EP1961188A2 - Controllable content distributing system - Google Patents

Controllable content distributing system

Info

Publication number
EP1961188A2
EP1961188A2 EP06842133A EP06842133A EP1961188A2 EP 1961188 A2 EP1961188 A2 EP 1961188A2 EP 06842133 A EP06842133 A EP 06842133A EP 06842133 A EP06842133 A EP 06842133A EP 1961188 A2 EP1961188 A2 EP 1961188A2
Authority
EP
European Patent Office
Prior art keywords
content
provider
user
access
rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP06842133A
Other languages
German (de)
French (fr)
Inventor
Eric Barault
Nicolas Bihannic
Armand Vandenbussche
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of EP1961188A2 publication Critical patent/EP1961188A2/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/14Flow control between communication endpoints using intermediate storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Definitions

  • the present invention relates to a controlled distribution system of content acquired by a user from a content provider and accessible through at least one access provider.
  • the invention finds a particularly advantageous application in the field of controlling access to multimedia content and its dissemination to users that can be simultaneously connected to several types of networks, especially when they are in a mobility situation. and nomadism.
  • the invention therefore aims to guarantee the suppliers of multimedia content that their content will not be misused on a telecommunications network. It also allows end users to control access to their surroundings, for example, to unwanted content.
  • the system according to the invention is designed so that the user enjoys the flexibility of telecommunications networks. It can thus use different network access, such as the mobile network, including GPRS, a local area network WLAN, or a fixed broadband network of the xDSL type, to access its contents and / or to broadcast them in accordance with the rights it will have subscribed with the supplier of multimedia content.
  • the system according to the invention allows the user to dispose of its contents and to disseminate them, even if it is in a situation of mobility or nomadism and therefore does not access the telecommunications network by its nominal line.
  • OMA Open Mobile Alliance
  • DRM Digital Right Management
  • a personalization of the contents by marking with a watermark specific to a given acquisition, gathering data relating to the acquired content, to the acquisition itself, and to the user, in particular his rights on the acquired content,
  • the OMA imposes strong constraints on the equipment and in particular on the mobile terminal which processes the DRM message. Therefore, the reuse of data is difficult to envisage by the intrinsic architecture, so that the portability of this solution to other terminals remains problematic in particular in a fixed network environment.
  • the system does not have the capacity to integrate heterogeneous marking technologies: only the marking technology proposed by the DRM service provider is admissible.
  • the system is centralized around the content control provider's database. Its sizing is critical as regards the relationship between, on the one hand, the abundance of flows between the analysis devices, or probes, and the DRM service provider and, on the other hand, the strong constraint of keeping a time limit of short answer to a request from a probe.
  • the system can detect watermarks only at the user, on a specific equipment, forcing the end user to be equipped with a dedicated hardware for reading.
  • the system does not detect or interrupt the illegal exchange of content during its transfer.
  • the system does not discriminate the rights of the user depending on the network access used. - The system does not detect or notify a content provider the detection of an illegal exchange of content, as long as the content is not read in the installation of the end user.
  • each participant (distributor, operator, seller, end user) manages a database that contains the rights of use of the user for the contents of this participant.
  • the problem to be solved by the object of the present invention is to propose a controlled distribution system of a content acquired by a user from a content provider and accessible through at least one access provider, said system comprising a content control provider adapted to receive from said content provider and store in a centralized database at least data relating to the rights of the user on the acquired content, which would include the integration of constraints of a multi-network environment in which the user would like to have the acquired content regardless of the access network used, and to optimize the exchanges between the flow analysis probes and the content control provider so as to reduce the response time to a request from a probe about the rights of the user.
  • the solution to the technical problem posed consists, according to the present invention, in that said access provider comprises a local database able to receive from said content control provider said data relating to the rights of the user, and a data protection device. decision-making able to analyze flows issued by said user and to decide whether said transmitted streams are in accordance with the rights of the user registered in said local database.
  • the controlled distribution system conforms to the The invention provides a decentralized architecture obtained by associating a local database with each access provider. It is understood that, in this way, the response time to a query of a decision-making device with respect to the rights of the user is fast since the response to the request emanates in this case from the local database of the provider. access and not the central database of the content control provider.
  • the invention provides that said access provider is able to provide an aggregated presence function of the content control provider with information. the presence of the user on an access point, and in that the content control provider is able to supply the local database of the access provider with the data relating to the rights of said user present on said access point. 'access.
  • This particularly advantageous arrangement makes it possible to provide the local database only the data relating to the only users connected to the access provider with which said local database is associated.
  • said centralized database is able to receive access control data to said content. These data are defined by the user with a service provider according to a profile allowing him for example to exercise a parental control on the acquired contents.
  • said access control data is provided to the local database of the access provider concerned so that the decision-making device, or probe, can check whether the access to the content by said third party user is allowed or not.
  • said centralized database is adapted to receive broadcast control data of said content.
  • said broadcast control data are marking characteristics of said acquired content.
  • the invention also relates to a content control provider in a controlled distribution system of content acquired by a user from a content provider, which is remarkable in that said content control provider is able to provide a database data provider's local data provider user rights data on the acquired content.
  • said content control provider is able to receive from said access provider a user's presence information on an access point and to supply the local database of said access provider the data. relating to the rights of the said user present on the said access point.
  • said content control provider is able to receive and store in a centralized database access control data to said content.
  • said content control provider is able to receive and store in a centralized database broadcast control data of said content.
  • the invention also relates to an access provider in a controlled distribution system for a content acquired by a user from a content provider, which is remarkable in that said access provider includes a local database capable of storing data relating to the rights of the user on the acquired content, and a decision-making device able to analyze flows sent by said user and to decide whether said transmitted streams comply with said rights of use of the user.
  • said access provider is able to provide an aggregated presence function of a content control provider with information on the presence of the user on an access point.
  • Figure 1 is a general diagram of a controlled distribution system according to the invention.
  • Figure 2 is a diagram illustrating the provisioning of the local database of an ISP.
  • Figure 3 is a diagram illustrating the provisioning of the content control provider for content access control.
  • Figure 4 is an implementation schema for content access control.
  • Fig. 5 is a content tagging scheme for content broadcast control.
  • Fig. 6 is an implementation scheme for content broadcast control.
  • FIG. 7 is a diagram of an application of the system according to the invention to a user in situation of mobility or nomadism.
  • FIG. 1 shows a system for the controlled distribution of a content, for example a multimedia file that a user has acquired from a content provider. This content is accessible by the user through at least one access provider, the invention being of particular interest when the user can access the content acquired through several access providers, as will be seen later about mobility and nomadism.
  • the access technologies that can be considered here are the mobile network, including GPRS, local area networks WLAN, and fixed broadband network such as ADSL.
