EP1787475A1 - Protection et controle de diffusion de contenus sur reseaux de telecommunications - Google Patents

Protection et controle de diffusion de contenus sur reseaux de telecommunications

Info

Publication number
EP1787475A1
EP1787475A1 EP05805584A EP05805584A EP1787475A1 EP 1787475 A1 EP1787475 A1 EP 1787475A1 EP 05805584 A EP05805584 A EP 05805584A EP 05805584 A EP05805584 A EP 05805584A EP 1787475 A1 EP1787475 A1 EP 1787475A1
Authority
EP
European Patent Office
Prior art keywords
content
data
rights
acquisition
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP05805584A
Other languages
German (de)
English (en)
Inventor
Gaêl FROMENTOUX
Eric Barault
Nicolas Bihannic
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of EP1787475A1 publication Critical patent/EP1787475A1/fr
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/231Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion
    • H04N21/23109Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion by placing content in organized collections, e.g. EPG data repository
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4788Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/647Control signaling between network components and server or clients; Network processes for video distribution between server and clients, e.g. controlling the quality of the video stream, by dropping packets, protecting content from unauthorised alteration within the network, monitoring of network load, bridging between two different networks, e.g. between IP and wireless
    • H04N21/64723Monitoring of network processes or resources, e.g. monitoring of network load
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/647Control signaling between network components and server or clients; Network processes for video distribution between server and clients, e.g. controlling the quality of the video stream, by dropping packets, protecting content from unauthorised alteration within the network, monitoring of network load, bridging between two different networks, e.g. between IP and wireless
    • H04N21/64784Data processing by the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark

