'une adresse IP) de contenus de données entre le noeud adaptateur 400 et tout autre dispositif du réseau de la figure 3 mais également pour des accès non retreints d'un ou plusieurs noeuds client(s) à des contenus stockés sur le noeud serveur 407.The first IP address (also called public address) is dedicated to transmissions and / or receptions (requiring the implementation of an IP address) of data contents between the adapter node 400 and any other device of the network of FIG. but also for unrestricted access of one or more client nodes to content stored on the server node 407.

25 La seconde adresse IP (également appelée adresse privée) est dédiée uniquement à des accès restreints à un ou plusieurs noeuds client(s) à des contenus stockés sur le noeud serveur 407 (tel que le contenu c cité en relation avec la figure 7). Dans une étape 502, le noeud adaptateur 400 attend, que dans une étape 30 503, un noeud client conforme au protocole DTCP requière l'accès à un contenu 2906097 27 stocké sur le noeud serveur 407. Si aucune requête d'accès à un contenu stocké sur le noeud serveur 407 n'est reçue par le noeud adaptateur 400, alors l'étape 502 d'attente est remise en oeuvre.The second IP address (also called private address) is dedicated only to restricted access to one or more client nodes (s) to contents stored on the server node 407 (such as content c cited in connection with FIG. 7) . In a step 502, the adapter node 400 waits, in a step 503, a DTCP compliant client node to require access to content 2906097 stored on the server node 407. If no access request to a content stored on the server node 407 is not received by the adapter node 400, then the waiting step 502 is carried out.

5 Si une requête d'accès à un contenu stocké sur le noeud serveur 407 est reçue par le noeud adaptateur 400, alors dans une étape 504, ce dernier vérifie si la requête est une requête en accès restreint au contenu ou pas. Si la requête est une requête en accès restreint au contenu, alors dans une étape 506, le noeud adaptateur 400 utilise l'adresse privée pour mettre en oeuvre 10 une phase d'authentification et d'échange de clé DTCP avec le noeud requérant. Si la requête n'est pas une requête en accès restreint au contenu, alors dans une étape 505, le noeud adaptateur 400 utilise l'adresse publique pour mettre en oeuvre une phase d'authentification et d'échange de clé DTCP avec le noeud requérant.If a request for access to content stored on the server node 407 is received by the adapter node 400, then in a step 504, the latter verifies whether the request is a restricted access request to the content or not. If the request is a restricted access request to the content, then in a step 506, the adapter node 400 uses the private address to implement an authentication and key exchange phase DTCP with the requesting node. If the request is not a restricted access request to the content, then in a step 505, the adapter node 400 uses the public address to implement an authentication and key exchange phase DTCP with the requesting node. .

15 Ainsi, l'utilisation de ces deux adresses publique et privée conduit à la mise en oeuvre d'au moins une clé publique et d'au moins une clé privée qui sont distinctes, ce qui assure qu'un contenu auquel un accès en mode retreint est demandé par le noeud client 403 ne peut pas être lu par un autre noeud client authentifié.Thus, the use of these two public and private addresses leads to the implementation of at least one public key and at least one private key which are distinct, which ensures that a content to which an access mode retreint is requested by the client node 403 can not be read by another authenticated client node.

20 Puis, dans une étape 507, le noeud adaptateur 400 initialise une connexion en mode protection contre la copie (i.e. en utilisant le procédé d'échange de données sécurisé conforme à l'invention) entre le noeud requérant et le noeud adaptateur 400 (les figures 6 et 7 précédemment décrites illustrent l'établissement d'une telle connexion).Then, in a step 507, the adapter node 400 initializes a copy protection connection (ie using the secure data exchange method according to the invention) between the requesting node and the adapter node 400 (the Figures 6 and 7 previously described illustrate the establishment of such a connection).

25 Dans une étape 508, une phase d'authentification et d'échange de clé DTCP est mise en oeuvre entre le noeud requérant et le noeud adaptateur 400 avec l'adresse IP obtenue dans les étapes 505 ou 506. 30In a step 508, an authentication and key exchange phase DTCP is performed between the requesting node and the adapter node 400 with the IP address obtained in steps 505 or 506.