  • the controlled distribution system, object of the invention comprises a content control provider which itself comprises a control system responsible for exchanging useful data with the content provider and the provider. access.
  • These data are stored in a centralized database and concern, on the one hand, information provided by the content provider such as data relating to the acquired content, data relating to the acquirer, in particular an identification of the network of data.
  • the access provider comprises a local database in which information provided by the content control provider, including the rights data of the user, as well as the data provider can be stored.
  • the user's network identity and the user's network identifier which can be the IP address of the user on an IP network.
  • the access provider comprises a decision-making device able to analyze by means of a probe the flows sent by the user so as to decide whether the transmitted streams comply with the rights of the user such as they have been registered in the local database.
  • An advantage of the local database is that it may contain only the information about the users who are actually connected to the considered network.
  • the sequence of steps is as follows: 1 -
  • the network under consideration proposes a procedure called "network attachment function" that allows the user to connect.
  • the network attachment function informs the local database that a new user has logged on.
  • This database is responsible for matching the network information provided by the network attachment function with the information that will be provided in step 5 by the control system of the content control provider.
  • the network data to be entered in the local database at this point are:
  • the network identifier which is the interrogation key of the decision-making system during the processing of the flows sent by the user
  • the function of attachment to the network informs a function, called presence, the presence of the identified user from its network identity.
  • the exchanged data is the network identity of the user.
  • the presence function notifies a function, called aggregate presence, of the content control provider, the attachment of the user using the user's network identity and the identification of the network, or point d network access, which is extracted from the network identifier.
  • the data exchanged are: - the network identity of the user,
  • the network access point as network identification.
  • the aggregated presence function aggregates, for a given user, all of its network identities and its network locations, and notifies the control system of the content control provider of the presence of the user on the network of the user. access considered.
  • the data exchanged are:
  • control system retrieves from the centralized database all the useful data relating to the characteristics of the content acquired by the user, whose associated rights for the access point in question and the access rights of the user in the case of controlling access to content. 5- The control system sends all of these useful data to the local database.
  • the sequence of steps is as follows: 1 -
  • the emitted streams to be processed are directed by a probe to a PDP decision point ("Policy Decision Point"),
  • the PDP checks with the local database if the network identifier corresponds to a controlled distribution service relating to a user, with the possibility of keeping in memory this result to overcome future verifications that relate to the same identifier network.
  • the PDP queries the local database from the network identifier and the characteristics of the stream to be processed.
  • the local database then provides service rights.
  • the PDP can recover all the rights, regardless of the characteristics of the stream to be processed.
  • the information is then stored in memory and then avoid the repetition of step 2 at each flow processing for this network identifier.
  • this last variant requires the implementation of an update mechanism by the local database as soon as the information (characteristics of the flow to be processed and corresponding rights) associated with this identifier are modified.
  • the PDP informs a PEP ("Policy Enforcement Point") execution point of the policy to apply for the user-issued stream.
  • PEP Policy Enforcement Point
  • the PDP informs the control system about the event and its processing relative to the user based on the user's network identity.
  • the user's network identity belongs to the data of the local database (step 1a of the database supply). local data) and was retrieved by consulting the local database in Step 2.
  • the content control provider is then responsible for notifying the processing of the users for which the content providers have subscribed to the distribution control services. It retrieves the additional information necessary for the notification by consultation of the centralized database, the interrogation key of this centralized database being the network identity of the user.
  • the content controlled distribution system that has just been generically described with reference to FIGS. 1 and 2 can be applied to various instantiations, such as the access control to the contents and the distribution of the contents, which will be presented successively. below.
  • An example of access control is parental control when accessing web pages.
  • the goal is to control the websites visited by a third-party user identified during his attachment to the network.
  • the control can be done during the request of the page, in the upstream direction of the request, or during the descent of the data to the terminal of the user.
  • the user provides the characteristics of the control that he wishes to carry out to the access control service provider.
  • the control characteristics will relate to the identity of the third party user (s) to which the control applies.
  • the control characteristics as well as the network identity of the user or third-party users are provided by the service provider to the content control provider.
  • the access control service provider when subscribing to the service, the access control service provider must provide the identity of the user to the content control provider. This then matches the identity of the user with his network identity.
  • Step (0) corresponds to the supply phase that has just been described in relation to FIG. 3, in which the user indicates the characteristics of the control that he wishes to see performed.
  • the user may be a parent and the third-party user is a child who connects to web pages.
  • the decision-making device is positioned between the user and the content provider at the ISP. This device analyzes the flows coming from the user as well as the downstream flows coming from the Web servers. The decision-making can thus be carried out either on the requests of the user (1) or on the responses of the web servers (2).
  • the decision-making device may, according to the customer's request, block the flow and / or warn the user.
  • the access provider sends (3) the information to the content control provider that relays (4) to the service provider, which sends it (5) to the user.
  • FIGS. 5 and 6 An application of the controlled distribution system according to the invention to the diffusion of contents is illustrated in FIGS. 5 and 6.
  • the purpose of this application is to provide a content provider that the file it provides to a user will be broadcast according to the rights to which the user has subscribed.
  • the control of the diffusion of contents is carried out thanks to a mechanism known as marking of the contents.
  • the marking relates in particular to data which makes it possible to discriminate the contents and on the associated rights, in particular the persons authorized to receive these contents.
  • the content provider may mark (1b) the content itself or have it tagged (1a) by the content control provider or by a third party entity, this is done at the level of the content provider. "Marking of content” shown in Figure 5. In the event that the marking is not carried out by the content control provider, the third party performing the marking must have knowledge of the identity of the user in order to customize the marking. The marked content will then be sent to the content provider for distribution to the user.
  • the user's ISP Before the file is sent by the content provider, the user's ISP must first provide (3) the user's network identity to the content control provider. It can thus match the service identity of the user and his network identity.
  • the following information is provisioned (4) and associated with the service identity of the user:
  • the actual broadcast control is then performed in accordance with FIG. 6.
  • the decision-making device is positioned between the users A and B at the access provider.
  • the decision-making device goes back (2) the information to the content control provider that relays it (3) to the content provider.
  • the latter can inform (4) the purchaser of the content of the anomaly detected.
  • the content provider notifies (5) the content control provider of the changes on the profiles of the users.
  • FIG. 7 illustrates how the controlled distribution system which has just been described advantageously applies to the mobility or nomadic situation of the user.
  • the consideration of mobility and nomadism is made possible by the implementation of network mechanisms exploiting the advantages of presence functions that make it possible to determine the location of the user.
  • the initial descent of the information in local database, corresponding to the network A operated by the access provider A, is carried out as described with reference to FIG.
  • the user information contained in the initial local database of access provider A is only cleared after a timeout has been exhausted