Definitions

  • the present invention relates to the protection and control of the broadcast of content over telecommunications networks.
  • the invention lies in the field of telecommunications networks for the controlled distribution of multimedia content. It aims to ensure that providers of multimedia content that the distribution of their content over telecommunications network will be supervised, controlled and notified. In the current context of rising Internet connection speeds and the growing success of online sales, the exchange of content on the Internet is increasing considerably. Thus, many multimedia contents are purchased only once from a content provider, and then distributed free of charge, via the Internet, to many users, in violation of the rights attached to these contents.
  • peer network in particular, better known in the Anglo-Saxon “peer to peer” terminology, make it possible to implement this free exchange of content and thus promote piracy phenomena.
  • These architectures are made possible by IP protocols. They make multimedia content available to all.
  • the users wishing to make available to other Internet users resources available from their terminal install a program that allows them to do so and place in a dedicated space of their terminal all the content they are willing to exchange.
  • These architectures also tend to decline to the world of mobile networks.
  • OMA Digital Rights Management
  • DRM Digital Right Management
  • the Digital Rights Management DRM is based on a mechanism which makes the digital content of each identification, lists and controls its use on a network, allowing in particular to prevent unauthorized copying and secure online distribution of 1 multimedia works.
  • OMA imposes very strong constraints on equipment and software, and requires a very closed environment. In this case, telecom operators have to manage their end-to-end network end. Security systems are implemented in mobile phones for example, and users do not have control of their terminal. This solution is therefore difficult to transpose to an open environment in which a user can easily access the memory of the terminal, reconfigure, install new software and break the security system that is implanted.
  • this type of open environment such as the Internet for example, the terminals, whether computers or personal assistants or other ..., are connected via multiple access networks. Therefore, in an open environment and ever-changing security mechanisms, it is necessary to implement security systems in the network and not in the terminal.
  • the solutions proposed by OMA are limited in that they are not adapted to all situations of mobility and nomadism, especially in a multi-technology context and multiple access networks. Indeed, they limit the transfer of multimedia content to some access technologies of mobile networks. For example, multimedia content, exploitable from a GSM network, is not currently exploitable from a WLAN access network because of the rights notification mechanisms that are not supported from a WLAN access network.
  • Digital watermarking also known as digital tattooing
  • Digital tattooing is another well-known tagging technique which involves inserting an invisible and permanent signature within the content passing through the network. This marking remains imperceptible and undetectable by any system unaware of its mode of insertion .
  • these techniques do not, on their own, to control the exchanges between users. They serve rather to prove piracy a posteriori, but in this case it is necessary to prove that a user has obtained it illegally, and to find the watermark in the copy of the content originally marked.
  • These techniques therefore do not allow real-time control of the content exchanged over a telecommunications network. It is therefore very difficult at present to control the distribution and exchange of content on the Internet and to avoid piracy.
  • the technical problem of the present invention is to provide a method and a system for supervising the broadcasting of content in a telecommunications network, which would detect, in real time, any illegal transfer of content.
  • the present invention relates to a method of supervising the broadcasting of a content in a telecommunications network, data specific to a given acquisition of rights to the content having been entered therein, consisting in performing the processing content, during its transfer through the telecommunications network:
  • the invention consists in detecting and extracting on the fly data specific to a given acquisition in a content being transferred using a probe located in the network. Thanks to this, the detection is performed globally in the network and not individually by the terminals.
  • the probe is preferably placed in the network at a point of passage of the content, for example in the access network.
  • the characteristic data of the transfer gather, for example, the source and destination addresses of the content broadcast, the time stamp, etc.
  • the data specific to the acquisition are then sent, in real time, to a central supervisory equipment implanted in the telecommunications network, whose role is to decide on the legitimacy of the transfers in question. Classes.
  • the operation of determining whether the current transfer is legitimate is performed, centrally, on the basis of information sent by the sensor or sensors located in the network.
  • the step of analyzing the content and retrieving the acquisition-specific data is performed in an access network of the telecommunications network. Placing the probe in the access network makes it possible to detect in a certain way the passage of the content in the network.
  • the characteristic data of the current transfer comprise characteristics of the access network.
  • a user may have several network access points of the same or different types (mobile, WLAN, fixed low-speed, fixed broadband, etc.). In this case, it may wish to have different rights over the content depending on the access point used or, conversely, to have the same rights over the content for at least two different access points. Multiple users, who are allowed to use the content from their access point according to the rights defined by the acquirer during the acquisition, may also have different respective access points. In order to allow fine management of the users' rights over the content, in the case where different network access points are used, the probe goes back to the central equipment for monitoring the characteristics of the access network enabling it to determine the access network used.
  • the invention also relates to a detection probe for a telecommunications network, arranged to implement a detection mechanism consisting, during the transfer through said network of a content in which are recorded data specific to a given acquisition rights on said content, to analyze the content and to extract the data specific to the acquisition; central equipment for supervising the broadcasting of contents in a telecommunications network, arranged to control the incorporation into content to broadcast specific data to a given acquisition of rights on said content and,. when transferring the content through the network, obtaining the acquisition-specific data extracted from the content, from a detection probe, and using these data, to access the rights acquired on the content in a recording medium, so determine whether the transfer of the current content is lawful;
  • a data recording medium relating to acquisitions of rights on contents comprising, for a given acquisition, characteristics relating to the content and data relating to acquired rights on the content comprising, for at least one user, at least one the user's access point to the telecommunications network and rights to the content;
  • a service provider of a telecommunications network comprising: a central supervision equipment as previously defined, located in the telecommunications network, - at least one data recording medium relating to acquisitions of rights on contents and a module for writing specific data to a given acquisition of rights on a content, in said content to be broadcast, from the data stored in said recording medium;
  • a system for supervising the broadcasting of content in a telecommunications network comprising a service provider as defined above and at least one detection probe as previously defined.
  • the central supervisory equipment located in the telecommunications network, controls, on the one hand, the incorporation of acquisition-specific data into the contents to be broadcast to protect them and, on the other hand, receives data in from one or more sensor (s), located in the network - preferably in the access networks - to determine whether a transfer in progress is lawful.
  • This equipment uses the received data specific to a given acquisition to access the data stored in the recording medium, which associates features with the content, and for at least one user, his or her network access point (s), and rights attached to each user on the content. These data are defined at the time of acquisition of a content by an acquirer.
  • the central monitoring equipment determines whether the rights associated with content broadcast on the network are transgressed and, if so, recognizes that the transfer in progress is illegal.
  • FIG. 1 a diagram of a system for supervising the broadcasting of content in a telecommunications network
  • FIG. 2A a flowchart reproducing the steps implemented during the acquisition of rights on a content by an acquirer in the network of Figure 1
  • - Figure 2B a flowchart reproducing the steps of protecting a content to be broadcast in the network of Figure 1;
  • FIG. 2C a flow diagram reproducing the supervision and control steps on the legitimacy of a transfer in progress in the network of FIG. 1;
  • FIG. 3 a diagram of the system of FIG. 1 and the steps implemented during a lawful exchange of content between two access points
  • FIG. 4 a diagram of the system of FIG. 1 and the steps implemented during an illegal exchange of content between two access points
  • FIG. 5 a diagram of a variant of the steps implemented by the system of Figure 4, during an illegal exchange of content between two access points.
  • FIG. 1 schematizes a system for supervising the broadcasting of contents, here multimedia, in a telecommunications network R.
  • the Internet is taken as an example of a telecommunications network, knowing of course that this system can be used. apply to other telecommunications networks.
  • FIG. 1 The system as shown diagrammatically in FIG. 1 is intended for a particular application that initially consists of acquiring rights to a multimedia content from an FC content provider, then protecting it, and then routing it to the terminal A of a user.
  • This system will therefore be described with reference to the flowcharts of FIGS. 2A to 2C which respectively reproduce the steps of acquisition of rights, protection and supervision of the routing of the content.
  • the system consists of several elements that are distributed in the telecommunications network R. He understands
  • FS-DRM DRM service provider
  • At least one detection probe 400 located in a network RA of access to the network R and managed by a provider of ". access resources, noted F-RA.
  • the access networks RA allow on the one hand to connect user terminals to the telecommunications network R, and on the other hand to convey the media content in the form of packets.
  • Providers of IP transport resources in the Internet example, noted F-RT, then allow to convey the multimedia contents on their network in the form of IP packets.
  • the transport network is then able to route flows collected by an F-RA access resource provider to other providers of F-RA access resources, or to service providers of the network or to providers. FC contents of the network.
  • a single detection probe WM 400 is shown in FIG. 1, but of course the number of probes per access network RA is in no case limited to one.
  • several probes can be implanted in several respective access networks. It can be access networks of the same types or types (mobile, WLAN, fixed, fixed broadband etc.).
  • the probe 400 is arranged to implement a real-time digital watermark detection mechanism in a content. This mechanism, when transferring content through the network R, to analyze the content so as to detect the presence of a watermark and extract on the fly (that is to say, in real time during the transfer) of the watermark detected the acquisition-specific data contained in the watermark
  • the probes 400 could be placed in the telecommunications network R, in the core network, preferably at the required points of passage of the content transiting through the network R.
  • the central monitoring equipment 300 which is managed by the FS-DRM, controls all the detection probes 400 associated with the different access networks RA involved in the exchange between two access points.
  • the service provider FS-DRM comprises a central monitoring equipment 300, such as an application server.
  • This equipment 300 is the head of the system because it is he who makes all decisions regarding a transfer of content in progress. Its role is to control the incorporation into content to broadcast specific data to a given acquisition of rights on said content, and, when transferring the content through the network R, to obtain the acquisition-specific data extracted. content, from a detection probe, and, using these data, access the rights acquired on the content in a recording medium 310, to determine whether the transfer of the current content is lawful.
  • an FC content provider wishes to benefit from a service for supervising the broadcasting of multimedia contents in a telecommunications network, in order to fight against piracy, he first provides (step 0) the multimedia contents he hosts to the DRM FS-DRM service provider.