Claims (24)

REVENDICATIONS 1. Procédé d'échange de données sécurisé entre un premier dispositif (002) et second dispositif dans un réseau de communication (1000) comprenant une pluralité de dispositifs (010, 011, 012, 013, 014, 015, 000, 001, 002, 003 ; 400, 401, 402, 403, 407), lesdits premier et second dispositifs utilisant un protocole de protection de contenu comprenant une première authentification dans le cadre de l'initialisation d'une première connexion entre au moins les premier et second dispositifs, caractérisé en ce qu'il comprend les étapes suivantes mises en oeuvre par le premier dispositif : détection d'un événement pour échanger au moins une information complémentaire ; seconde authentification (310 ; 508) avec le second dispositif dans le cadre de l'initialisation d'une seconde connexion pour échanger ladite information complémentaire, la première connexion étant active, ladite seconde authentification étant mise en oeuvre après la détection dudit événement.  A secure data exchange method between a first device (002) and a second device in a communication network (1000) comprising a plurality of devices (010, 011, 012, 013, 014, 015, 000, 001, 002 , 003; 400, 401, 402, 403, 407), said first and second devices using a content protection protocol including a first authentication in connection with the initialization of a first connection between at least the first and second devices , characterized in that it comprises the following steps implemented by the first device: detection of an event for exchanging at least one complementary piece of information; second authentication (310; 508) with the second device in the context of initializing a second connection to exchange said complementary information, the first connection being active, said second authentication being implemented after the detection of said event. 2. Procédé selon la revendication 1, caractérisé en ce que les première et seconde connexions sont respectivement associées à des première et seconde adresses du premier dispositif (002), ladite première adresse étant distincte de ladite seconde adresse.  2. Method according to claim 1, characterized in that the first and second connections are respectively associated with first and second addresses of the first device (002), said first address being distinct from said second address. 3. Procédé selon la revendication 2, caractérisé en ce que les première et seconde adresses sont associées à des premier et second ports de sortie du premier dispositif (002).  3. Method according to claim 2, characterized in that the first and second addresses are associated with first and second output ports of the first device (002). 4. Procédé selon l'une quelconque des revendications 2 à 3, caractérisé en ce que les première et seconde adresses sont obtenues (301 ; 501) auprès d'un serveur d'adresses compris dans le réseau de communication.  4. Method according to any one of claims 2 to 3, characterized in that the first and second addresses are obtained (301; 501) from an address server included in the communication network. 5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que le protocole de protection de contenu est le protocole DTCP-IP.  5. Method according to any one of claims 1 to 4, characterized in that the content protection protocol is the DTCP-IP protocol. 6. Procédé selon l'une quelconque des revendications 1 à 5, lesdits premier et 2906097 29 second dispositifs comprenant une liste de révocation associée au protocole de protection de contenu, caractérisé en ce que l'événement détecté est une différence entre les listes de révocation desdits premier et second dispositifs et en ce que l'information complémentaire est la liste de révocation la plus récente. 5  The method of any one of claims 1 to 5, said first and second devices including a revocation list associated with the content protection protocol, characterized in that the detected event is a difference between the revocation lists. said first and second devices and that the complementary information is the most recent revocation list. 5 7. Procédé selon la revendication 6, caractérisé en ce qu'il comprend les étapes suivantes mises en oeuvre par le premier dispositif pour au moins le second dispositif : détermination si la liste de révocation du second dispositif est antérieure à la liste de révocation du premier dispositif (002) ; 10 - si la liste de révocation du second dispositif est antérieure à la liste de révocation du premier dispositif, mise à jour (310) de la liste de révocation du second dispositif au moyen de la liste de révocation du premier dispositif.  7. Method according to claim 6, characterized in that it comprises the following steps implemented by the first device for at least the second device: determining if the revocation list of the second device is earlier than the revocation list of the first device. device (002); 10 - if the revocation list of the second device is earlier than the revocation list of the first device, updating (310) of the revocation list of the second device by means of the revocation list of the first device. 8. Procédé selon l'une quelconque des revendications 6 à 7, caractérisé en ce 15 qu'il comprend au préalable les étapes suivantes : - réception (305) d'une liste de révocation d'un troisième dispositif du réseau de communication ; - mise à jour (307) de la liste de révocation du premier dispositif (002) avec la liste de révocation reçue. 20  8. Method according to any one of claims 6 to 7, characterized in that it comprises in advance the following steps: reception (305) of a revocation list of a third device of the communication network; updating (307) the revocation list of the first device (002) with the received revocation list. 20 9. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que l'événement détecté est une requête d'échange d'un contenu privé entre le premier dispositif et le second dispositif et en ce que l'information complémentaire comprend des paramètres de clé de cryptage correspondants à la seconde connexion. 25  9. Method according to any one of claims 1 to 5, characterized in that the detected event is a request for exchange of private content between the first device and the second device and in that the complementary information comprises encryption key parameters corresponding to the second connection. 