Abstract

A system for controllingly distributing the access and diffusion of a content, which is acquired by a user from a content provider and is accessible via at least one multi-technical access provider, comprises a content control provider for receiving said content provider and for storing at least data items related to the user's rights on the acquired content in a centralised database. The inventive access provider comprises a local database used for receiving said provider of the content for controlling the data items related to the user's rights and a decision-making device for analysing the flows transmitted by the user and for deciding whether said transmitted flows conform to the user's rights recorded in the local database. Said invention can be used for controlling the access to multimedia contents and to diffusion thereof to a user navigating through several types of networks or to a user simultaneously connected to several types of networks.

Description

SYSTEME DE DISTRIBUTION CONTROLEE DE CONTENUS CONTROLLED CONTENT DISTRIBUTION SYSTEM
La présente invention concerne un système de distribution contrôlée d'un contenu acquis par un utilisateur auprès d'un fournisseur de contenus et accessible à travers au moins un fournisseur d'accès.The present invention relates to a controlled distribution system of content acquired by a user from a content provider and accessible through at least one access provider.
L'invention trouve une application particulièrement avantageuse dans le domaine du contrôle de l'accès à des contenus multimédia ainsi qu'à leur diffusion auprès d'utilisateurs pouvant être connectés simultanément à plusieurs types de réseaux, notamment lorsqu'ils sont en situation de mobilité et de nomadisme.The invention finds a particularly advantageous application in the field of controlling access to multimedia content and its dissemination to users that can be simultaneously connected to several types of networks, especially when they are in a mobility situation. and nomadism.
L'invention vise donc à garantir aux fournisseurs de contenus multimédia que leurs contenus ne seront pas abusivement diffusés sur un réseau de télécommunications. Elle permet également aux utilisateurs finaux de contrôler l'accès de leur entourage, par exemple, à des contenus non désirés.The invention therefore aims to guarantee the suppliers of multimedia content that their content will not be misused on a telecommunications network. It also allows end users to control access to their surroundings, for example, to unwanted content.
De plus, le système selon l'invention est conçu pour que l'utilisateur bénéficie de la souplesse des réseaux de télécommunications. Il peut ainsi utiliser différents accès réseau, tels que le réseau mobile, GPRS notamment, un réseau local WLAN, ou encore un réseau fixe haut débit du type xDSL, pour accéder à ses contenus et/ou pour les diffuser conformément aux droits qu'il aura souscrits auprès du fournisseur de contenus multimédia. Dans ce contexte, le système selon l'invention permet à l'utilisateur de disposer de ses contenus et de les diffuser, alors même qu'il se trouve en situation de mobilité ou de nomadisme et n'accède donc pas au réseau de télécommunications par sa ligne nominale.In addition, the system according to the invention is designed so that the user enjoys the flexibility of telecommunications networks. It can thus use different network access, such as the mobile network, including GPRS, a local area network WLAN, or a fixed broadband network of the xDSL type, to access its contents and / or to broadcast them in accordance with the rights it will have subscribed with the supplier of multimedia content. In this context, the system according to the invention allows the user to dispose of its contents and to disseminate them, even if it is in a situation of mobility or nomadism and therefore does not access the telecommunications network by its nominal line.
Poussée par une croissance soutenue du taux de pénétration des connexions à Internet à haut débit, l'intégration exponentielle des moyens de communication numérique dans la vie quotidienne est à l'origine d'une rupture dans les usages de consommation des individus. Avec l'explosion de la vente en ligne de contenus multimédias, la protection des droits d'auteurs est plus que jamais une demande forte des fournisseurs de contenus.Driven by sustained growth in the penetration rate of high-speed Internet connections, the exponential integration of digital communication means into everyday life is causing a break in the consumption habits of individuals. With the explosion of the sale Online multimedia content, copyright protection is more than ever a strong demand from content providers.
D'autre part, les utilisateurs finaux éprouvent davantage aujourd'hui le besoin d'un contrôle d'intégrité et de conformité des données qu'ils leur parviennent par rapport à leurs attentes, ainsi qu'un contrôle du périmètre de diffusion de leurs données personnelles.On the other hand, end-users now have a greater need for data integrity and compliance checks than they expect from them, as well as controlling the scope of their data. personal.
De plus, dans un univers informatique diversifié en architectures variées telles que les architectures client/serveur ou « peer to peer », le besoin de contrôle des contenus diffusés et de protection de l'utilisateur s'inscrit dans un environnement nomade où l'utilisateur se voit offert une multitude de canaux d'accès à ses ressources habituelles : GPRS, xDSL, etc.In addition, in a diversified computer world in various architectures such as client / server architectures or "peer to peer", the need for control of broadcast content and user protection is in a nomadic environment where the user is offered a multitude of access channels to its usual resources: GPRS, xDSL, etc.
Dans ce contexte, les solutions à toutes ces préoccupations doivent parvenir à :In this context, the solutions to all these concerns must be:
- préserver la génération de valeurs autour de la diffusion de contenus multimédias sur Internet,- preserve the generation of values around the dissemination of multimedia content on the Internet,
- permettre à l'utilisateur l'accès à ses données depuis n'importe quel réseau d'accès selon les droits souscrits pour ces données,- allow the user access to his data from any access network according to the rights subscribed for these data,
- garantir la conformité et l'intégrité des données reçues par l'utilisateur par rapport à ses attentes, - protéger les données personnelles des clients contre les diffusions abusives.- to guarantee the conformity and the integrity of the data received by the user compared to his expectations, - to protect the personal data of the customers against the abusive diffusions.
Dans cette perspective, des techniques de cryptage de l'information et de transfert associés sont aujourd'hui disponibles en nombre mais n'intègrent pas l'ensemble des exigences d'un environnement complexe où l'utilisateur souhaite bénéficier ou faire bénéficier de ses contenus à travers plusieurs réseaux d'accès.In this perspective, information encryption techniques and associated transfer are now available in number but do not integrate all the requirements of a complex environment where the user wishes to benefit or to benefit from its contents through multiple access networks.
Parmi ces mécanismes, l'Alliance Mobile Ouverte ou « Open Mobile Alliance » (OMA), forum d'industriels créé en 2002, spécifie des techniques basées sur l'utilisation de DRM (« Digital Right Management ») pour réglementer le transport de contenus uniquement pour les réseaux mobiles. Ces mécanismes peuvent prendre plusieurs formes distinctes, à savoir :Among these mechanisms, the Open Mobile Alliance (OMA), an industry forum created in 2002, specifies techniques based on the use of DRM ("Digital Right Management") to regulate the transport of content. only for mobile networks. These mechanisms can take many different forms, namely:
- le blocage de tout transfert du message reçu selon la méthode dite « Forward-Lock », - la création d'un message DRM qui associe le contenu et les règles appliquées à ce dernier, selon la méthode dite « Combined Delivery »,the blocking of any transfer of the message received according to the so-called "Forward-Lock" method, the creation of a DRM message which associates the content and the rules applied to it, according to the "Combined Delivery" method,
- le contenu et les règles d'usage associées ne sont plus transmis dans le même message DRM, selon la méthode dite « Separate Delivery ». Ce mécanisme permet d'identifier deux applications pertinentes : d'une part, la modification des droits d'usage d'un utilisateur pour un contenu média donné sans nécessité de renvoi de ce dernier, et, d'autre part, le partage d'un contenu multimédia entre plusieurs utilisateurs auxquels on peut alors affecter des droits particuliers puisque les droits et le contenu ne sont pas portés dans le même message.- the content and the associated usage rules are no longer transmitted in the same DRM message, according to the "Separate Delivery" method. This mechanism makes it possible to identify two relevant applications: on the one hand, the modification of the rights of use of a user for a given media content without the need to return the latter, and, on the other hand, the sharing of a multimedia content between several users to which we can then assign special rights since the rights and content are not carried in the same message.
Par opposition à ces techniques à base de cryptage, la demande de brevet français n° 04 51981 associe :In contrast to these encryption-based techniques, French Patent Application No. 04 51981 associates:
- une personnalisation des contenus par marquage avec un filigrane propre à une acquisition donnée, regroupant des données relatives au contenu acquis, à l'acquisition proprement dite, et à l'utilisateur, notamment ses droits sur le contenu acquis,a personalization of the contents by marking with a watermark specific to a given acquisition, gathering data relating to the acquired content, to the acquisition itself, and to the user, in particular his rights on the acquired content,
- une détection des contenus ainsi marqués assurée par des fournisseurs d'accès au réseau qui transporte les contenus multimédia,a detection of the contents thus marked ensured by network access providers which transports the multimedia contents,
- une analyse de la légitimité des transferts des flux émis par les utilisateurs au moyen de requêtes des fournisseurs d'accès auprès d'une base de données centralisée gérée par un fournisseur de contrôle de contenus,an analysis of the legitimacy of the transfers of the flows sent by the users by means of requests from the access providers to a centralized database managed by a content control provider,
- le principe de notification, vers les fournisseurs de contenus, des anomalies rencontrées entre les contenus analysés et les droits associés.- the principle of notification to content providers of anomalies encountered between the analyzed content and associated rights.
On peut citer également la demande de brevet américain n° 2002/0186844 qui propose :Reference may also be made to US Patent Application No. 2002/0186844 which proposes:
- une personnalisation des contenus délivrés par marquage avec un filigrane caractérisant complètement le contexte de la distribution,a personalization of the contents delivered by marking with a watermark completely characterizing the context of the distribution,