  • the content provider FC can supply a "recording medium 320, of the database type for example, belonging to the FS-DRM, from its own recording medium 220, from database type, on which the contents are stored.
  • the FS-DRM has a true copy of the content database 220 of the content provider FC.
  • Another solution is to share its database 220 with the FS-DRM giving it an access right.
  • the FS-DRM provider may have a single recording medium 320 in which the contents of each content provider FC wishing to benefit from the supervision service will be stored. It can also have as much recording medium 320 as there are content providers to have subscribed to its supervision service.
  • a network user wishing to acquire multimedia content connects his terminal A to the content management server 200 of the FC content provider (step 1).
  • the remote server 200 for managing content is for example in relation with another database 210 containing information relating to the content hosted by the FC. This information corresponds for example to the title, a summary, an extract, the date of edition etc. With this information, the user can choose from the contents available on the server 200 that he wants to acquire from the FC provider.
  • the rights acquisition process then consists in defining digital rights binding the acquirer, its terminal A, the content provider FC and the content. These digital rights are part of the so-called "DRM data".
  • the acquisition process is further enriched compared to a traditional acquisition process because the acquirer has the opportunity to indicate the context of use of the content. It can in particular define a community of users for which it defines rights on the content, for example to be able to exchange with them the content, the respective access network or networks of these users and the terminals that will be used to download the content. content, etc. This additional information allows you to define rights on not only for the acquirer but also for other users and the different uses envisaged. An acquisition reference is also assigned for this particular acquisition of rights to the content.
  • This database 310 for storing information relating to acquisition of rights on contents, notably comprises, for a given acquisition, characteristics relating to the content (name, description of the type of content, name of the FC) as well as data relating to the acquirer itself and / or to at least one other user, comprising at least one access point to the telecommunications network R and rights to the content.
  • the database 310 then has a structure of the following type: "Name of the content (" Media ") subject of
  • the acquirer and the other users for whom content rights have been acquired may each have one or more respective access networks to the telecommunications network R.
  • the user and the FC agree on rights of use of the content conferred not only to the acquirer, user of the terminal A, but also to other authorized users by the latter. All the rights, defined for a given acquisition and associated with a reference of the acquisition in the database 310, are specific to this acquisition and are part of the DRM data.
  • the content management server 200 simultaneously commands the central equipment 300 to transmit to the terminal A the identified content file whose acquirer has just acquired the rights.
  • the file, noted “Media” must be protected by registration of data specific to the acquisition of rights on the content made in step 1 in the content to be broadcast on the network.
  • This data is constituted by the digital rights DRM data acquired on the content, stored in the recording medium 310.
  • the pilot equipment 300 (step 4) a tattoo module 330, denoted "! WM” , arranged to incorporate a digital watermark, from DRM data, into a content to be broadcast in order to protect it.
  • the module 330 In order to be able to register the digital watermark, denoted "WM”, the module 330 thus retrieves, on the one hand, the DRM data attached to the content to be broadcast in the database 310 (step 5) and, on the other hand, the file associated with the content to be broadcast in the database 320 (step 6). The module 330 then records the DRM data in the Media file to be broadcast in the form of a WM digital watermark (step 7).
  • This created digital watermark can be associated with any media format, for example whether this media is an encrypted file or not. Alternatively, only a portion of the DRM data, sufficient to provide acquisition-specific data made in step 1, could be written into the content as a watermark.
  • the acquisition-specific DRM data contained in the content makes it possible to customize the content by marking it with a watermark specific to a given acquisition.
  • the protected content file denoted "Media + WM”
  • Media + WM is then sent to the terminal A through the transport network RT and an access network RA (step 8).
  • This sending can be done directly by the watermarking module 330, as illustrated in FIG. 1, or else by the central equipment 300 after receiving the protected content coming from the module 330.
  • Terminal A then begins to receive the content file.
  • a probe 400 denoted "WM”, real-time detection of digital watermark, implanted in the access network RA, analyzes the file conveyed to its measurement. transfer (step 9).
  • the probe 400 analyzes the content being transferred, detects a digital watermark inserted and, during a step 10, extracts the acquisition-specific data it contains, here DRM data.
  • the probe 400 then sends a signal "'to the central equipment 300.
  • This signal comprises, on the one hand, DRM data extracted from the digital watermark of the content being transferred, as well as data characteristic of the transfer in progress here comprising the characteristics of the access network providing the transfer, the source and destination addresses of the content delivery, the timestamp, and so on.
  • the central equipment 300 From the data it receives, the central equipment 300 is able to access the DRM data stored in the recording medium 310. In view of this DRM data (characteristics of the content, users having rights to it). ci, definition of these rights and access networks used) and data characteristic of the transfer in progress, the central equipment 300 determines whether the transfer in progress is lawful (step 12). He can then send a message to the detection probe 400
  • This message can be an order of extension, or an order of interruption of the transfer in progress for example.
  • the transfer in progress is lawful.
  • the message 13 therefore consists in confirming with the detection probe 400 to allow the transfer to proceed normally.
  • This system allows the user of the terminal A to benefit from the flexibility of the telecommunications networks.
  • the user can use different types of access networks (mobile, WLAN, fixed, fixed broadband etc.) and terminals of different natures, to access content and / or to redistribute its contents according to the rights he purchased, FC content provider.
  • the "system therefore allows the user to dispose of its contents, to redistribute them, even though it is in a nomadic situation and does not access the telecommunications network by its nominal line.
  • the steps implemented by the supervision system during a subsequent lawful exchange between two access points are shown schematically in FIG. 3.
  • a user transfers, from his terminal A, a multimedia content, on which he acquired rights from an FC content provider, to another of its A 1 terminals, which is connected to another RA access network, and for which RA access network it also acquired the rights during the acquisition phase.
  • the user may wish to transmit the file to a member of his family circle, or to a well-defined perimeter mailing list and for which transmission he would have acquired the rights during the acquisition phase.
  • the terminal A initiates the sending of the protected file (Media + WM) to the other terminal A 1 .
  • Step 16 the terminal A 'begins to receive the file. Steps 10 to 13 as previously described in relation to Figures 1 and 2C are then implemented.
  • the transfer being permissible, the my wise 13 sent by the central supervisory equipment 300 to 400 detection mechanism is to confirm it to leave the transfer to proceed normally.
  • Figure 4 schematizes the steps implemented by the supervisory system, during a subsequent illicit exchange between two access points.
  • the user of the terminal A initiates the sending of a protected medium (Media + WM), of which he has previously acquired the rights from an FC content provider, to the terminal B d ' another user for which no rights on the file have been acquired.
  • Media + WM protected medium
  • the transfer of this content to the terminal B is fraudulent.
  • B begins to receive the file.
  • Steps 10 to 12 as previously described with reference to Figures 1 and 2C are then implemented.
  • the central supervisory equipment 300 After comparing the data received from the detection probe 400 and the data stored in the recording medium 310, the central supervisory equipment 300 ascertains that the transfer is illegal. In this case, in step 13, the central equipment 300 informs the probe 400 of the access network RA that the transfer must be interrupted.
  • the detection mechanism 400 of the F-RA commands the access network RA to block the traffic for the flow concerned. The transfer ends in failure. Only part of the file could be stored on the terminal B.
  • step 18 see FIGS.
  • Figure 5 schematizes a variant of the steps implemented by the supervision system, during a subsequent illegal transfer between two access points.
  • steps 15, 16 and 10 to 12 take place as previously described with reference to FIG.
  • step 18 the central equipment 300 sends a notification to the concerned FC content provider that one of its acquirers has initiated the transfer of a media for which it has acquired rights to another user who does not have acquired none.
  • the illegal transfer is not blocked, it continues and ends normally (step 14).
  • the file is thus stored on the terminal B.
  • the operation has been traced and the content provider FC having suffered the damage may then bring recovery proceedings against the offending officials.
  • the DRM service provider's central equipment 300 receives the DRM data sent by different detection probes 400 from the different access resource providers F-RA.
  • the central equipment 300 will therefore potentially interface at least n detection probes 400 associated with each provider F-RA.
  • the processing complexity is, however, limited by setting up a common format of the signal 11 sent back to the central equipment 300 and including the DRM data of the watermark incorporated in the file. This allows the DRM service provider, FS-DRM, to detect the information relating to the same exchange and the analysis of the data is then identical to the mono F-RA case described above.
  • the method and system that have just been described make it possible to very effectively contain the phenomena of fraudulent file exchanges, regardless of the network architectures. They also make it possible to respond to the constraints posed by a complex multi-network access environment. It is indeed possible, on the one hand, to exchange contents and to view them independently of the nature of the terminals used, and on the other hand to modify the rights on the contents independently of the nature of the access networks providing the transfers. . It should be noted that the modification of the rights in the database 310 of the DRM service provider can only be driven by the content providers and not by the users themselves who have no access at all to the DRM service provider's equipment. For this, the content provider wishing to modify rights, connects to the central equipment 300 and sends him his request to modify the base 310.
  • the content providers thus maintain control over the content and knowledge on their use .
  • decorrelating the management of multimedia content, the protection of multimedia contents and the control over the rights associated with each content makes it possible to avoid the multiplication of DRM systems in networks and situations where each content provider FC implements a DRM system of its own, with specific software.
  • This decorrelation also has the advantage of simplifying the maintenance of the installed software, an optimization of the memory capacity, and the ability to centrally manage a database 310 including data including the rights of users.
  • unlawful transfer detection is no longer performed retrospectively but in real time, during the transfer, and the necessary actions, such as a notification to the FC content provider and / or the interruption of the transfer. for example, can be conducted in real time.
  • the content provider receiving an illegal transfer notification may then pursue the identified hackers.
  • unlawful transfer detection is completely transparent to the end user who has no way of knowing whether the content he / she transfers or receives is protected and whether the broadcast is controlled. This system is therefore a very effective means of deterring and combating piracy.
  • the content is protected by registration of DRM data, specific to a given acquisition of rights on this content.
  • the content could contain an acquisition reference specifically attributed to the acquisition of rights that has been made by an acquirer from an FC on this content.
  • the acquisition reference is stored in the recording medium 310 by being associated with the DRM data. Such an acquisition reference provides uniquely access to a record corresponding to a given acquisition of rights on a content in the recording medium 310.
  • DRM data or acquisition reference acquisition-specific data