25 10. Procédé d'échange de données sécurisé entre un premier dispositif et second dispositif (002) dans un réseau de communication (1000) comprenant une pluralité de dispositifs (010, 011, 012, 013, 014, 015, 000, 001, 002, 003 ; 400, 401, 402, 403, 407), lesdits premier et second dispositifs utilisant un protocole de protection de contenu comprenant une première authentification dans le cadre de 30 l'initialisation d'une première connexion entre au moins les premier et second 2906097 30 dispositifs, caractérisé en ce qu'il comprend l'étape suivante mise en oeuvre par le premier dispositif : seconde authentification (310 ; 508) avec le second dispositif dans le cadre 5 de l'initialisation d'une seconde connexion pour échanger au moins une information complémentaire, la première connexion étant active, ladite seconde authentification étant mise en oeuvre après la détection dudit événement.  A secure data exchange method between a first device and a second device (002) in a communication network (1000) comprising a plurality of devices (010, 011, 012, 013, 014, 015, 000, 001, 002 , 003; 400, 401, 402, 403, 407), said first and second devices using a content protection protocol including a first authentication in connection with the initialization of a first connection between at least the first and second 2906097 devices, characterized in that it comprises the following step implemented by the first device: second authentication (310; 508) with the second device in the context 5 of the initialization of a second connection to exchange at the less additional information, the first connection being active, said second authentication being implemented after the detection of said event. 11. Procédé selon la revendication 10, caractérisé en ce que le protocole de 10 protection de contenu est le protocole DTCP-IP.  11. The method of claim 10, characterized in that the content protection protocol is the DTCP-IP protocol. 12. Produit programme d'ordinateur, caractérisé en ce qu'il comprend des instructions de code de programme pour l'exécution des étapes des procédés d'échange selon l'une quelconque des revendications 1 à 9 et/ou selon l'une quelconque des revendications 10 et 1l, lorsque ledit programme est exécuté sur 15 un ordinateur.  Computer program product, characterized in that it comprises program code instructions for the execution of the steps of the exchange methods according to any one of claims 1 to 9 and / or according to any one of Claims 10 and 11, when said program is run on a computer. 13. Moyen de stockage lisible par un ordinateur, stockant un jeu d'instructions exécutables par ledit ordinateur pour mettre en oeuvre les procédés d'échange selon l'une quelconque des revendications 1 à 9 et/ou selon l'une quelconque des revendications 10 et 11. 20  13. A computer-readable storage medium storing a set of instructions executable by said computer for carrying out the exchange methods according to any one of claims 1 to 9 and / or according to any one of claims 10 and 11. 20 14. Premier dispositif (002) comprenant des moyens d'échange de données sécurisé avec un second dispositif, lesdits premier et second dispositifs appartenant à un réseau de communication (1000) comprenant une pluralité de dispositifs (010, 011, 012, 013, 014, 015, 000, 001, 002, 003 ; 400, 401, 402, 403, 407), lesdits moyens d'échange comprenant des premiers moyens d'initialisation, 25 permettant d'initialiser une première connexion entre le premier dispositif et au moins le second dispositif conformément à un protocole de protection de contenu, lesdits premiers moyens d'initialisation comprenant des premiers moyens d'authentification du premier dispositif avec le second dispositif conformément au protocole de protection de contenu, 30 caractérisé en ce que les moyens d'échange comprennent : 2906097 31 des moyens de détection d'un événement pour échanger au moins une information complémentaire ; des seconds moyens d'initialisation, permettant d'initialiser une seconde connexion entre le premier dispositif et le second dispositif conformément 5 au protocole de protection de contenu pour échanger ladite information complémentaire, lesdits seconds moyens d'initialisation comprenant des seconds moyens d'authentification du premier dispositif avec le second dispositif conformément au protocole de protection de contenu ; des moyens d'activation des seconds moyens d'initialisation qui active les 10 seconds moyens d'initialisation si la première connexion est active et si l'événement est détectée.  14. First device (002) comprising secure data exchange means with a second device, said first and second devices belonging to a communication network (1000) comprising a plurality of devices (010, 011, 012, 013, 014 , 015, 000, 001, 002, 003, 400, 401, 402, 403, 407), said exchange means comprising first initialization means, for initializing a first connection between the first device and at least one the second device according to a content protection protocol, said first initialization means comprising first authentication means of the first device with the second device according to the content protection protocol, characterized in that the exchange means include: event detection means for exchanging at least one complementary information; second initialization means, for initializing a second connection between the first device and the second device according to the content protection protocol for exchanging said complementary information, said second initialization means comprising second authentication means of the second device; first device with the second device according to the content protection protocol; activation means of the second initialization means which activates the second initialization means if the first connection is active and the event is detected. 15. Premier dispositif selon la revendication 14, caractérisé en ce que les première et seconde connexions sont respectivement associées à des première et seconde adresses du premier dispositif (002), ladite première adresse étant 15 distincte de ladite seconde adresse.  The first device according to claim 14, characterized in that the first and second connections are respectively associated with first and second addresses of the first device (002), said first address being distinct from said second address. 16. Premier dispositif selon la revendication 15, caractérisé en ce que les première et seconde adresses sont associées à des premier et second ports de sortie du premier dispositif (002).  16. First device according to claim 15, characterized in that the first and second addresses are associated with first and second output ports of the first device (002). 17. Premier dispositif selon l'une quelconque des revendications 14 à 16, 20 caractérisé en ce qu'il comprend des moyens d'obtention des première et seconde adresses auprès d'un serveur d'adresses compris dans le réseau de communication (1000).  17. The first device according to claim 14, comprising means for obtaining the first and second addresses from an address server included in the communication network. . 