- un ensemble de base de données regroupant l'ensemble des droits des acteurs de la distribution sur le contenu marqué (droits du distributeur, de l'opérateur, du vendeur, de l'utilisateur final),- a set of databases grouping all the rights of the actors of the distribution on the marked content (rights of the distributor, the operator, the seller, the end user),
- une détection des contenus marqués assurée par un équipement localisé chez l'utilisateur final et réalisée lors de la lecture du contenu par l'utilisateur final, - un procédé centralisé de vérification des droits de l'utilisateur final sur le contenu lors de sa lecture.a detection of the marked contents ensured by a localized equipment at the end user and realized during the reading of the content by the end user, a centralized method of verifying the rights of the end user on the content when it is read.
Toutefois, ces systèmes connus de distribution contrôlée de contenus présentent un certain nombre d'inconvénients. Concernant les mécanismes basés sur l'OMA, on observera que :However, these known systems of controlled distribution of contents have a number of disadvantages. Regarding the mechanisms based on the AMO, we will observe that:
- L'OMA impose de fortes contraintes sur les équipements et notamment sur le terminal mobile qui traite le message DRM. Dès lors, la réutilisation des données est difficilement envisageable de par l'architecture intrinsèque, de sorte que la portabilité de cette solution vers d'autres terminaux reste problématique notamment en environnement de réseaux fixes.- The OMA imposes strong constraints on the equipment and in particular on the mobile terminal which processes the DRM message. Therefore, the reuse of data is difficult to envisage by the intrinsic architecture, so that the portability of this solution to other terminals remains problematic in particular in a fixed network environment.
- La mise en place d'un modèle fermé et spécifique aux réseaux mobiles peut s'avérer préjudiciable aux fournisseurs de contenus. En effet, un utilisateur jugera plus attrayante une solution qui fédère plusieurs technologies de son environnement. Une conséquence directe serait la sélection d'un fournisseur de contenus qui autorise l'usage du contenu dans un environnement le plus large au sens des technologies d'accès et des situations d'utilisation comme le nomadisme.- The establishment of a closed and specific model for mobile networks can be detrimental to content providers. Indeed, a user will find more attractive a solution that federates several technologies of its environment. A direct consequence would be the selection of a content provider that allows the use of content in the widest environment in the sense of access technologies and usage situations such as nomadism.
- Au sein d'une même technologie d'accès, le lien très étroit entre les mécanismes de création du message DRM et son exécution possible par le terminal présente des risques forts d'incompatibilité des différentes solutions mises en oeuvre par les fournisseurs de contenus et réduit alors l'accessibilité aux contenus des portails.- Within the same access technology, the very close link between the mechanisms for creating the DRM message and its possible execution by the terminal presents strong risks of incompatibility of the different solutions implemented by the content providers and reduces access to portal content.
- Ces mécanismes n'ont pas la capacité de protéger les droits associés aux données personnelles des utilisateurs ; seuls les contenus émis par des fournisseurs de contenus sont susceptibles d'être contrôlés.- These mechanisms do not have the capacity to protect the rights associated with users' personal data; only content issued by content providers is likely to be controlled.
- Enfin, les solutions basées uniquement sur un cryptage de l'information perdent leur intérêt dès lors que les algorithmes embarqués peuvent être fraudés.- Finally, solutions based solely on information encryption lose their interest when embedded algorithms can be defrauded.
La solution décrite dans la demande de brevet français n° 04 51981 présente les limitations suivantes :The solution described in French Patent Application No. 04 51981 has the following limitations:
- Le système n'a pas la capacité d'intégrer des technologies de marquage hétérogènes : seule la technologie de marquage proposée par le fournisseur de service DRM est recevable. - Le système est centralisé autour de la base de données du fournisseur de contrôle de contenus. Son dimensionnement est critique quant au rapport entre, d'une part, l'abondance des flux entre les dispositifs d'analyse, ou sondes, et le fournisseur de service DRM et, d'autre part, la contrainte forte de conserver un délai de réponse court à une requête d'une sonde.- The system does not have the capacity to integrate heterogeneous marking technologies: only the marking technology proposed by the DRM service provider is admissible. - The system is centralized around the content control provider's database. Its sizing is critical as regards the relationship between, on the one hand, the abundance of flows between the analysis devices, or probes, and the DRM service provider and, on the other hand, the strong constraint of keeping a time limit of short answer to a request from a probe.
Les limitations suivantes peuvent être identifiées dans la demande de brevet américain n° 2002/0186844 :The following limitations can be identified in US Patent Application No. 2002/0186844:
- Le système ne permet de détecter les filigranes que chez l'utilisateur, sur un équipement spécifique, contraignant l'utilisateur final d'être équipé d'un matériel dédié à sa lecture.- The system can detect watermarks only at the user, on a specific equipment, forcing the end user to be equipped with a dedicated hardware for reading.
- Le système ne permet pas de détecter, ni d'interrompre, l'échange illicite d'un contenu pendant son transfert.- The system does not detect or interrupt the illegal exchange of content during its transfer.
- Le système ne permet pas de discriminer les droits de l'utilisateur en fonction de l'accès réseau utilisé. - Le système ne permet pas de détecter ni de notifier auprès d'un fournisseur de contenus la détection d'un échange illicite de contenu, tant que ledit contenu n'est pas lu dans l'installation de l'utilisateur final.- The system does not discriminate the rights of the user depending on the network access used. - The system does not detect or notify a content provider the detection of an illegal exchange of content, as long as the content is not read in the installation of the end user.
- Le système ne permet pas aux acteurs de la chaîne de distribution du contenu de s'abstraire de la complexité du dispositif mis en œuvre pour s'assurer de la gestion des DRM. En effet, chaque participant (distributeur, opérateur, vendeur, utilisateur final) gère une base de données qui contient les droits d'usage de l'utilisateur pour les contenus relevant de ce participant.- The system does not allow actors in the content distribution chain to get away from the complexity of the mechanism implemented to ensure the management of DRM. Indeed, each participant (distributor, operator, seller, end user) manages a database that contains the rights of use of the user for the contents of this participant.
Enfin, il faut également remarquer qu'aucun des systèmes connus n'a la capacité de contrôler les contenus reçus par l'utilisateur final pour en vérifier la conformité par rapports à des critères préétablis par ce même utilisateur.Finally, it should also be noted that none of the known systems has the ability to control the content received by the end user to verify compliance with criteria pre-established by the same user.
Aussi, le problème à résoudre par l'objet de la présente invention est de proposer un système de distribution contrôlée d'un contenu acquis par un utilisateur auprès d'un fournisseur de contenus et accessible à travers au moins un fournisseur d'accès, ledit système comprenant un fournisseur de contrôle de contenus apte à recevoir dudit fournisseur de contenus et à stocker dans une base de données centralisée au moins des données relatives aux droits de l'utilisateur sur le contenu acquis, qui permettrait notamment d'intégrer les contraintes d'un environnement multi réseaux d'accès dans lequel l'utilisateur souhaiterait pouvoir disposer du contenu acquis quel que soit le réseau d'accès utilisé, et d'optimiser les échanges entre les sondes d'analyse de flux et le fournisseur de contrôle de contenus de manière à réduire le délai de réponse à une requête émanant d'une sonde concernant les droits de l'utilisateur.Also, the problem to be solved by the object of the present invention is to propose a controlled distribution system of a content acquired by a user from a content provider and accessible through at least one access provider, said system comprising a content control provider adapted to receive from said content provider and store in a centralized database at least data relating to the rights of the user on the acquired content, which would include the integration of constraints of a multi-network environment in which the user would like to have the acquired content regardless of the access network used, and to optimize the exchanges between the flow analysis probes and the content control provider so as to reduce the response time to a request from a probe about the rights of the user.
La solution au problème technique posé consiste, selon la présente invention, en ce que ledit fournisseur d'accès comprend une base de données locale apte à recevoir dudit fournisseur de contrôle de contenus lesdites données relatives aux droits de l'utilisateur, et un dispositif de prise de décision apte à analyser des flux émis par ledit utilisateur et à décider si lesdits flux émis sont conformes aux droits de l'utilisateur inscrits dans ladite base de données locale.The solution to the technical problem posed consists, according to the present invention, in that said access provider comprises a local database able to receive from said content control provider said data relating to the rights of the user, and a data protection device. decision-making able to analyze flows issued by said user and to decide whether said transmitted streams are in accordance with the rights of the user registered in said local database.
Ainsi, tout en respectant le principe de transparence entre l'utilisateur et les divers fournisseurs de contenus du fait de la présence d'un point d'entrée unique constitué par le fournisseur de contrôle de contenus, le système de distribution contrôlée conforme à l'invention offre une architecture décentralisée obtenue en associant une base de données locale à chaque fournisseur d'accès. On comprend que, de cette manière, le temps de réponse à une requête d'un dispositif de prise de décision quant aux droits de l'utilisateur soit rapide puisque la réponse à la requête émane dans ce cas de la base de données locale du fournisseur d'accès considéré et non de la base de données centralisée du fournisseur de contrôle de contenus.Thus, while respecting the principle of transparency between the user and the various content providers due to the presence of a single point of entry constituted by the content control provider, the controlled distribution system conforms to the The invention provides a decentralized architecture obtained by associating a local database with each access provider. It is understood that, in this way, the response time to a query of a decision-making device with respect to the rights of the user is fast since the response to the request emanates in this case from the local database of the provider. access and not the central database of the content control provider.