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • Computer Graphics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

L'invention concerne la supervision de la diffusion d'un contenu dans un réseau (R) de télécommunications. Le contenu (Média) renferme des données spécifiques à une acquisition donnée de droits sur le contenu, inscrites sous la forme d'un filigrane numérique (WM) . Au cours de son transfert à travers un réseau d'accès (RA), le contenu est analysé de manière à y détecter la présence d'un filigrane numérique. Les données spécifiques à l'acquisition sont ensuite extraites du filigrane et envoyées, avec des données caractéristiques du transfert en cours, vers un équipement (300) central de supervision du réseau de télécommunications (R) , pour déterminer si le transfert en cours est licite.

Description

Protection et contrôle de diffusion de contenus sur réseaux de télécommunications
La présente invention concerne la protection et le contrôle de la diffusion de contenus sur réseaux de télécommunications .
L'invention se situe dans le domaine des réseaux de télécommunications pour la distribution contrôlée de contenus multimédias. Elle vise à garantir à des fournisseurs de contenus multimédias que la distribution de leurs contenus sur réseau de télécommunications sera supervisée, contrôlée et notifiée. Dans le contexte actuel de la montée en débit des connexions à Internet et du succès grandissant de la vente en ligne, les échanges de contenus sur Internet se multiplient considérablement. Ainsi, de nombreux contenus multimédias sont achetés une seule fois auprès d'un fournisseur de contenus, puis diffusés gratuitement, par le biais d'Internet, à destination de nombreux utilisateurs, au mépris des droits attachés à ces contenus.
Les architectures "réseau de pairs" notamment, mieux connues sous la terminologie anglo-saxonne "peer to peer", permettent de mettre en œuvre ce libre échange de contenus et favorisent ainsi les phénomènes de piratage. Ces architectures sont rendues possibles par les protocoles IP. Elles permettent de mettre à la disposition de tous des contenus multimédias. Pour cela, les utilisateurs souhaitant mettre à la disposition d'autres internautes des ressources disponibles de leur terminal, installent un programme gui leur permet de le faire et placent dans un espace dédié de leur terminal tous les contenus qu'ils sont disposés à échanger. Ces architectures tendent par ailleurs à se décliner au monde des réseaux mobiles. Dans le cadre de la lutte contre le piratage, il faut donc pouvoir garantir, aux fournisseurs de contenus d'une part, la protection des droits associés aux contenus et, aux utilisateurs finaux d'autre part, la licéité des contenus qu'ils souhaitent transférer sur leur terminal.
De plus, la solution permettant d'assurer la supervision de la diffusion de contenus multimédias dans des réseaux de télécommunications doit pouvoir s'adapter à n'importe quelle architecture, qu'elle soit de type client-serveur ou de type "peer to peer" par exemple.
Des techniques de cryptage de l'information et des mécanismes de transfert associés sont aujourd'hui disponibles en nombre. Cependant, ces solutions n'intègrent pas l'ensemble des exigences d'un environnement complexe. En effet, ces solutions sont très difficiles à mettre en œuvre lorsque des contenus multimédias sont transférés à travers plusieurs types de réseaux d'accès. De plus, ces solutions perdent de leur intérêt dès lors que les algorithmes embarqués sont piratés.
L'Alliance Mobile Ouverte ou "Open Mobile Alliance"
(OMA), qui est un forum d'industriels créé en juin 2002, a notamment spécifié des mécanismes basés sur l'utilisation de DRM (de l'anglais "Digital Right Management") pour réglementer le transport de contenu pour les réseaux mobiles uniquement . La gestion des droits numériques DRM repose sur un mécanisme qui procède à l'identification numérique de chaque contenu, la répertorie et contrôle son utilisation sur un réseau, pour permettre notamment d'empêcher la copie non autorisée et de sécuriser la distribution en ligne d1œuvres multimédias.
OMA impose cependant de très fortes contraintes sur les équipements et les logiciels, et nécessite un environnement très fermé. En effet, dans ce cas, les opérateurs télécoms doivent gérer leur réseau de bout en bout. Des systèmes de sécurité sont implantés dans les téléphones portables par exemple, et les utilisateurs n'ont alors pas le contrôle de leur terminal. Cette solution est donc difficilement transposable à un environnement ouvert dans lequel un utilisateur peut facilement accéder à la mémoire de son terminal, la reconfigurer, y installer des nouveaux logiciels et casser le système de sécurité qui y est implanté. De plus, dans ce type d'environnement ouvert, tel qu'Internet par exemple, les terminaux, que ce soit des ordinateurs ou des assistants personnels ou autre ..., sont reliés via de multiples réseaux d'accès. Par conséquent dans un environnement ouvert et aux mécanismes de sécurité en constante évolution, il est nécessaire d'implanter les systèmes de sécurité dans le réseau et non plus dans le terminal.
De plus, les solutions proposées par OMA sont limitées dans le sens où elles ne sont pas adaptées à l'ensemble des situations de mobilité et de nomadisme en particulier dans un contexte multi technologies et multi réseaux d'accès. En effet, elles limitent le transfert d'un contenu multimédia à quelques technologies d'accès des réseaux mobiles. Ainsi par exemple, un contenu multimédia, exploitable depuis un réseau GSM, n'est pas actuellement exploitable depuis un réseau d'accès WLAN en raison des mécanismes de notification des droits qui ne sont pas supportés depuis un réseau d'accès WLAN.
Le filigranage numérique, encore dénommé tatouage numérique, est une autre technique bien connue de marquage qui consiste à insérer une signature invisible et permanente à 1 ' intérieur des contenus transitant par le réseau. Ce marquage reste imperceptible et indétectable par tout système ignorant son mode d'insertion.. Cependant, ces techniques ne permettent pas, à elles seules, de contrôler les échanges entre utilisateurs. Elles servent plutôt à prouver a posteriori un piratage, mais dans ce cas il faut apporter la preuve qu'un utilisateur l'a obtenu de manière illicite, et retrouver le filigrane dans la copie du contenu originellement marqué. Ces techniques ne permettent donc pas d'assurer un contrôle en temps réel des contenus échangés sur un réseau de télécommunications. Il est donc très difficile actuellement de contrôler la diffusion et les échanges de contenus sur Internet et d'éviter les piratages. Aussi, le problème technique objet de la présente invention consiste à proposer un procédé et un système de supervision de la diffusion d'un contenu dans un réseau de télécommunications, qui permettrait de détecter, en temps réel, tout transfert illicite de contenu. A cet effet, la présente invention concerne un procédé de supervision de la diffusion d'un contenu dans un réseau de télécommunications, des données spécifiques à une acquisition donnée de droits sur le contenu ayant été inscrites dans celui-ci, consistant à effectuer les traitements suivants sur le contenu, au cours de son transfert à travers le réseau de télécommunications:
- analyser le contenu et en extraire les données spécifiques à ladite acquisition, à l'aide d'une sonde de détection située dans le réseau de télécommunications,
- accéder aux droits acquis sur le contenu dans un support d'enregistrement, à l'aide des données spécifiques à l'acquisition extraites, et - déterminer si le transfert du contenu en cours est légitime.
Ainsi, l'invention consiste à détecter et à extraire à la volée des données propres à une acquisition donnée dans un contenu en cours de transfert à l'aide d'une sonde située dans le réseau. Grâce à cela, la détection est réalisée de manière globale dans le réseau et non de manière individuelle par les terminaux. La sonde est de préférence placée dans le réseau en un point de passage obligé du contenu, par exemple dans le réseau d'accès. Avantageusement, il est prévu une étape consistant à envoyer les données spécifiques à l'acquisition extraites du contenu ainsi que des données caractéristiques du transfert en cours à partir de la sonde vers un équipement central de supervision du réseau de télécommunications pour déterminer la légitimité du transfert en cours. Les données caractéristiques du transfert rassemblent par exemple les adresses de source et de destination de la diffusion du contenu, 1 'horodâtâge, etc.
Après avoir été extraites du contenu par la sonde, les données spécifiques à l'acquisition sont ensuite envoyées, en temps réel, vers un équipement central de supervision implanté dans le réseau de télécommunications, dont le rôle est de statuer sur la légitimité des transferts en cours. Ainsi, l'opération consistant à déterminer si le transfert en cours est légitime est réalisée, de façon centralisée, sur la base des informations remontées par la ou les sondes de détection situées dans le réseau.
De préférence, l'étape consistant à analyser le contenu et à en extraire les données spécifiques à l'acquisition est exécutée dans un réseau d'accès du réseau de télécommunications. Le fait d'implanter la sonde dans le réseau d'accès permet de détecter de façon certaine le passage du contenu dans le réseau. Avantageusement, les- données caractéristiques du transfert en cours comprennent des caractéristiques du réseau d' accès .
Un utilisateur peut disposer de plusieurs points d'accès au réseau, de mêmes types ou de types différents (mobile, WLAN, fixe bas-débit, fixe haut-débit, etc.) . Dans ce cas, il peut souhaiter avoir des droits différents sur le contenu selon le point d'accès utilise ou, au contraire, avoir les mêmes droits sur le contenu pour au moins deux points d'accès différents. Plusieurs utilisateurs, autorisés à utiliser le contenu à partir de leur point d'accès conformément aux droits définis par l'acquéreur lors de l'acquisition, peuvent aussi disposer de points d'accès respectifs différents. Afin de permettre une gestion fine des droits des utilisateurs sur le contenu, dans le cas où des points d'accès au réseau différents sont utilisés, la sonde remonte à l'équipement central de supervision des caractéristiques du réseau d'accès lui permettant de déterminer le réseau d'accès utilisé. L'invention porte également sur une sonde de détection pour un réseau de télécommunications, agencée pour mettre en œuvre un mécanisme de détection consistant, au cours du transfert à travers ledit réseau d'un contenu dans lequel sont inscrites des données spécifiques à une acquisition donnée de droits sur ledit contenu, à analyser le contenu et à en extraire les données spécifiques à l'acquisition; un équipement central de supervision de la diffusion de contenus dans un réseau de télécommunications, agencé pour contrôler l'incorporation dans un contenu à diffuser de données spécifiques à une acquisition donnée de droits sur ledit contenu et ,. - lors du transfert du contenu à travers le réseau, obtenir les données spécifiques à l'acquisition extraites du contenu, à partir d'une sonde de détection, et, à l'aide de ces données, accéder aux droits acquis sur le contenu dans un support d'enregistrement, afin de déterminer si le transfert du contenu en cours est licite;
- un support d'enregistrement de données relatives à des acquisitions de droits sur des contenus comprenant, pour une acquisition donnée, des caractéristiques relatives au contenu et des données relatives aux droits acquis sur le contenu comprenant, pour au moins un utilisateur, au moins un point d'accès de l'utilisateur au réseau de télécommunications et des droits sur le contenu; - un fournisseur de service d'un réseau de télécommunications, comprenant: un équipement central de supervision tel que précédemment défini, situé dans le réseau de télécommunications, - au moins un support d'enregistrement de données relatives à des acquisitions de droits sur des contenus, et un module destiné à inscrire des données spécifiques à une acquisition donnée de droits sur un contenu, dans ledit contenu à diffuser, .à partir des données stockées dans ledit support d'enregistrement; et