18. Premier dispositif selon l'une quelconque des revendications 14 à 17, caractérisé en ce que le protocole de protection de contenu est le protocole DTCP-25 IP.  18. First device according to any one of claims 14 to 17, characterized in that the content protection protocol is the DTCP-25 IP protocol. 19. Premier dispositif selon l'une quelconque des revendications 14 à 18, lesdits premier et second dispositifs comprenant une liste de révocation associée au protocole de protection de contenu, caractérisé en ce que l'événement détecté est une différence entre les listes de révocation desdits premier dispositif (002) et 30 second dispositif et en ce que l'information complémentaire est la liste de 2906097 32 révocation la plus récente.  The first device according to any one of claims 14 to 18, said first and second devices comprising a revocation list associated with the content protection protocol, characterized in that the detected event is a difference between the revocation lists of said first device (002) and second device and in that the complementary information is the most recent revocation list. 20. Premier dispositif selon la revendication 19, caractérisé en ce qu'il comprend : des moyens de détermination si la liste de révocation du second dispositif 5 est antérieure à la liste de révocation du premier dispositif (002) ; des moyens de mise à jour de la liste de révocation du second dispositif au moyen de la liste de révocation du premier dispositif, lesdits moyens de mise à jour étant activés si la liste de révocation du second dispositif est antérieure à la liste de révocation du premier dispositif. 10  The first device according to claim 19, characterized in that it comprises: means for determining whether the revocation list of the second device 5 is earlier than the revocation list of the first device (002); means for updating the revocation list of the second device by means of the revocation list of the first device, said updating means being activated if the revocation list of the second device is earlier than the revocation list of the first device; device. 10 21. Premier dispositif selon l'une quelconque des revendications 19 à 20, caractérisé en ce qu'il comprend : - des moyens de réception d'une liste de révocation d'un troisième dispositif du réseau de communication - des moyens de mise à jour de la liste de révocation du premier dispositif 15 (002) avec la liste de révocation reçue.  21. First device according to any one of claims 19 to 20, characterized in that it comprises: - means for receiving a revocation list of a third device of the communication network - means for updating of the revocation list of the first device (002) with the received revocation list. 22. Premier dispositif selon l'une quelconque des revendications 14 à 18, caractérisé en ce que l'événement détecté est une requête d'échange d'un contenu privé entre le premier dispositif et le second dispositif et en ce que l'information complémentaire comprend des paramètres de clé de cryptage correspondants à la 20 seconde connexion.  22. First device according to any one of claims 14 to 18, characterized in that the detected event is a request for exchange of private content between the first device and the second device and in that the complementary information includes encryption key parameters corresponding to the second connection. 23. Premier dispositif comprenant des moyens d'échange de données sécurisé avec un second dispositif, lesdits premier et second dispositifs appartenant à un réseau de communication (1000) comprenant une pluralité de dispositifs (010, 011, 012, 013, 014, 015, 000, 001, 002, 003 ; 400, 401, 402, 403, 407), lesdits 25 moyens d'échange comprenant des premiers moyens d'initialisation permettant d'initialiser une première connexion entre le premier dispositif et au moins le second dispositif conformément à un protocole de protection de contenu, lesdits premiers moyens d'initialisation comprenant des premiers moyens d'authentification du premier dispositif avec le second dispositif conformément au 30 protocole de protection de contenu, 2906097 33 caractérisé en ce que les moyens d'échange comprennent : des seconds moyens d'initialisation permettant d'initialiser une seconde connexion entre le premier dispositif et le second dispositif conformément au protocole de protection de contenu pour échanger au moins une 5 information complémentaire, lesdits seconds moyens d'initialisation comprenant des seconds moyens d'authentification du premier dispositif avec le second dispositif conformément au protocole de protection de contenu ; des moyens d'activation des seconds moyens d'initialisation qui active les 10 seconds moyens d'initialisation si la première connexion est active.  23. First device comprising secure data exchange means with a second device, said first and second devices belonging to a communication network (1000) comprising a plurality of devices (010, 011, 012, 013, 014, 015, 000, 001, 002, 003; 400, 401, 402, 403, 407), said exchange means comprising first initialization means for initializing a first connection between the first device and at least the second device according to a content protection protocol, said first initialization means comprising first authentication means of the first device with the second device according to the content protection protocol, characterized in that the exchange means comprises: second initialization means for initiating a second connection between the first device and the second device in accordance with the protection protocol of content for exchanging at least one complementary information, said second initialization means comprising second means for authenticating the first device with the second device according to the content protection protocol; activation means of the second initialization means which activates the second initialization means if the first connection is active. 24. Premier dispositif selon la revendication 23, caractérisé en ce que le protocole de protection de contenu est le protocole DTCP-IP.  The first device according to claim 23, characterized in that the content protection protocol is the DTCP-IP protocol.
FR0608103A 2006-09-15 2006-09-15 SECURE DATA EXCHANGE METHODS, COMPUTER PROGRAM PRODUCT, STORAGE MEDIUM AND CORRESPONDING DEVICES. Expired - Fee Related FR2906097B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0608103A FR2906097B1 (en) 2006-09-15 2006-09-15 SECURE DATA EXCHANGE METHODS, COMPUTER PROGRAM PRODUCT, STORAGE MEDIUM AND CORRESPONDING DEVICES.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0608103A FR2906097B1 (en) 2006-09-15 2006-09-15 SECURE DATA EXCHANGE METHODS, COMPUTER PROGRAM PRODUCT, STORAGE MEDIUM AND CORRESPONDING DEVICES.