De manière à simplifier encore la structure de la base de données opérationnelle, à savoir la base de données locale, l'invention prévoit que ledit fournisseur d'accès est apte à fournir à une fonction de présence agrégée du fournisseur de contrôle de contenus une information de présence de l'utilisateur sur un point d'accès, et en ce que le fournisseur de contrôle de contenus est apte à fournir à la base de données locale du fournisseur d'accès les données relatives aux droits dudit utilisateur présent sur ledit point d'accès. Cette disposition particulièrement avantageuse permet de ne fournir à la base de données locale que les données relatives aux seuls utilisateurs connectés au fournisseur d'accès auquel est associée ladite base de données locale. Selon l'invention, ladite base de données centralisée est apte à recevoir des données de contrôle d'accès audit contenu. Ces données sont définies par l'utilisateur auprès d'un fournisseur de service selon un profil lui permettant par exemple d'exercer un contrôle parental sur les contenus acquis. Lors d'une connexion d'un utilisateur tiers, lesdites données de contrôle d'accès sont fournies à la base de données locale du fournisseur d'accès concerné de manière que le dispositif de prise de décision, ou sonde, puisse vérifier si l'accès au contenu par ledit utilisateur tiers est autorisé ou non.In order to further simplify the structure of the operational database, namely the local database, the invention provides that said access provider is able to provide an aggregated presence function of the content control provider with information. the presence of the user on an access point, and in that the content control provider is able to supply the local database of the access provider with the data relating to the rights of said user present on said access point. 'access. This particularly advantageous arrangement makes it possible to provide the local database only the data relating to the only users connected to the access provider with which said local database is associated. According to the invention, said centralized database is able to receive access control data to said content. These data are defined by the user with a service provider according to a profile allowing him for example to exercise a parental control on the acquired contents. During a connection of a third-party user, said access control data is provided to the local database of the access provider concerned so that the decision-making device, or probe, can check whether the access to the content by said third party user is allowed or not.
De même, s'agissant de la diffusion du contenu acquis, il est prévu par l'invention que ladite base de données centralisée est apte à recevoir des données de contrôle de diffusion dudit contenu. En particulier, lesdites données de contrôle de diffusion sont des caractéristiques de marquage dudit contenu acquis.Similarly, with regard to the broadcast of acquired content, it is provided by the invention that said centralized database is adapted to receive broadcast control data of said content. In particular, said broadcast control data are marking characteristics of said acquired content.
L'invention concerne également un fournisseur de contrôle de contenus dans un système de distribution contrôlée d'un contenu acquis par un utilisateur auprès d'un fournisseur de contenus, remarquable en ce que ledit fournisseur de contrôle de contenus est apte à fournir à une base de données locale d'un fournisseur d'accès de l'utilisateur des données relatives aux droits de l'utilisateur sur le contenu acquis. Selon l'invention, ledit fournisseur de contrôle de contenus est apte à recevoir dudit fournisseur d'accès une information de présence de l'utilisateur sur un point d'accès et à fournir à la base de données locale dudit fournisseur d'accès les données relatives aux droits dudit utilisateur présent sur ledit point d'accès. Selon l'invention, ledit fournisseur de contrôle de contenus est apte à recevoir et à stocker dans une base de données centralisée des données de contrôle d'accès audit contenu.The invention also relates to a content control provider in a controlled distribution system of content acquired by a user from a content provider, which is remarkable in that said content control provider is able to provide a database data provider's local data provider user rights data on the acquired content. According to the invention, said content control provider is able to receive from said access provider a user's presence information on an access point and to supply the local database of said access provider the data. relating to the rights of the said user present on the said access point. According to the invention, said content control provider is able to receive and store in a centralized database access control data to said content.
Selon l'invention, ledit fournisseur de contrôle de contenus est apte à recevoir et à stocker dans une base de données centralisée des données de contrôle de diffusion dudit contenu.According to the invention, said content control provider is able to receive and store in a centralized database broadcast control data of said content.
L'invention concerne également un fournisseur d'accès dans un système de distribution contrôlée d'un contenu acquis par un utilisateur auprès d'un fournisseur de contenus, remarquable en ce que ledit fournisseur d'accès comprend une base de données locale apte à stocker des données relatives aux droits de l'utilisateur sur le contenu acquis, et un dispositif de prise de décision apte à analyser des flux émis par ledit utilisateur et à décider si lesdits flux émis sont conformes audits droits d'utilisation de l'utilisateur. Selon l'invention, ledit fournisseur d'accès est apte à fournir à une fonction de présence agrégée d'un fournisseur de contrôle de contenus une information de présence de l'utilisateur sur un point d'accès.The invention also relates to an access provider in a controlled distribution system for a content acquired by a user from a content provider, which is remarkable in that said access provider includes a local database capable of storing data relating to the rights of the user on the acquired content, and a decision-making device able to analyze flows sent by said user and to decide whether said transmitted streams comply with said rights of use of the user. According to the invention, said access provider is able to provide an aggregated presence function of a content control provider with information on the presence of the user on an access point.
La description qui va suivre en regard des dessins annexés, donnés à titre d'exemples non limitatifs, fera bien comprendre en quoi consiste l'invention et comment elle peut être réalisée.The following description with reference to the accompanying drawings, given as non-limiting examples, will make it clear what the invention consists of and how it can be achieved.
La figure 1 est un schéma général d'un système de distribution contrôlée conforme à l'invention.Figure 1 is a general diagram of a controlled distribution system according to the invention.
La figure 2 est un schéma illustrant l'approvisionnement de la base de données locale d'un fournisseur d'accès. La figure 3 est un schéma illustrant l'approvisionnement du fournisseur de contrôle de contenus pour le contrôle d'accès de contenus.Figure 2 is a diagram illustrating the provisioning of the local database of an ISP. Figure 3 is a diagram illustrating the provisioning of the content control provider for content access control.
La figure 4 est un schéma d'implémentation pour le contrôle d'accès de contenus.Figure 4 is an implementation schema for content access control.
La figure 5 est un schéma de marquage de contenus pour le contrôle de diffusion de contenus.Fig. 5 is a content tagging scheme for content broadcast control.
La figure 6 est un schéma d'implémentation pour le contrôle de diffusion de contenus.Fig. 6 is an implementation scheme for content broadcast control.
La figure 7 est un schéma d'une application du système conforme à l'invention à un utilisateur en situation de mobilité ou de nomadisme. Sur la figure 1 est représenté un système pour la distribution contrôlée d'un contenu, un fichier multimédia par exemple qu'un utilisateur a acquis auprès d'un fournisseur de contenus. Ce contenu est accessible par l'utilisateur à travers au moins un fournisseur d'accès, l'invention présentant un intérêt particulier lorsque l'utilisateur peut accéder au contenu acquis à travers plusieurs fournisseurs d'accès, comme on le verra plus loin à propos de la mobilité et du nomadisme. Parmi les technologies d'accès qui peuvent être envisagées ici, on citera le réseau mobile, GPRS notamment, les réseaux locaux WLAN, et le réseau fixe haut débit tel que l'ADSL. Comme le montre la figure 1 , le système de distribution contrôlée, objet de l'invention, comprend un fournisseur de contrôle de contenus qui comprend lui-même un système de contrôle chargé d'échanger des données utiles avec le fournisseur de contenus et le fournisseur d'accès. Ces données sont stockées dans une base de données centralisée et concernent, d'une part, des informations fournies par le fournisseur de contenus comme des données relatives au contenu acquis, des données relatives à l'acquéreur, en particulier une identification du réseau d'accès, plus précisément le point d'accès d'un réseau, et des données relatives au droits de l'utilisateur sur le contenu acquis, y compris les droits éventuels en faveur d'utilisateurs tiers, et, d'autre part, des informations fournies par le fournisseur d'accès, essentiellement l'identité réseau de l'utilisateur qui sera utilisée dans les échanges entre le fournisseur de contrôle de contenus et le fournisseur d'accès.Figure 7 is a diagram of an application of the system according to the invention to a user in situation of mobility or nomadism. FIG. 1 shows a system for the controlled distribution of a content, for example a multimedia file that a user has acquired from a content provider. This content is accessible by the user through at least one access provider, the invention being of particular interest when the user can access the content acquired through several access providers, as will be seen later about mobility and nomadism. Among the access technologies that can be considered here are the mobile network, including GPRS, local area networks WLAN, and fixed broadband network such as ADSL. As shown in FIG. 1, the controlled distribution system, object of the invention, comprises a content control provider which itself comprises a control system responsible for exchanging useful data with the content provider and the provider. access. These data are stored in a centralized database and concern, on the one hand, information provided by the content provider such as data relating to the acquired content, data relating to the acquirer, in particular an identification of the network of data. the access point of a network, and user rights data on the acquired content, including any rights in favor of third-party users, and on the other hand, information provided by the ISP, essentially the user's network identity that will be used in the exchanges between the content control provider and the ISP.