- un système de supervision de la diffusion d'un contenu dans un réseau de télécommunications, comprenant un fournisseur de service tel que précédemment défini et au moins une sonde de détection telle que précédemment définie.
L'équipement central de supervision, implanté dans le réseau de télécommunications, contrôle, d'une part, l'incorporation des données spécifiques à l'acquisition dans les contenus à diffuser pour les protéger et, d'autre part, reçoit des données en provenance d'une ou de plusieurs sonde(s) de détection, implantée(s) dans le réseau - de préférence dans les réseaux d'accès - afin de déterminer si un transfert en cours est licite. Cet équipement utilise les données reçues spécifiques à une acquisition donnée pour accéder aux données stockées dans le support d'enregistrement, lesquelles associent des caractéristiques sur le contenu, et, pour au moins un utilisateur, son ou ses points d'accès au réseau, et des droits attachés à chaque utilisateur sur le contenu. Ces données sont définies au moment de l'acquisition d'un contenu par un acquéreur. Au vu des données caractéristiques du transfert en cours et des données stockées dans le support d'enregistrement, l'équipement central de supervision détermine si les droits associés à un contenu diffusé sur le réseau sont transgressés et, si tel est le cas, reconnaît que le transfert en cours est illicite. D'autres particularités et avantages de l'invention apparaîtront à la lecture de la description suivante faite à titre d'exemple illustratif et non limitatif, en référence aux figures annexées qui représentent :
- la figure 1, un schéma d'un système de supervision de la diffusion de contenus dans un réseau de télécommunications, la figure 2A, un organigramme reproduisant les étapes mises en œuvre lors de l'acquisition de droits sur un contenu par un acquéreur dans le réseau de la figure 1; - la figure 2B, un organigramme reproduisant les étapes de protection d'un contenu à diffuser dans le réseau de la figure 1;
- la figure 2C, un organigramme reproduisant les étapes de supervision et de contrôle sur la légitimité d'un transfert en cours dans le réseau de la figure 1;
- la figure 3 , un schéma du système de la figure 1 et des étapes mises en œuvre au cours d'un échange licite de contenu entre deux points d'accès, - la figure 4, un schéma du système de la figure 1 et des étapes mises en œuvre au cours d'un échange illicite de contenu entre deux points d'accès,
- la figure 5, un schéma d'une variante des étapes mises en œuvre par le système de la figure 4, au cours d'un échange illicite de contenu entre deux points d'accès.
La figure 1 schématise un système de supervision de la diffusion de contenus, ici multimédias, dans un réseau de télécommunications R. Dans la suite de la description, Internet est pris comme exemple de réseau de télécommunications, sachant bien sûr que ce système peut s'appliquer à d'autres réseaux de télécommunications.
Le système tel que schématisé sur la figure 1 est destiné à une application particulière consistant dans un premier temps à acquérir des droits sur un contenu multimédia auprès d'un fournisseur de contenu FC, puis à le protéger, et enfin à l'acheminer vers le terminal A d'un utilisateur. Ce système sera donc décrit en regard des organigrammes des figures 2A à 2C qui reproduisent respectivement les étapes d'acquisition de droits, de protection et de supervision de l'acheminement du contenu.
Le système se compose de plusieurs éléments qui sont répartis dans le réseau R de télécommunications. Il comprend
- un fournisseur de service DRM, noté FS-DRM, et
- au moins une sonde de détection 400, notée "?WM", ici située .dans un réseau RA d'accès au réseau R et gérée par un fournisseur de „. ressources d'accès, noté F-RA.
Les réseaux d'accès RA permettent d'une part de raccorder des terminaux d'usagers au réseau R de télécommunications, et d'autre part de véhiculer les contenus média sous forme de paquets. Des fournisseurs de ressources de transport IP, dans l'exemple d'Internet, notés F-RT, permettent ensuite de véhiculer les contenus multimédias sur leur réseau sous forme de paquets IP. Le réseau de transport est alors capable d'acheminer les flux collectés par un fournisseur de ressources d'accès F-RA vers d'autres fournisseurs de ressources d'accès F-RA, ou vers des fournisseurs de service du réseau ou vers des fournisseurs de contenus FC du réseau.
Par souci de simplification, une seule sonde de détection ?WM 400 est représentée sur la figure 1, mais bien sûr le nombre de sondes par réseau d'accès RA n'est en aucun cas limité à un. En outre, plusieurs sondes peuvent être implantées dans plusieurs réseaux d'accès respectifs. Il peut s'agir de réseaux d'accès de mêmes types ou de types différents (mobile, WLAN, fixe, fixe haut-débit etc.) . La sonde 400 est agencée pour mettre en œuvre un mécanisme de détection en temps réel de filigrane numérique dans un contenu. Ce mécanisme consiste, lors du transfert d'un contenu à travers le réseau R, à analyser le contenu de manière à y détecter la présence d'un filigrane et à extraire à la volée (c'est-à-dire en temps réel durant le transfert) du filigrane détecté les données spécifiques à l'acquisition renfermées dans le filigrane
(données DRM ou référence d'acquisition) . Au lieu d'être placées dans le réseau d'accès, les sondes 400 pourraient être placées dans le réseau de télécommunications R, dans le réseau cœur, de préférence en des points de passage obligé des contenus transitant à travers le réseau R. L'équipement 300 central de supervision, qui est géré par le FS-DRM, contrôle toutes les sondes 400 de détection associées aux -différents réseaux d'accès RA impliqués dans l'échange entre deux points d'accès.
Pour des raisons de simplicité, le schéma ainsi que la description ne font référence qu'à un seul fournisseur de contenus FC et un seul fournisseur de ressources d'accès F-RA. Bien sûr, l'invention ne se limite pas à ce cas très limitatif, elle s'applique aux environnements plus complexes faisant intervenir plusieurs fournisseurs de contenus FC et plusieurs fournisseurs de ressources d'accès F-RA. Le fournisseur de service FS-DRM comprend un équipement central de supervision 300, de type serveur d'application par exemple. Cet équipement 300 constitue la tête du système car c'est lui qui prend toutes les décisions concernant un transfert de contenu en cours. Il a pour rôle de contrôler 1 ' incorporation dans un contenu à diffuser de données spécifiques à une acquisition donnée de droits sur ledit contenu, et, - lors du transfert du contenu à travers le réseau R, obtenir les données spécifiques à l'acquisition extraites du contenu, à partir d'une sonde de détection, et, à l'aide de ces données, accéder aux droits acquis sur le contenu dans un support d'enregistrement 310, afin de déterminer si le transfert du contenu en cours est licite.
Lorsqu'un fournisseur de contenu FC souhaite bénéficier d'un service de supervision de la diffusion de contenus multimédias dans un réseau de télécommunications, afin de lutter contre le piratage, il fournit dans un premier temps (étape 0) les contenus multimédias qu'il héberge au fournisseur de services DRM FS-DRM. Pour fournir les contenus au FS-DRM, le fournisseur de contenus FC peut approvisionner un «support d'enregistrement 320, de type base de données par exemple, appartenant au FS-DRM, à partir de son propre support d'enregistrement 220, de type base de données, sur lequel sont stockés les contenus.
Ainsi, le FS-DRM dispose d'une copie conforme de la base de données 220 de contenus du fournisseur de contenus FC. Une autre solution consiste à partager sa base de données 220 avec le FS-DRM en lui donnant un droit d'accès.
Le fournisseur FS-DRM peut disposer d'un seul support d'enregistrement 320 dans lequel seront stockés les contenus de chaque fournisseur de contenus FC souhaitant bénéficier du service de supervision. Il peut aussi disposer d'autant de support d'enregistrement 320 qu'il y a de fournisseurs de contenus à avoir souscrit à son service de supervision. Un utilisateur du réseau souhaitant acquérir un contenu multimédia connecte son terminal A au serveur 200 de gestion de contenus du fournisseur de contenu FC (étape 1) . Le serveur distant 200 de gestion de contenus est par exemple en relation avec une autre base de données 210 contenant des informations relatives aux contenus hébergés par le FC. Ces informations correspondent par exemple au titre, à un résumé, un extrait, la date d'édition etc. Grâce à ces informations, l'utilisateur peut choisir parmi les contenus disponibles sur le serveur 200 celui qu'il souhaite acquérir auprès du fournisseur FC. Le processus d'acquisition de droits consiste alors à définir des droits numériques liant l'acquéreur, son terminal A, le fournisseur de contenus FC et le contenu. Ces droits numériques font partie des données que l'on appelle les "données DRM" .
Le processus d'acquisition est en outre enrichi par rapport à un processus d'acquisition traditionnel car l'acquéreur a la possibilité d'indiquer le contexte d'utilisation du contenu. Il peut notamment définir une communauté d'utilisateurs pour lesquels il définit des droits sur le contenu, par exemple pour pouvoir échanger avec eux le contenu, le ou les réseaux d'accès respectifs de ces utilisateurs et les 'terminaux qui seront utilisés pour télécharger le contenu, etc.. Ces informations supplémentaires permettent de définir des droits sur les contenus non seulement pour l'acquéreur mais aussi pour d'autres utilisateurs et les différentes utilisations envisagées. Une référence d'acquisition est également attribuée pour cette acquisition particulière de droits sur le contenu.
L'ensemble de ces informations (caractéristiques sur le contenu, droits acquis sur le contenu pour l'acquéreur et, le cas échéant, pour d'autres utilisateurs, points d'accès respectifs de l'acquéreur et des autres utilisateurs, référence d'acquisition, etc.) , une' fois définies entre l'acquéreur et le fournisseur de contenu FC, sont transmises à l'équipement central 300 (étape 2) qui les stocke dans le support d'enregistrement 310, de type base de données par exemple (étape 3) . Cette base de données 310, de stockage d'informations relatives à des acquisitions de droits sur des contenus, comprend notamment, pour une acquisition donnée, des caractéristiques relatives au contenu (nom, description du type de contenu, nom du FC) ainsi que des données relatives à l'acquéreur lui-même et/ou à au moins un autre utilisateur, comprenant au moins un point d'accès au réseau de télécommunications R et des droits sur le contenu. La base de données 310 présente alors une structure du type suivant : " Nom du contenu ("Média") faisant l'objet de
1 'acquisition
" Description du type de contenu " Nom du fournisseur de contenus FC
" Référence de l'acquéreur chez le fournisseur de contenus FC
" Référence de l'acquisition
" Droits " associés au contenu d'utilisation par
1 'acquéreur
" Liste d'autres utilisateurs autorisés à utiliser le contenu
1 Liste des droits d'un utilisateur sur le contenu
(Validité temporelle) 1 Liste des accès d'un utilisateur Informations réseau discriminantes pour identifier un utilisateur sur un accès
On notera que l'acquéreur et les autres utilisateurs pour lesquels des droits sur le contenu ont été acquis peuvent chacun disposer d'un ou de plusieurs réseaux d'accès respectifs au réseau de télécommunications R.
En définitive, lors du processus d'acquisition, l'utilisateur et le FC se mettent d'accord sur des droits d'utilisation du contenu conférés non seulement à l'acquéreur, utilisateur du terminal A, mais également à d'autres utilisateurs autorisés par ce dernier. L'ensemble des droits, définis pour une acquisition donnée et associés à une référence de l'acquisition dans la base de données 310, sont propres à cette acquisition et font partie des données DRM.