Publications (2)

Publication Number Publication Date
FR2906097A1 true FR2906097A1 (en) 2008-03-21
FR2906097B1 FR2906097B1 (en) 2008-12-19

Family

ID=38015425

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0608103A Expired - Fee Related FR2906097B1 (en) 2006-09-15 2006-09-15 SECURE DATA EXCHANGE METHODS, COMPUTER PROGRAM PRODUCT, STORAGE MEDIUM AND CORRESPONDING DEVICES.

Country Status (1)

Country Link
FR (1) FR2906097B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110650169A (en) * 2018-06-27 2020-01-03 视联动力信息技术股份有限公司 Terminal equipment upgrading method and device

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"Digital Transmission Content Protection Specification Volume 1 (Informational Version) Revision 1.4", DIGITAL TRANSMISSION CONTENT PROTECTION SPECIFICATION, XX, XX, 28 February 2005 (2005-02-28), pages 1 - 82, XP002377014 *
"IBM RESPONSE TO DVB-CPT CALL FOR PROPOSALS FOR CONTENT PROTECTION & COPY MANAGEMENT:XCP CLUSTER PROTOCOL", INTERNET CITATION, 19 October 2001 (2001-10-19), XP001148193, Retrieved from the Internet <URL:HTTP://WWW.ALMADEN.IBM.COM/SOFTWARE/DS/CONTENTASSURANCE/PAPERS/XCP_DVB.P> [retrieved on 2001] *
HITACHI ET AL: "DTCP - Volume 1 - Supplement E - Revision 1.1 - (Informational Version)", INTERNET CITATION, 28 February 2005 (2005-02-28), XP007902327, Retrieved from the Internet <URL:http://www.dtcp.com/data/info%2020050228%20dtcp%20VISE%201p1.pdf> [retrieved on 20070515] *
PESTONI F ET AL: "xCP: peer-to-peer content protection", IEEE SIGNAL PROCESSING MAGAZINE, IEEE SERVICE CENTER, PISCATAWAY, NJ, US, vol. 21, no. 2, March 2004 (2004-03-01), pages 71 - 81, XP002431657, ISSN: 1053-5888 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110650169A (en) * 2018-06-27 2020-01-03 视联动力信息技术股份有限公司 Terminal equipment upgrading method and device