On peut voir sur la figure 1 que le fournisseur d'accès comprend une base de données locale dans laquelle peuvent être stockées des informations fournies par le fournisseur de contrôle de contenus, notamment les données relatives aux droits de l'utilisateur, ainsi que l'identité réseau de l'utilisateur et l'identifiant réseau de l'utilisateur, laquelle peut être l'adresse IP de l'utilisateur sur un réseau IP. En outre, le fournisseur d'accès comprend un dispositif de prise de décision apte à analyser au moyen d'une sonde les flux émis par l'utilisateur de manière à décider si les flux émis sont conformes aux droits de l'utilisateur tels qu'ils ont été inscrits dans la base de données locale.It can be seen in FIG. 1 that the access provider comprises a local database in which information provided by the content control provider, including the rights data of the user, as well as the data provider can be stored. the user's network identity and the user's network identifier, which can be the IP address of the user on an IP network. In addition, the access provider comprises a decision-making device able to analyze by means of a probe the flows sent by the user so as to decide whether the transmitted streams comply with the rights of the user such as they have been registered in the local database.
Un avantage de la base de données locale est qu'elle peut ne contenir que les informations relatives aux utilisateurs qui sont effectivement connectés au réseau considéré.An advantage of the local database is that it may contain only the information about the users who are actually connected to the considered network.
Le mécanisme d'approvisionnement de la base de données locale permettant de réaliser cet avantage va maintenant être décrit en regard de la figure 2.The mechanism of supplying the local database to achieve this advantage will now be described with reference to FIG.
La séquence des étapes est la suivante : 1 - Le réseau considéré propose une procédure appelée "fonction d'attachement au réseau »" permettant à l'utilisateur de se connecter. Dès que l'attachement au réseau est réalisé : 1 a- la fonction d'attachement au réseau informe la base de données locale qu'un nouvel utilisateur s'est connecté. Cette base de données a la charge d'assurer la correspondance entre les informations réseau fournies par la fonction d'attachement au réseau et les informations qui seront fournies à l'étape 5 par le système de contrôle du fournisseur de contrôle de contenus. Les données réseau à inscrire dans la base de données locale à ce stade sont:The sequence of steps is as follows: 1 - The network under consideration proposes a procedure called "network attachment function" that allows the user to connect. As soon as the attachment to the network is realized: 1 a- the network attachment function informs the local database that a new user has logged on. This database is responsible for matching the network information provided by the network attachment function with the information that will be provided in step 5 by the control system of the content control provider. The network data to be entered in the local database at this point are:
- l'identité réseau de l'utilisateur qui est la clé de correspondance avec l'étape 5, - l'identifiant réseau qui est la clé d'interrogation du système de prise de décision lors du traitement des flux émis par l'utilisateur,the user's network identity which is the correspondence key with step 5, the network identifier which is the interrogation key of the decision-making system during the processing of the flows sent by the user,
1 b- la fonction d'attachement au réseau informe une fonction, dite de présence, de la présence de l'utilisateur identifié à partir de son identité réseau. La donnée échangée est l'identité réseau de l'utilisateur. 2- La fonction de présence notifie une fonction, dite de présence agrégée, du fournisseur de contrôle de contenus, de l'attachement de l'utilisateur en utilisant l'identité réseau de l'utilisateur et l'identification du réseau, ou point d'accès réseau, qui est extraite de l'identifiant réseau. Les données échangées sont: - l'identité réseau de l'utilisateur,1 b- the function of attachment to the network informs a function, called presence, the presence of the identified user from its network identity. The exchanged data is the network identity of the user. 2- The presence function notifies a function, called aggregate presence, of the content control provider, the attachment of the user using the user's network identity and the identification of the network, or point d network access, which is extracted from the network identifier. The data exchanged are: - the network identity of the user,
- le point d'accès réseau comme identification du réseau.- the network access point as network identification.
3- La fonction de présence agrégée agrège, pour un utilisateur donné, l'ensemble de ses identités réseau et ses localisations réseaux, et notifie le système de contrôle du fournisseur de contrôle de contenus de la présence de l'utilisateur sur le réseau d'accès considéré. Les données échangées sont:3- The aggregated presence function aggregates, for a given user, all of its network identities and its network locations, and notifies the control system of the content control provider of the presence of the user on the network of the user. access considered. The data exchanged are:
- l'identité réseau de l'utilisateur,- the network identity of the user,
- le point d'accès réseau.- the network access point.
4- A partir de ces deux informations, le système de contrôle récupère auprès de la base de données centralisée l'ensemble des données utiles relatives aux caractéristiques du contenu acquis par l'utilisateur dont les droits associés pour le point d'accès considéré et les droits d'accès de l'utilisateur dans le cas du contrôle de l'accès aux contenus. 5- Le système de contrôle envoie l'ensemble de ces données utiles à la base de données locale.4- From these two pieces of information, the control system retrieves from the centralized database all the useful data relating to the characteristics of the content acquired by the user, whose associated rights for the access point in question and the access rights of the user in the case of controlling access to content. 5- The control system sends all of these useful data to the local database.
6- Ces données sont alors écrites dans la base de données locale avec comme référence l'identité réseau de l'utilisateur. Dans le cas où le même utilisateur se connecte à un deuxième réseau, cette même séquence est exécutée pour ce deuxième réseau.6- This data is then written in the local database with reference to the network identity of the user. In the case where the same user connects to a second network, this same sequence is executed for this second network.
Le mécanisme de prise de décision concernant le contrôle des flux émis par l'utilisateur va maintenant être décrit en regard de la figure 1.The decision-making mechanism concerning the control of the flows emitted by the user will now be described with reference to FIG.
La séquence des étapes est la suivante : 1 - Les flux émis à traiter sont dirigés par une sonde vers un point de stratégie de décision PDP ("Policy Décision Point »),The sequence of steps is as follows: 1 - The emitted streams to be processed are directed by a probe to a PDP decision point ("Policy Decision Point"),
2- Le PDP vérifie auprès de la base de données locale si l'identifiant réseau correspond à un service de distribution contrôlée relatif à un utilisateur, avec possibilité de garder en mémoire ce résultat pour s'affranchir de vérifications ultérieures qui porteraient sur ce même identifiant réseau.2- The PDP checks with the local database if the network identifier corresponds to a controlled distribution service relating to a user, with the possibility of keeping in memory this result to overcome future verifications that relate to the same identifier network.
Dans le cas positif, le PDP interroge la base de données locale à partir de l'identifiant réseau et des caractéristiques du flux à traiter. La base de données locale fournit alors les droits relatifs au service. Dans une variante de l'invention, lors de la première requête portant sur cet identifiant réseau, le PDP peut récupérer l'ensemble des droits, indépendamment des caractéristiques du flux à traiter. Les informations sont alors mises en mémoire et évitent ensuite la répétition de l'étape 2 à chaque traitement de flux concernant cet identifiant réseau. Toutefois, cette dernière variante oblige la mise en œuvre d'un mécanisme de mise à jour par la base de données locale dès que les informations (caractéristiques du flux à traiter et droits correspondants) associées à cet identifiant sont modifiées.In the positive case, the PDP queries the local database from the network identifier and the characteristics of the stream to be processed. The local database then provides service rights. In a variant of the invention, during the first request relating to this network identifier, the PDP can recover all the rights, regardless of the characteristics of the stream to be processed. The information is then stored in memory and then avoid the repetition of step 2 at each flow processing for this network identifier. However, this last variant requires the implementation of an update mechanism by the local database as soon as the information (characteristics of the flow to be processed and corresponding rights) associated with this identifier are modified.
3- Le PDP informe un point d'exécution PEP (« Policy Enforcement Point ») de la stratégie à appliquer pour le flux émis par l'utilisateur.3- The PDP informs a PEP ("Policy Enforcement Point") execution point of the policy to apply for the user-issued stream.
4- Le PDP informe le système de contrôle sur l'événement et son traitement relatif à l'utilisateur sur la base de l'identité réseau de l'utilisateur. On remarquera que l'identité réseau de l'utilisateur appartient aux données de la base de données locale (étape 1 a de l'approvisionnement de la base de données locale) et a été récupérée en consultant la base de données locale à l'étape 2.4- The PDP informs the control system about the event and its processing relative to the user based on the user's network identity. It will be noted that the user's network identity belongs to the data of the local database (step 1a of the database supply). local data) and was retrieved by consulting the local database in Step 2.
5- Le fournisseur de contrôle de contenus a ensuite la charge de notifier des traitements concernant les utilisateurs pour lesquels les fournisseurs de contenus ont souscrit aux services de contrôle de distribution. Il récupère le complément d'informations nécessaires à la notification par consultation de la base de données centralisée, la clé d'interrogation de cette base centralisée étant l'identité réseau de l'utilisateur.5- The content control provider is then responsible for notifying the processing of the users for which the content providers have subscribed to the distribution control services. It retrieves the additional information necessary for the notification by consultation of the centralized database, the interrogation key of this centralized database being the network identity of the user.
Le système de distribution contrôlé de contenus qui vient d'être décrit de manière générique en référence aux figures 1 et 2 peut s'appliquer à différentes instanciations, comme le contrôle d'accès aux contenus et la diffusion des contenus, lesquels vont être présentés successivement ci- dessous.The content controlled distribution system that has just been generically described with reference to FIGS. 1 and 2 can be applied to various instantiations, such as the access control to the contents and the distribution of the contents, which will be presented successively. below.
Un exemple de contrôle d'accès porte sur le contrôle parental lors de l'accès à des pages Web. Le but est de contrôler les sites Internet visités par un utilisateur tiers identifié lors de son attachement au réseau. Le contrôle peut s'effectuer lors de la demande de la page, dans le sens montant de la requête, ou lors de la descente des données vers le terminal de l'utilisateur.An example of access control is parental control when accessing web pages. The goal is to control the websites visited by a third-party user identified during his attachment to the network. The control can be done during the request of the page, in the upstream direction of the request, or during the descent of the data to the terminal of the user.