Le serveur 200 de gestion de contenus commande simultanément à l'équipement central 300 de transmettre au terminal A le fichier de contenu identifié dont l'acquéreur vient d'acquérir les droits. Cependant, avant sa transmission, le fichier, noté "Média", doit être protégé par inscription de données spécifiques à l'acquisition de droits sur le contenu réalisée lors de l'étape 1 dans le contenu à diffuser sur le réseau. Ces données sont ici constituées par les données DRM relatives aux droits numériques acquis sur le contenu, stockées dans le support d'enregistrement 310. Pour cela, l'équipement 300 pilote (étape 4) un module de tatouage 330, noté "!WM", agencé pour incorporer un filigrane numérique, à partir de données DRM, dans un contenu à diffuser afin de le protéger. Pour pouvoir inscrire le filigrane numérique, noté "WM", le module 330 récupère donc, d'une part, les données DRM attachées au contenu à diffuser dans la base de données 310 (étape 5) et, d'autre part, le fichier associé au contenu à diffuser dans la base de données 320 (étape 6) . Le module 330 inscrit alors les données DRM dans le fichier Média à diffuser sous la forme d'un filigrane numérique WM (étape 7) . Ce filigrane numérique créé peut être associé à n'importe quel format de média, par exemple que ce média soit un fichier encrypté ou non. En variante, une partie seulement des données DRM, suffisante pour constituer des données spécifiques à l'acquisition réalisée à l'étape 1, pourrait être inscrite dans le contenu sous la forme d'un filigrane.
Les données DRM spécifiques à l'acquisition inscrites dans le contenu permettent de personnaliser celui-ci en le marquant avec un filigrane propre à une acquisition donnée.
Le fichier de contenu ainsi protégé, noté "Média + WM", est ensuite envoyé à destination du terminal A au travers du réseau de transport RT et d'un réseau d'accès RA (étape 8) . Cet envoi peut se faire directement par le module de tatouage 330, comme illustré sur la figure 1, ou alors par l'équipement central 300 après réception du contenu protégé en provenance du module 330.
Le terminal A commence alors à recevoir le fichier de contenu. Au cours de ce transfert à travers le réseau d'accès RA, une sonde 400, notée "?WM", de détection en temps réel de filigrane numérique, implantée dans le réseau d'accès RA, analyse le fichier acheminé à mesure de son transfert (étape 9) . Au cours de l'étape de détection 9, la sonde 400 analyse le contenu en cours de transfert, y détecte un filigrane numérique inséré puis, au cours d'une étape 10, extrait les données spécifiques à l'acquisition qu'il renferme, ici des données DRM. Au cours d'une étape 11, la sonde 400 envoie alors un signal"' à destination -de l'équipement central 300. Ce signal comporte, d'une part, des données DRM extraites du filigrane numérique du contenu en cours de transfert, ainsi que des données caractéristiques du transfert en cours comprenant ici les caractéristiques du réseau d'accès assurant le transfert, les adresses de source et de destination de la diffusion du contenu, l'horodatage etc.
A partir des données qu'il reçoit, l'équipement central 300 est en mesure d'accéder aux données DRM stockées dans le support d'enregistrement 310. Au vu de ces données DRM (caractéristiques du contenu, utilisateurs ayant des droits sur celui-ci, définition de ces droits et réseaux d'accès utilisés) et des données caractéristiques du transfert en cours, l'équipement central 300 détermine si le transfert en cours est licite (étape 12) . Il peut alors envoyer un message à la sonde de détection 400
(étape 13) . Ce message peut être un ordre de prolongement, ou bien un ordre d'interruption du transfert en cours par exemple. Dans l'exemple illustré sur la figure 1, l'utilisateur du terminal A ayant préalablement acquis des droits sur le contenu, le transfert en cours est licite. Le message 13 consiste donc à confirmer à la sonde de détection 400 de laisser le transfert s'effectuer normalement. Enfin, lorsque le transfert est terminé (étape 14) , le contenu est stocké sur le terminal A de 1 'utilisateur.
Ce système permet à l'utilisateur du terminal A de bénéficier de la souplesse des réseaux de télécommunications. Ainsi, l'utilisateur peut utiliser différents types de réseaux d'accès (mobile, WLAN, fixe, fixe haut-débit etc.) et des terminaux de natures différentes, pour accéder à des contenus et/ou pour redistribuer ses contenus conformément aux droits qu'il a acquis auprès, du fournisseur de contenus FC. Le " système permet donc à l'utilisateur de disposer de ses contenus, de les redistribuer, alors même qu'il se trouve en situation de nomadisme et n'accède pas au réseau de télécommunications par sa ligne nominale. Les étapes mises en œuvre par le système de supervision au cours d'un échange licite ultérieur entre deux points d'accès sont schématisées sur la figure 3. Dans ce cas un utilisateur transfère, depuis son terminal A, un contenu multimédia, sur lequel il a acquis des droits auprès d'un fournisseur de contenu FC, vers un autre de ses terminaux A1, lequel est connecté sur un autre réseau d'accès RA, et pour lequel réseau d'accès RA il a également acquis les droits pendant la phase d'acquisition. De façon similaire, l'utilisateur pourrait souhaiter transmettre le fichier à un membre de son cercle familial, ou à une liste de diffusion au périmètre bien défini et pour laquelle transmission il aurait acquis les droits pendant la phase d'acquisition. Dans une première étape, référencée 15, le terminal A initie l'envoi du fichier protégé (Média + WM) vers l'autre terminal A1.
A l'étape suivante 16, le terminal A' commence à recevoir le fichier. Les étapes 10 à 13 telles que décrites précédemment en relation avec les figures 1 et 2C sont ensuite mises en œuvre. Le transfert étant licite, le mes'sage 13 envoyé par l'équipement 300 central de supervision au mécanisme 400 de détection consiste à lui confirmer de laisser le transfert se poursuivre normalement.
Enfin, le transfert licite se poursuit et se termine normalement. Le fichier est alors stocké sur le terminal A' (étape 14) .
La figure 4 schématise les étapes mises en œuvre par le système de supervision-, au cours d'un échange illicite ultérieur entre deux points d'accès.
A l'étape référencée 15, l'utilisateur du terminal A initie l'envoi d'un média protégé (Média + WM) , dont il a précédemment acquis les droits auprès d'un fournisseur de contenus FC, vers le terminal B d'un autre utilisateur pour lequel aucun droit sur le fichier n'a été acquis. Le transfert de ce contenu vers le terminal B est donc frauduleux.
A l'étape suivante 16, B commence à recevoir le fichier.
Les étapes 10 à 12 telles que décrites précédemment en regard des figures 1 et 2C sont ensuite mises en œuvre. Après comparaison des données reçues en provenance de la sonde 400 de détection et des données stockées dans le support d'enregistrement 310, l'équipement 300 central de supervision constate que le transfert est illicite. Dans ce cas, à l'étape 13, l'équipement central 300 informe la sonde 400 du réseau d'accès RA que le transfert doit être interrompu. A l'étape 17 (voir figures 4 et 2C), le mécanisme de détection 400 du F-RA commande au réseau d'accès RA de bloquer le trafic pour le flux concerné. Le transfert se termine en échec. Seule une partie du fichier a pu être stockée sur le terminal B. Enfin, à l'étape 18 (voir figures 4 et 2C) , l'équipement central 300 notifie au fournisseur de contenus FC concerné que l'un de ses acquéreurs a tenté de transférer un média pour lequel il avait acquis des droits vers un autre utilisateur n'en ayant acquis aucun. La figure 5 schématise une variante des étapes mises en œuvre par le système de supervision, au cours d'un transfert illicite ultérieur entre deux points d'accès.
Dans ce cas, les étapes 15, 16 et 10 à 12 se déroulent comme précédemment décrit en regard de la figure 4..
A l'étape 18 (voir figures 5 et 2C), l'équipement central 300 envoie une notification, au fournisseur de contenus FC concerné, selon laquelle l'un de ses acquéreurs a initié le transfert d'un média pour lequel il a acquis des droits vers un autre utilisateur n'en ayant acquis aucun. Cependant, le transfert illicite n'est pas pour autant bloqué, il se poursuit et se termine normalement (étape 14) . Le fichier est donc stocké sur le terminal B. L'opération a cependant été tracée et le fournisseur de contenus FC ayant subi le préjudice pourra alors intenter des procédures de recouvrement à 1 'encontre des responsables incriminés.
Dans un environnement complexe multi-réseaux d'accès, l'équipement central 300 du fournisseur de service DRM, FS-DRM, reçoit les données DRM remontées par différentes sondes de détection 400 des différents fournisseurs de ressources d'accès F-RA. Pour n fournisseurs F-RA impliqués dans l'échange entre deux points d'accès, l'équipement 300 central sera donc potentiellement interface au minimum à n sondes de détection 400 associées à chaque fournisseur F-RA. La complexité de traitement est cependant limitée grâce à la mise en place d'un format commun du signal 11 remonté vers l'équipement central 300 et comprenant les données DRM du filigrane incorporé dans le fichier. Ceci permet au fournisseur de service DRM, FS- DRM, de détecter les informations relatives à un même échange et l'analyse des données est alors identique au cas mono F-RA décrit ci-dessus.
Le procédé et le système qui viennent d'être décrits permettent d'endiguer de manière très efficace les phénomènes d'échanges frauduleux de fichiers, quelles que soient les architectures de réseaux. Ils permettent également de répondre aux contraintes posées par un environnement complexe multi-réseaux d'accès. Il est en effet possible d'une part d'échanger des contenus et de les visualiser indépendamment de la nature des terminaux utilisés, et d'autre part de modifier les droits sur les contenus indépendamment de la nature des réseaux d'accès assurant les transferts. Il est à noter que la modification des droits dans la base de données 310 du fournisseur de service DRM ne peut-être pilotée que par les fournisseurs de contenus et non par les utilisateurs eux-mêmes qui n'ont pas du tout accès aux équipements du fournisseur de service DRM. Pour cela, le fournisseur de contenus souhaitant modifier des droits, se connecte à l'équipement central 300 et lui envoie sa requête en modification de la base 310. Les fournisseurs de contenus gardent ainsi la maîtrise sur les contenus ainsi que la connaissance sur leur utilisation. Par ailleurs, le fait de décorréler la gestion de contenus multimédias, de la protection de contenus multimédias et du contrôle sur les droits associés à chaque contenu, permet d'éviter la multiplication de systèmes DRM dans les réseaux et des situations où chaque fournisseur de contenu FC implêmente un système DRM qui lui est propre, avec un logiciel spécifique. Cette décorrélation présente en outre l'avantage d'une simplification de la maintenance des logiciels installés, une optimisation de la capacité mémoire, et la possibilité de gérer de manière centralisée une base 310 de données regroupant notamment les droits des utilisateurs.
De plus, la détection de transfert illicite ne se fait plus a posteriori mais en temps réel, au cours du transfert, et les actions qui s'imposent, telles qu'une notification au fournisseur de contenu FC et/ou l'interruption du transfert par exemple, peuvent être menées en temps réel . Le fournisseur de contenus recevant une notification de transfert illicite peut ensuite poursuivre les pirates identifiés. Enfin, la détection de transfert illicite est complètement transparente vis-à-vis de l'utilisateur final qui n'a aucun moyen de savoir si le contenu qu'il transfère ou reçoit est protégé et si la diffusion est contrôlée. Ce système constitue donc un moyen très efficace de dissuasion et de lutte contre le piratage. Dans la description qui précède, le contenu est protégé par inscription de données DRM, propres à une acquisition donnée de droits sur ce contenu. A la place des données DRM, on pourrait inscrire dans le contenu une référence d'acquisition, attribuée de façon spécifique à l'acquisition de droits ayant été effectuée par un acquéreur auprès d'un FC sur ce contenu. La référence d'acquisition est stockée dans le support d'enregistrement 310 en y étant associée aux données DRM. Une telle référence d'acquisition permet d'accéder de façon unique à un enregistrement correspondant à une acquisition donnée de droits sur un contenu dans le support d'enregistrement 310.
On pourrait également envisager d'inscrire les données spécifiques à l'acquisition (données DRM ou référence d'acquisition) dans le contenu par un moyen autre que le filigrane numérique, de préférence de façon imperceptible pour le destinataire du contenu.