Also Published As

Publication number Publication date
FR2906097B1 (en) 2008-12-19

Similar Documents

Publication Publication Date Title
FR2872983A1 (en) FIREWALL PROTECTION SYSTEM FOR A COMMUNITY OF APPLIANCES, APPARATUS PARTICIPATING IN THE SYSTEM AND METHOD FOR UPDATING FIREWALL RULES WITHIN THE SYSTEM
FR2880485A1 (en) Content e.g. audio-video content, storing method for home network, involves encrypting content with key to obtain encrypted content which is then encrypted with another key to obtain encrypted content, and sending content to storage device
FR2874143A1 (en) METHOD OF SECURING TRANSFER OF A DATA STREAM, COMPUTER PROGRAM PRODUCT, STORAGE MEDIUM AND CORRESPONDING NODES
FR2869180A1 (en) COMMUNICATION SYSTEM AND GATEWAY DEVICE
FR2859341A1 (en) METHOD FOR CONTROLLING EQUIPMENT CONNECTED TO A HETEROGENEOUS NETWORK AND APPARATUS IMPLEMENTING THE METHOD
WO2008022829A1 (en) Method of managing a secure transfer session through an address translation device, corresponding server and computer program
EP2543165B1 (en) Controlling of a device of a remote network from a local network
FR2884943A1 (en) METHOD FOR CONTROLLING CONTROL IN A COMMUNICATION NETWORK, CONTROL DEVICE, COMPUTER PROGRAM PRODUCT, AND CORRESPONDING STORAGE MEDIUM
FR2906097A1 (en) Secured data e.g. video, exchanging method for e.g. source device such as network access point, involves authenticating connection to exchange information in frame when another connection is active and after event detection
CA3153796A1 (en) Method for connecting a communication node, and corresponding communication node
EP2504957B1 (en) Referenced content access from a content server
FR2913841A1 (en) Resources remotely accessing method, involves creating access account, where account is associated to right global access levels that are obtained from assembly and right access level associated to authentication information
WO2012010803A1 (en) Furnishing of information by a mobile terminal in a network
FR2837045A1 (en) Universal plug and play non conforming apparatus network attachment having mechanism finding non standard apparatus and emulator loading forming controller interface/linking network
EP3228083B1 (en) Method to manage access rights to a digital content
EP1708458B1 (en) Method and apparatus for associating a communication device to a gateway
FR2879780A1 (en) METHOD FOR RESTRICTING ACCESS TO AT LEAST ONE CONTENT, COMPUTER PROGRAM PRODUCT AND CORRESPONDING RECEIVER DEVICE
EP2525525B1 (en) Method, computer programme and cooptation device enabling a service subscriber to share said service with another user
FR2806236A1 (en) Two different sub network peripheral communication system having packets with field source/information when bridge passed setting new destination parameters/ bridge passing.
WO2012032248A1 (en) Processing of data for the notification of a device
FR2890266A1 (en) METHOD OF EXCHANGING COPY PROTECTED CONTENT IN A HETEROGENEOUS NETWORK, COMPUTER PROGRAM PRODUCT, STORAGE MEANS, AND CORRESPONDING NODES
FR2886081A1 (en) Data packet e.g. video, exchanging method for use over e.g. audio-video network, involves transmitting data packets to receiver device through transcription node implementing encryption/decryption phase according to predetermined protocol
FR2888354A1 (en) Source node isochronous data e.g. video, flow modifying method for e.g. backbone network, involves replacing initial values of packet fields by replacement value to throw modified packet based on digital transfer content protection protocol
FR3024008A1 (en) PARENTAL CONTROL METHOD AND DEVICES
FR2988252A1 (en) ELECTRONIC DEVICE CONFIGURED TO BE CONNECTED TO A LOCAL NETWORK AND GATEWAY ACCESS TO A LOCAL NETWORK

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20140530