L'approvisionnement du fournisseur de contrôle de contenus est réalisé conformément à la figure 3 :The supply of the content control provider is performed according to Figure 3:
1 - L'utilisateur fournit les caractéristiques du contrôle qu'il souhaite effectuer au fournisseur du service de contrôle d'accès. Les caractéristiques du contrôle porteront sur l'identité de l'(des) utilisateur(s) tiers sur laquelle s'applique le contrôle. 2- Les caractéristiques du contrôle ainsi que l'identité réseau de l'utilisateur ou des utilisateurs tiers sont fournies par le fournisseur de service au fournisseur de contrôle de contenus.1 - The user provides the characteristics of the control that he wishes to carry out to the access control service provider. The control characteristics will relate to the identity of the third party user (s) to which the control applies. 2- The control characteristics as well as the network identity of the user or third-party users are provided by the service provider to the content control provider.
De plus, lors de la souscription au service, le fournisseur de service de contrôle d'accès doit fournir l'identité de l'utilisateur au fournisseur de contrôle de contenus. Celui-ci fait alors la correspondance entre l'identité de l'utilisateur et son identité réseau.In addition, when subscribing to the service, the access control service provider must provide the identity of the user to the content control provider. This then matches the identity of the user with his network identity.
Le contrôle d'accès proprement dit est réalisé comme représenté la figure 4. L'étape (0) correspond à la phase d'approvisionnement qui vient d'être décrite en relation avec la figure 3, dans laquelle l'utilisateur indique les caractéristiques du contrôle qu'il souhaite voir effectué. L'utilisateur peut être dans le cas présent un parent et l'utilisateur tiers est un enfant qui se connecte à des pages Web.The access control itself is carried out as shown in FIG. 4. Step (0) corresponds to the supply phase that has just been described in relation to FIG. 3, in which the user indicates the characteristics of the control that he wishes to see performed. In this case, the user may be a parent and the third-party user is a child who connects to web pages.
Le dispositif de prise de décision est positionné entre l'utilisateur et le fournisseur de contenus au niveau du fournisseur d'accès. Ce dispositif analyse les flux montants en provenance de l'utilisateur ainsi que les flux descendants en provenance des serveurs Web. La prise de décision peut ainsi s'effectuer soit sur les requêtes de l'utilisateur (1 ) soit sur les réponses des serveurs Web (2).The decision-making device is positioned between the user and the content provider at the ISP. This device analyzes the flows coming from the user as well as the downstream flows coming from the Web servers. The decision-making can thus be carried out either on the requests of the user (1) or on the responses of the web servers (2).
Lors de la détection d'une anomalie, le dispositif de prise de décision peut, suivant la demande du client, bloquer le flux et/ou prévenir l'utilisateur.When a fault is detected, the decision-making device may, according to the customer's request, block the flow and / or warn the user.
Dans ce dernier cas, le fournisseur d'accès envoie (3) l'information au fournisseur de contrôle de contenus qui la relaie (4) au fournisseur du service, lequel la fait parvenir (5) à l'utilisateur.In the latter case, the access provider sends (3) the information to the content control provider that relays (4) to the service provider, which sends it (5) to the user.
Une application du système de distribution contrôlée conforme à l'invention à la diffusion des contenus est illustrée sur les figures 5 et 6.An application of the controlled distribution system according to the invention to the diffusion of contents is illustrated in FIGS. 5 and 6.
Le but de cette application est de pouvoir assurer à un fournisseur de contenus que le fichier qu'il fournit à un utilisateur sera diffusé suivant les droits auxquels l'utilisateur a souscrit.The purpose of this application is to provide a content provider that the file it provides to a user will be broadcast according to the rights to which the user has subscribed.
Le contrôle de la diffusion de contenus s'effectue grâce à un mécanisme dit de marquage des contenus. Le marquage porte notamment sur des données qui permettent de discriminer les contenus et sur les droits associés, en particulier les personnes autorisées à recevoir ces contenus.The control of the diffusion of contents is carried out thanks to a mechanism known as marking of the contents. The marking relates in particular to data which makes it possible to discriminate the contents and on the associated rights, in particular the persons authorized to receive these contents.
Dans ce contexte, le fournisseur d'un contenu peut marquer (1 b) lui- même le contenu ou le faire marquer (1 a) par le fournisseur de contrôle de contenus ou par une entité tierce, cette opération s'effectue au niveau du « Marquage du contenu » indiqué sur la figure 5. Dans le cas où le marquage n'est pas effectué par le fournisseur de contrôle de contenus, l'entité tierce effectuant le marquage devra avoir connaissance de l'identité de l'utilisateur afin de personnaliser le marquage. Le contenu marqué sera ensuite envoyé au fournisseur de contenus pour distribution à l'utilisateur.In this context, the content provider may mark (1b) the content itself or have it tagged (1a) by the content control provider or by a third party entity, this is done at the level of the content provider. "Marking of content" shown in Figure 5. In the event that the marking is not carried out by the content control provider, the third party performing the marking must have knowledge of the identity of the user in order to customize the marking. The marked content will then be sent to the content provider for distribution to the user.
Avant l'envoi du fichier par le fournisseur de contenus, le fournisseur d'accès de l'utilisateur doit au préalable fournir (3) l'identité réseau de l'utilisateur au fournisseur de contrôle de contenus. Celui-ci peut ainsi faire la correspondance entre l'identité service de l'utilisateur et son identité réseau.Before the file is sent by the content provider, the user's ISP must first provide (3) the user's network identity to the content control provider. It can thus match the service identity of the user and his network identity.
Dans la base de données centralisée, les informations suivantes sont approvisionnées (4) et associées à l'identité service de l'utilisateur :In the centralized database, the following information is provisioned (4) and associated with the service identity of the user:
- les droits de l'utilisateur associés à chaque contenu fourni (2) par chacun des fournisseurs de contenus,- the rights of the user associated with each content provided (2) by each of the content providers,
- les caractéristiques personnalisées du marquage,- the personalized characteristics of the marking,
- l'identité réseau l'utilisateur.- the network identity the user.
Le contrôle de diffusion proprement dit s'effectue alors conformément à la figure 6. Le dispositif de prise de décision est positionné entre les utilisateurs A et B au niveau du fournisseur d'accès.The actual broadcast control is then performed in accordance with FIG. 6. The decision-making device is positioned between the users A and B at the access provider.
Lors de la détection d'une anomalie relative aux droits de transfert (1 ) du contenu entre les deux utilisateurs, ce mécanisme restant valable lors d'une diffusion de ce contenu vers plusieurs utilisateurs finaux, le dispositif de prise de décision remonte (2) l'information vers le fournisseur de contrôle de contenus qui la relaie (3) au fournisseur de contenus. Ce dernier peut informer (4) l'acquéreur du contenu de l'anomalie détectée. Dans le cas où l'utilisateur A régularise ses droits après notification de l'étape 4, le fournisseur de contenus notifie (5) le fournisseur de contrôle de contenus des modifications sur les profils des utilisateurs.When the detection of an anomaly relating to the transfer rights (1) of the content between the two users, this mechanism remaining valid when broadcasting this content to several end users, the decision-making device goes back (2) the information to the content control provider that relays it (3) to the content provider. The latter can inform (4) the purchaser of the content of the anomaly detected. In the case where the user A regularizes his rights after notification of step 4, the content provider notifies (5) the content control provider of the changes on the profiles of the users.
Le schéma de la figure 7 illustre comment le système de distribution contrôlée qui vient d'être décrit s'applique de manière avantageuse à la situation de mobilité ou de nomadisme de l'utilisateur.The diagram of FIG. 7 illustrates how the controlled distribution system which has just been described advantageously applies to the mobility or nomadic situation of the user.
La prise en compte de la mobilité et du nomadisme est rendue possible par la mise en œuvre de mécanismes réseaux exploitant les avantages des fonctions de présence qui permettent de déterminer la localisation de l'utilisateur. La descente initiale des informations en base de données locale, correspondant au réseau A opéré par le fournisseur d'accès A, s'effectue comme décrit en regard de la figure 2.The consideration of mobility and nomadism is made possible by the implementation of network mechanisms exploiting the advantages of presence functions that make it possible to determine the location of the user. The initial descent of the information in local database, corresponding to the network A operated by the access provider A, is carried out as described with reference to FIG.
Si l'utilisateur change de lieu géographique et que son point d'accès au réseau est modifié, l'utilisateur se déplaçant du réseau A vers le réseau B opéré par le fournisseur d'accès B (rappelons que l'opérateur du réseau B peut être l'opérateur du réseau A ou un autre opérateur, l'invention ayant vocation à être multi-réseaux et multi-opérateurs de réseau), alors lors de l'attachement au nouveau point du réseau B, un cycle de descente d'informations dans la nouvelle base de données locale, celle du fournisseur d'accès B, est enclenché. Ce mécanisme comprend les étapes 6 à 10 qui correspondent exactement aux étapes 1 à 5.If the user changes geographical location and his network access point is changed, the user moving from network A to network B operated by access provider B (remember that the operator of network B can be the operator of the network A or another operator, the invention being intended to be multi-network and multi-network operators), then when attaching to the new point of the network B, a descent cycle of information in the new local database, that of the access provider B, is triggered. This mechanism comprises steps 6 to 10 which correspond exactly to steps 1 to 5.
Les informations de l'utilisateur contenues dans la base de données locale initiale du fournisseur d'accès A ne sont effacées qu'après épuisement d'une temporisation The user information contained in the initial local database of access provider A is only cleared after a timeout has been exhausted