Claims

Revendications
1. Procédé de supervision de la diffusion d'un contenu dans un réseau de télécommunications (R) , des données spécifiques à une acquisition donnée de droits sur le contenu ayant été inscrites dans celui-ci, consistant à effectuer les traitements suivants sur le contenu, au cours de son transfert à travers le réseau de télécommunications (R) : - analyser le contenu et en extraire (10) les données spécifiques à ladite acquisition, à l'aide d'une sonde de détection située dans le réseau de télécommunications (R) ,
- accéder aux droits acquis sur le contenu dans un support d'enregistrement (310), à l'aide des données spécifiques à l'acquisition extraites, et
- déterminer (12) si le transfert du contenu en cours est légitime.
2. Procédé selon la revendication 1, dans lequel il est prévu une étape consistant à envoyer les données spécifiques à l'acquisition extraites du contenu ainsi que des données caractéristiques du transfert en cours à partir de la sonde (400) vers un équipement central de supervision (300) du réseau de télécommunications (R) pour déterminer la légitimité du transfert en cours.
3. Procédé selon l'une des revendications "1 et 2, dans lequel l'étape consistant à analyser le contenu et à en extraire les données spécifiques à l'acquisition est exécutée dans un réseau d'accès du réseau de télécommunications (R) .
4. Procédé selon la revendication 3, dans lequel les données caractéristiques du transfert en cours comprennent des caractéristiques du réseau d'accès.
5. Procédé selon l'une des revendications 1 à 4, dans lequel, lors du processus d'acquisition de droits sur ledit contenu, l'acquéreur choisit ledit contenu et définit des droits sur ledit contenu pour au moins un utilisateur, auprès d'un fournisseur de contenus (FC) , puis les droits définis entre l'acquéreur et le fournisseur de contenus sont transmis à l'équipement central de supervision (300) qui les stocke dans ledit support d'enregistrement (310).
6. Procédé selon la revendication 5, dans lequel les droits sur le contenu définis entre l'acquéreur et le fournisseur de contenus sont associés à des caractéristiques du contenu dans le support d'enregistrement (310), l'ensemble des droits sur le contenu et des caractéristiques du contenu constituant des données DRM, et il est prévu une étape de protection du contenu, exécutée par l'équipement central de supervision (300), dans laquelle au moins une partie desdites données DRM sont inscrites dans le contenu.
7. Procédé selon la revendication 5, dans lequel les droits sur le contenu définis entre l'acquéreur et le fournisseur de contenus sont associés, dans le support d'enregistrement (310), à une référence d'acquisition, et il est prévu une étape de protection du contenu, exécutée par l'équipement central de supervision (300) , dans laquelle ladite référence d'acquisition est inscrite dans le contenu.
8. Procédé selon l'une des revendications 5 à 7, dans lequel, dans le cas où le transfert du contenu est illicite, il est prévu une étape (18) consistant à établir une notification de ce transfert illicite et à l'envoyer à destination du fournisseur de contenus (200) .
9. Procédé selon l'une des revendications 1 à 8, dans lequel, dans le cas où le transfert du contenu est illicite, il est prévu une étape consistant à commander au réseau d'accès du réseau de télécommunications (R) de bloquer le transfert illicite en cours.
10. Procédé selon l'une des revendications 1 à 9, dans lequel les données spécifiques à l'acquisition sont inscrites sous la forme d'un filigrane numérique dans le contenu.
11. Sonde de détection (400) pour un réseau de télécommunications (R) , agencée pour mettre en œuvre un mécanisme de détection consistant, au cours du transfert, à travers ledit réseau (R) , d'un contenu dans lequel sont inscrites des données spécifiques à une acquisition donnée de droits sur ledit contenu, à analyser (9) le contenu et à en extraire- (10) les données spécifiques à l'acquisition.
12. Sonde selon la revendication 11, agencée pour envoyer vers un équipement central de supervision (300) du réseau de télécommunications (R) les données spécifiques à l'acquisition extraites ainsi que des données caractéristiques du transfert en cours.
13.Equipement central de supervision de la diffusion de contenus dans un réseau de télécommunications (R) , agencé pour contrôler l'incorporation dans un contenu à diffuser de données spécifiques à une acquisition donnée de droits sur ledit contenu, et lors du transfert du contenu à travers le réseau (R) , obtenir les données spécifiques à l'acquisition extraites du contenu, à partir d'une sonde de détection, et, à l'aide de ces données, accéder aux droits acquis sur le contenu dans un support d'enregistrement (310), afin de déterminer si le transfert du contenu en cours est licite.
14.Equipement central (300) de supervision selon la revendication 13, agencé pour recevoir les droits acquis sur le contenu, tels que définis entre l'acquéreur et un fournisseur de contenus, et pour les stocker dans le support d'enregistrement
(310) .
15. Support d'enregistrement (310) de données relatives à des acquisitions de droits sur des contenus comprenant, pour une acquisition donnée, des caractéristiques relatives au contenu et des données relatives aux droits acquis sur le contenu comprenant, pour au moins un utilisateur, au moins un point d'accès de l'utilisateur au réseau de télécommunications (R) et des droits sur le contenu.
16. Support d'enregistrement selon la revendication 14, comprenant, pour une acquisition donnée, une référence d'acquisition.
17. Fournisseur de service d'un réseau de télécommunications (R) , comprenant: - un équipement central de supervision, situé dans le réseau de télécommunications (R) , selon l'une des revendications 13 et 14, au moins un support (310) d'enregistrement de données relatives à des acquisitions de droits sur des contenus, et un module de tatouage (330) destiné à inscrire des données spécifiques à une acquisition donnée de droits sur un contenu, dans ledit contenu à diffuser, à partir des données stockées dans ledit support d'enregistrement (310) .
18. Fournisseur de service selon la revendication 17, comprenant un support (320) d'enregistrement de contenus, destiné à stocker des contenus fournis par au moins un fournisseur de contenus.
19. Système de supervision de la diffusion d'un contenu dans un réseau de télécommunications (R) , comprenant
- un fournisseur de service selon l'une des revendications 17 et 18 et
- au moins une sonde de détection (400) , selon l'une des revendications 11 et 12.
20. Système selon la revendication 19, comprenant une pluralité de sondes de détection (400) selon l'une des revendications 11 et 12, respectivement situées dans une pluralité de réseaux d'accès du réseau de télécommunications (R) .
21. Contenu (Média) destiné à être diffusé dans un réseau de télécommunication (R) , dans lequel sont incorporées des données spécifiques à une acquisition de droits sur ledit contenu.
22. Signal en provenance d'une sonde (400) selon l'une des revendications 11 et 12, ledit signal étant destiné à un équipement (300) central de supervision de la diffusion de contenus dans un réseau de télécommunications (R) , caractérisé en ce qu'il comporte des données spécifiques à une acquisition de droits sur ledit contenu, extraites du contenu, ainsi que des données caractéristiques d'un transfert en cours du contenu à travers le réseau (R) .
EP05805584A 2004-09-07 2005-09-06 Protection et controle de diffusion de contenus sur reseaux de telecommunications Ceased EP1787475A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0451981A FR2875092A1 (fr) 2004-09-07 2004-09-07 Protection et controle de diffusion de contenus sur reseaux de telecommunications
PCT/FR2005/002217 WO2006027495A1 (fr) 2004-09-07 2005-09-06 Protection et controle de diffusion de contenus sur reseaux de telecommunications

Publications (1)

Publication Number Publication Date
EP1787475A1 true EP1787475A1 (fr) 2007-05-23

Family

ID=34948656

Family Applications (1)

Application Number Title Priority Date Filing Date
EP05805584A Ceased EP1787475A1 (fr) 2004-09-07 2005-09-06 Protection et controle de diffusion de contenus sur reseaux de telecommunications