Claims

REVENDICATIONS
1. Système de distribution contrôlée d'un contenu acquis par un utilisateur auprès d'un fournisseur de contenus et accessible à travers au moins un fournisseur d'accès, ledit système comprenant un fournisseur de contrôle de contenus apte à recevoir dudit fournisseur de contenus et à stocker dans une base de données centralisée au moins des données relatives aux droits de l'utilisateur sur le contenu acquis, caractérisé en ce que ledit fournisseur d'accès comprend une base de données locale apte à recevoir dudit fournisseur de contrôle de contenus lesdites données relatives aux droits de l'utilisateur, et un dispositif de prise de décision apte à analyser des flux émis par ledit utilisateur et à décider si lesdits flux émis sont conformes aux droits de l'utilisateur inscrits dans ladite base de données locale.A system for controlled distribution of content acquired by a user from a content provider and accessible through at least one access provider, said system comprising a content control provider adapted to receive from said content provider and storing in a centralized database at least data relating to the rights of the user over the acquired content, characterized in that said access provider comprises a local database able to receive from said content control provider said data relating to the rights of the user, and a decision-making device able to analyze flows issued by said user and to decide whether said transmitted streams comply with the rights of the user registered in said local database.
2. Système selon la revendication 1 , caractérisé en ce que ledit fournisseur d'accès est apte à fournir à une fonction de présence agrégée du fournisseur de contrôle de contenus une information de présence de l'utilisateur sur un point d'accès, et en ce que le fournisseur de contrôle de contenus est apte à fournir à la base de données locale du fournisseur d'accès les données relatives aux droits dudit utilisateur présent sur ledit point d'accès.2. System according to claim 1, characterized in that said access provider is able to provide an aggregated presence function of the content control provider information of the presence of the user on an access point, and the content control provider is capable of supplying the local database of the access provider with data relating to the rights of said user present on said access point.
3. Système selon l'une des revendications 1 ou 2, caractérisé en ce que ladite base de données centralisée est apte à recevoir des données de contrôle d'accès audit contenu. 3. System according to one of claims 1 or 2, characterized in that said centralized database is adapted to receive access control data to said content.
4. Système selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ladite base de données centralisée est apte à recevoir des données de contrôle de diffusion dudit contenu.4. System according to any one of claims 1 to 3, characterized in that said centralized database is adapted to receive broadcast control data of said content.
5. Système selon la revendication 4, caractérisé en ce que lesdites données de contrôle de diffusion sont des caractéristiques de marquage dudit contenu acquis.5. System according to claim 4, characterized in that said broadcast control data are marking characteristics of said acquired content.
6. Fournisseur de contrôle de contenus dans un système de distribution contrôlée d'un contenu acquis par un utilisateur auprès d'un fournisseur de contenus, caractérisé en ce que ledit fournisseur de contrôle de contenus est apte à fournir à une base de données locale d'un fournisseur d'accès de l'utilisateur des données relatives aux droits de l'utilisateur sur le contenu acquis. 6. Provider of content control in a controlled distribution system of content acquired by a user from a provider of content, characterized in that said content control provider is able to provide to a local database of a user's access provider data relating to the rights of the user on the acquired content.
7. Fournisseur de contrôle de contenus selon la revendication 6, caractérisé en ce que ledit fournisseur de contrôle de contenus est apte à recevoir dudit fournisseur d'accès une information de présence de l'utilisateur sur un point d'accès et à fournir à la base de données locale dudit fournisseur d'accès les données relatives aux droits dudit utilisateur présent sur ledit point d'accès. 7. Content control provider according to claim 6, characterized in that said content control provider is able to receive from said access provider information of the presence of the user on an access point and to provide the local database of said access provider the data relating to the rights of said user present on said access point.
8. Fournisseur de contrôle de contenus selon l'une des revendications 6 ou 7, caractérisé en ce que ledit fournisseur de contrôle de contenus est apte à recevoir et à stocker dans une base de données centralisée des données de contrôle d'accès audit contenu.8. Content control provider according to one of claims 6 or 7, characterized in that said content control provider is adapted to receive and store in a centralized database access control data to said content.
9. Fournisseur de contrôle de contenus selon l'une quelconque des revendications 6 à 8, caractérisé en ce que ledit fournisseur de contrôle de contenus est apte à recevoir et à stocker dans une base de données centralisée des données de contrôle de diffusion dudit contenu.9. Content control provider according to any one of claims 6 to 8, characterized in that said content control provider is adapted to receive and store in a centralized database broadcast control data of said content.
10. Fournisseur d'accès dans un système de distribution contrôlée d'un contenu acquis par un utilisateur auprès d'un fournisseur de contenus, caractérisé en ce que ledit fournisseur d'accès comprend une base de données locale apte à stocker des données relatives aux droits de l'utilisateur sur le contenu acquis, et un dispositif de prise de décision apte à analyser des flux émis par ledit utilisateur et à décider si lesdits flux émis sont conformes audits droits d'utilisation de l'utilisateur. 10. Provider of access in a controlled distribution system of content acquired by a user from a content provider, characterized in that said access provider comprises a local database capable of storing data relating to user rights over the acquired content, and a decision-making device able to analyze flows emitted by said user and to decide whether said transmitted streams comply with user rights of use.
1 1. Fournisseur d'accès selon la revendication 10, caractérisé en ce que ledit fournisseur d'accès est apte à fournir à une fonction de présence agrégée d'un fournisseur de contrôle de contenus une information de présence de l'utilisateur sur un point d'accès. 1 1. Access provider according to claim 10, characterized in that said access provider is able to provide an aggregated presence function of a content control provider with user presence information on a point access.
EP06842133A 2005-12-13 2006-12-08 Controllable content distributing system Withdrawn EP1961188A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0553859 2005-12-13
PCT/FR2006/051322 WO2007068848A2 (en) 2005-12-13 2006-12-08 Controllable content distributing system

Publications (1)

Publication Number Publication Date
EP1961188A2 true EP1961188A2 (en) 2008-08-27

Family

ID=36250744

Family Applications (1)

Application Number Title Priority Date Filing Date
EP06842133A Withdrawn EP1961188A2 (en) 2005-12-13 2006-12-08 Controllable content distributing system

Country Status (3)

Country Link
US (1) US20090234857A1 (en)
EP (1) EP1961188A2 (en)
WO (1) WO2007068848A2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110004915A1 (en) * 2009-07-02 2011-01-06 Nokia Corporation Method and apparatus for managing access to identity information
US9883446B2 (en) 2010-12-27 2018-01-30 Google Technology Holdings LLC Method and apparatus for mobile media optimization
US8874687B2 (en) * 2011-04-07 2014-10-28 Infosys Technologies, Ltd. System and method for dynamically modifying content based on user expectations
US9756395B1 (en) 2012-03-19 2017-09-05 Google Inc. Content rating and control
US9749813B2 (en) * 2012-12-17 2017-08-29 Radius Networks, Inc. System and method for associating a MAC address of a wireless station with personal identifying information of a user of the wireless station
GB2536067B (en) * 2015-03-17 2017-02-22 Openwave Mobility Inc Identity management
US10469997B2 (en) 2016-02-26 2019-11-05 Microsoft Technology Licensing, Llc Detecting a wireless signal based on context
US10475144B2 (en) 2016-02-26 2019-11-12 Microsoft Technology Licensing, Llc Presenting context-based guidance using electronic signs
US10452835B2 (en) 2016-06-30 2019-10-22 Microsoft Technology Licensing, Llc User-management of third-party user information

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US6571282B1 (en) * 1999-08-31 2003-05-27 Accenture Llp Block-based communication in a communication services patterns environment
US7630986B1 (en) * 1999-10-27 2009-12-08 Pinpoint, Incorporated Secure data interchange
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
SE0202451D0 (en) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2007068848A3 *

Also Published As

Publication number Publication date
WO2007068848A2 (en) 2007-06-21
US20090234857A1 (en) 2009-09-17
WO2007068848A3 (en) 2007-12-21

Similar Documents

Publication Publication Date Title
EP1961188A2 (en) Controllable content distributing system
FR3072802A1 (en) IDENTITY VERIFICATION PRESERVING CONFIDENTIALITY
US10693839B2 (en) Digital media content distribution blocking
EP1787475A1 (en) Protection and monitoring of content diffusion in a telecommunications network
KR20090111821A (en) Systems and methods of network operation and information processing using persistent/anonymous identifiers
EP1899887A2 (en) Method and system for tracking and filtering multimedia data on a network
FR2902547A1 (en) MANAGING NON-TRIBUTARY CRYPTOGRAPHIC INFORMATION OF A DEVICE
US20140317061A1 (en) System and method for distributed interaction media storage and retrieval
WO2007071697A1 (en) Architecture and method for controlling the transfer of information between users
WO2009147163A1 (en) Method of tracing and of resurgence of pseudonymized streams on communication networks, and method of sending informative streams able to secure the data traffic and its addressees
EP1704700B1 (en) Method and system for operating a computer network which is intended for content publishing
WO2004086719A2 (en) Secure client/server data transmission system
FR2975847A1 (en) CONTENT PUBLICATION CONTROL SYSTEM
EP2630765B1 (en) Method for optimizing the transfer of a stream of secure data via an autonomic network
FR2951343A1 (en) COMMUNICATION DEVICE MANAGEMENT THROUGH A TELECOMMUNICATIONS NETWORK
WO2014016478A1 (en) Fully-distributed computer device for storing private data in a hostile environment
EP1510904B1 (en) Method and system for evaluating the level of security of an electronic equipment and for providing conditional access to resources
FR3131492A1 (en) AUTHENTICATION OF AN EVENT BY CERTIFICATION AND VERIFICATION OF MULTIMEDIA FILES
EP2472818B1 (en) Method for processing data to control access to content on the internet.
WO2023203291A1 (en) Methods, terminal and server for managing personal data
FR3019427A1 (en) METHOD OF CALLING A CONTENT IN A CONTENT DISTRIBUTION NETWORK
FR2968872A1 (en) GLOBAL PERSONALIZED FILTER MANAGEMENT SYSTEM BASED ON SECURE INFORMATION EXCHANGE CIRCUIT AND ASSOCIATED METHOD
FR2862170A1 (en) Confidential data transfer process for Internet network, involves executing encryption of data maintained at access provider and relative to user and inserting encrypted data in information service request to be sent to information provider
Trabelsi Services spontanés sécurisés pour l'informatique diffuse
FR2895633A1 (en) Distribution procedure for digital audio visual content by telecommunications network includes negotiation between source and user and validation of conditions

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20080520

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

RIN1 Information on inventor provided before grant (corrected)

Inventor name: BARAULT, ERIC

Inventor name: VANDENBUSSCHE, ARMAND

Inventor name: BIHANNIC, NICOLAS

17Q First examination report despatched

Effective date: 20101210

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20120703