Country Status (6)

Country Link
US (1) US20080059216A1 (fr)
EP (1) EP1787475A1 (fr)
JP (1) JP5052344B2 (fr)
KR (1) KR101277601B1 (fr)
FR (1) FR2875092A1 (fr)
WO (1) WO2006027495A1 (fr)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100531473C (zh) * 2006-09-26 2009-08-19 中兴通讯股份有限公司 一种移动多媒体广播网络的业务传输方法
US8195815B2 (en) * 2007-10-31 2012-06-05 Cisco Technology, Inc. Efficient network monitoring and control
EP2166725A1 (fr) * 2008-08-28 2010-03-24 Alcatel, Lucent Commande de la fourniture d'un contenu numérique et appareil correspondant
EP2282473A1 (fr) * 2009-06-04 2011-02-09 BAE Systems PLC Système et procédé d'analyse de transfert de média dans un réseau
US9294560B2 (en) 2009-06-04 2016-03-22 Bae Systems Plc System and method of analysing transfer of data over at least one network
US9767259B2 (en) 2012-05-07 2017-09-19 Google Inc. Detection of unauthorized content in live multiuser composite streams
KR101979380B1 (ko) * 2012-08-24 2019-05-17 삼성전자주식회사 전자 기기의 콘텐트 공유 방법 및 그 전자 기기
CN105024967B (zh) * 2014-04-17 2018-05-11 北京畅游天下网络技术有限公司 一种利用验证图片识别游戏外挂的系统及方法
FR3038415B1 (fr) * 2015-07-01 2017-08-11 Viaccess Sa Procede de fourniture d’un contenu multimedia protege
US10230690B2 (en) 2017-03-23 2019-03-12 International Business Machines Corporation Digital media content distribution blocking
KR101867504B1 (ko) 2017-12-27 2018-07-23 (주)엠더블유스토리 저작권 침해 콘텐츠가 유통되는 모바일 앱의 모니터링 시스템 및 그 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002071685A1 (fr) * 2001-03-05 2002-09-12 Digimarc Corporation Filigranage numerique et cartes connexes

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6122403A (en) * 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
EP2110732A3 (fr) * 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systèmes et procédés de gestion de transactions sécurisées et de protection des droits électroniques
US6411725B1 (en) * 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
US6505160B1 (en) * 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US7233948B1 (en) * 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6983371B1 (en) * 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US7373513B2 (en) * 1998-09-25 2008-05-13 Digimarc Corporation Transmarking of multimedia signals
US6522769B1 (en) * 1999-05-19 2003-02-18 Digimarc Corporation Reconfiguring a watermark detector
US7475246B1 (en) * 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US7185200B1 (en) * 1999-09-02 2007-02-27 Microsoft Corporation Server-side watermark data writing method and apparatus for digital signals
JP2001202338A (ja) * 2000-01-20 2001-07-27 Sony Corp コンテンツ提供システム及びコンテンツ提供方法、コンテンツ提供状況監視装置及び監視方法、並びに、コンテンツ使用装置及び使用方法
US6920565B2 (en) * 2000-06-05 2005-07-19 Iomega Corporation Method and system for providing secure digital music duplication
US20010032312A1 (en) * 2000-03-06 2001-10-18 Davor Runje System and method for secure electronic digital rights management, secure transaction management and content distribution
JP2001312570A (ja) * 2000-04-28 2001-11-09 Matsushita Electric Ind Co Ltd 著作権保装置、著作権保護システム、著作権保護検証装置、媒体及び情報集合体
US7043049B2 (en) * 2000-11-30 2006-05-09 Intel Corporation Apparatus and method for monitoring streamed multimedia quality using digital watermark
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US20040148503A1 (en) * 2002-01-25 2004-07-29 David Sidman Apparatus, method, and system for accessing digital rights management information
WO2002062009A1 (fr) * 2001-01-30 2002-08-08 Digimarc Corporation Television interactive fonctionnelle
US7681032B2 (en) * 2001-03-12 2010-03-16 Portauthority Technologies Inc. System and method for monitoring unauthorized transport of digital content
US7316032B2 (en) * 2002-02-27 2008-01-01 Amad Tayebi Method for allowing a customer to preview, acquire and/or pay for information and a system therefor
US7392394B2 (en) * 2001-12-13 2008-06-24 Digimarc Corporation Digital watermarking with variable orientation and protocols
US20030120928A1 (en) * 2001-12-21 2003-06-26 Miles Cato Methods for rights enabled peer-to-peer networking
US20030125964A1 (en) * 2001-12-27 2003-07-03 Grace Tsui-Feng Chang System and method for controlling distribution of digital copyrighted material using a multi-level marketing model
US20030156717A1 (en) * 2002-02-21 2003-08-21 Koninklijke Philips Electronics N.V. Copy-protection by preserving copy-control signals
US7376624B2 (en) * 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US7349553B2 (en) * 2002-04-29 2008-03-25 The Boeing Company Watermarks for secure distribution of digital data
US7263610B2 (en) * 2002-07-30 2007-08-28 Imagictv, Inc. Secure multicast flow
JP4400569B2 (ja) * 2003-10-14 2010-01-20 パナソニック株式会社 Mpeg−21デジタルコンテンツ保護システム
US20050091367A1 (en) * 2003-10-23 2005-04-28 Nokia Corporation System and method for tracking content communicated over networks
US7676568B2 (en) * 2004-03-08 2010-03-09 Cisco Technology, Inc. Centrally-controlled distributed marking of content
US8407752B2 (en) * 2004-03-18 2013-03-26 Digimarc Corporation Synchronizing broadcast content with corresponding network content
US8769671B2 (en) * 2004-05-02 2014-07-01 Markmonitor Inc. Online fraud solution
WO2007044619A2 (fr) * 2005-10-07 2007-04-19 Sapphire Mobile Systems, Inc. Systeme et procedes de protection contre la fraude en ligne
US8839418B2 (en) * 2006-01-18 2014-09-16 Microsoft Corporation Finding phishing sites
US7890612B2 (en) * 2006-05-08 2011-02-15 Electro Guard Corp. Method and apparatus for regulating data flow between a communications device and a network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002071685A1 (fr) * 2001-03-05 2002-09-12 Digimarc Corporation Filigranage numerique et cartes connexes

Also Published As

Publication number Publication date
FR2875092A1 (fr) 2006-03-10
KR101277601B1 (ko) 2013-06-28
JP5052344B2 (ja) 2012-10-17
KR20070101845A (ko) 2007-10-17
US20080059216A1 (en) 2008-03-06
JP2008512887A (ja) 2008-04-24
WO2006027495A1 (fr) 2006-03-16

Similar Documents

Publication Publication Date Title
EP1787475A1 (fr) Protection et controle de diffusion de contenus sur reseaux de telecommunications
EP1645100A1 (fr) Methode de creation et d'administration d'un reseau local
EP2249543B1 (fr) Procédé pour autoriser une connexion entre un terminal informatique et un serveur source
EP1964361A1 (fr) Architecture et procede pour controler le transfert d'informations entre utilisateurs
WO2009147163A1 (fr) Procède de traçabilité et de résurgence de flux pseudonymises sur des réseaux de communication, et procède d'émission de flux informatif apte a sécuriser le trafic de données et ses destinataires
WO2007068848A2 (fr) Systeme de distribution controlee de contenus
BR102021002720A2 (pt) Sistema de computador e dispositivo para controlar o uso de gravações de mídia seguras
WO2004086719A2 (fr) Systeme de transmission de donnees client/serveur securise
FR2869745A1 (fr) Systeme et procede d'acces securise de terminaux visiteurs a un reseau de type ip
FR3103990A1 (fr) Procédés et applications de contrôle d’accès distribué à un réseau de télécommunications
FR2909244A1 (fr) Procede pour agir sur la diffusion d'un fichier dans un reseau p2p
EP1419640A2 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP4162658A1 (fr) Procede de discrimination d'un message entre un terminal et un serveur de donnees
EP2630765B1 (fr) Procede d'optimisation du transfert de flux de donnees securises via un reseau autonomique
CA2747373C (fr) Procede et dispositif de transfert securise de donnees numeriques
EP1510904B1 (fr) Procédé et système d'évaluation du niveau de sécurité de fonctionnement d'un équipement électronique et d'accès conditionnel à des ressources
WO2010133459A1 (fr) Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges
EP2521984B1 (fr) Procede de protection de contenus et de services multimedia
FR3131492A1 (fr) Authentification d’un evenement par certification et verification de fichiers multimedia
FR3111252A1 (fr) Procédé de capture d’un paquet d’une session chiffrée
FR2835331A1 (fr) Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module
FR3108818A1 (fr) Procédé et dispositif d’authentification d’un utilisateur auprès d’une application.
WO2013045793A1 (fr) Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant
FR2895630A1 (fr) Syteme securise et automatise de distribution, de programmation et de lecture de contenus audiovisuels numeriques
FR2895633A1 (fr) Distribution de contenus audiovisuels numeriques par un reseau de telecommunications

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20070309

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

17Q First examination report despatched

Effective date: 20070717

DAX Request for extension of the european patent (deleted)
REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20110415