EP2366165A1 - Procede de controle d'acces a un systeme par une pluralite d'utilisateurs, et systeme procurant l'acces a des services - Google Patents

Procede de controle d'acces a un systeme par une pluralite d'utilisateurs, et systeme procurant l'acces a des services

Info

Publication number
EP2366165A1
EP2366165A1 EP09797016A EP09797016A EP2366165A1 EP 2366165 A1 EP2366165 A1 EP 2366165A1 EP 09797016 A EP09797016 A EP 09797016A EP 09797016 A EP09797016 A EP 09797016A EP 2366165 A1 EP2366165 A1 EP 2366165A1
Authority
EP
European Patent Office
Prior art keywords
access
service
users
rights
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP09797016A
Other languages
German (de)
English (en)
Inventor
Denis Mischler
François Gerard
Jean-Baptiste Henry
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of EP2366165A1 publication Critical patent/EP2366165A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Definitions

  • the invention relates to a method for controlling access to an audiovisual system by a plurality of users, and an apparatus for managing access control according to the method.
  • Documents such as a simple text, or photos, or audio content, or audiovisual content may be subject to limited distribution.
  • One way to control access to devices or documents is to lock them with a password. Once the password is entered on the keyboard and controlled, access is allowed to obtain specific information, downloading a file or document, viewing content, etc. But the password can be given to another person and therefore, does not allow to deliver access to a particular user.
  • each user in front of a device identifies himself with a code, for example by entering a number on a remote control.
  • a user administering the device introduces access rights for other users, for example, a parent sets access rights for a TV set-top box to children.
  • Another way is to have the service provider define the access rights to users himself.
  • Another solution is to provide the user with a secure and personalized smart card.
  • the user enters his smart card into a reader of the device and identifies himself by his password.
  • the fact that the secret information is stored only in the smart card allows granting access to the holder of this card.
  • RFID contactless cards or microwave tags
  • These objects contain an integrated circuit connected to a coil.
  • the coil is for example a copper wire on a printed circuit.
  • the coil subjected to an electric and / or magnetic field, produces an electric current which supplies the integrated circuit and allows it to transmit information via this same coil.
  • the integrated circuit contains a memory and a reader of a code written in the memory. This code is emitted in series, superimposed on the electromagnetic field and can be picked up by an antenna. Since this code identifies the circuit, if the circuit is associated with an object, this object is also identified by the code.
  • microwave tags are more and more numerous. For example, they are affixed to an object or incorporated in an object for payment at checkouts without human intervention in supermarkets.
  • the very low cost of the labels allows a very wide diffusion to be used in association with very many objects.
  • most users have microwave tags on them that emit a certain code. This particular code can be used to identify the owner of the object, which is typically a garment, or jewel, or any object it carries on it. Once the intended use during implantation is complete, the labels are no longer useful. It is then possible to associate in an audiovisual system equipped with a detector the presence of RFJD objects, a code issued to a user. Once the association is made, the audiovisual system is able to identify any user who is nearby. But he is not easy to set access rights when multiple users with different access rights are present.
  • the document EP 1 760 621 filed by SAP AG describes a control of access to confidential information.
  • People carry an RFID tag that contains a code that defines a level of security associated with the person. If a person not authorized to see information on a screen is detected near said screen, then the screen is automatically inhibited and nothing is displayed. In this way, even if an authorized person is present, the information will not be displayed to unauthorized persons.
  • the document US 2003/0327243 filed by GRUTESER describes an information display system visible by a plurality of people present. A certain level of confidentiality is associated with the documents. People are provided with RFJD tags to identify them. If a person detected by his label is not authorized to view the information, it is not displayed. Similarly, if a person is detected by other means, a camera for example, but does not have a microwave tag, it is considered to be ineligible.
  • the present invention will make it possible to use contactless dialogues or tags to perform an access control taking into account all the access rights of each user present.
  • An object of the present invention is a method of controlling access to services provided by an apparatus to a plurality of users having particular access rights and located at a distance to receive signals transmitted by radio transmitting means, each user carrying on it at least one of said radio transmission means transmitting a specific code; characterized in that it comprises the following steps: - selection of a service associated with access rights,
  • the device detects the users nearby and aggregates the access rights in order to grant or not access according to the users present.
  • the aggregation of rights gives access to the services for which all the users present have individual access.
  • the service offered by the device respects the access rights of each of the users present.
  • one of the users has private access rights for a service, access to this service is granted to this user only if he is the only one present. In this way, it is possible to exclude access to a user when another user has a private right to the selected service.
  • the service whose access is private is delimited in time or conceded for a given event, access is then allowed to other users present around the device at the end of the specified time or time. 'event. In this way, the device automatically detects the end of the private right, the end of the broadcast of a program for example, and gives overall access to all users present following this period or this event.
  • the aggregation of rights gives access to this service if all the users present have individual access to this service and if one of them they pay the right of access.
  • the invention also proposes an electronic system delivering at least one service to a plurality of users having particular access rights and situated at a distance enabling signals transmitted by radio transmission means to be received, each user relating to at least one of said radio transmission means transmitting a specific code; characterized in that it comprises:
  • a means for selecting a service associated with access rights means for receiving the codes transmitted by the radio transmission means carried by the users,
  • a means for identifying the users present by the codes transmitted by the radio transmission means a means for aggregating the access rights of all the users identified by the codes transmitted by the transmission means; means of allocating access to the service if the code of at least one user present authorizes access to this service.
  • Such a device makes it possible to receive a command for selecting a service, to detect the users and to aggregate the access rights so as to grant or not access to this service according to the users present.
  • FIG. 1 shows a known scheme of use of radio tags for the identification of previously referenced objects.
  • FIG. 2 is an electronic system for detecting labels and granting access to services for users.
  • - Figure 3 shows an example of a radio tag detection system installed in a living room.
  • FIG. 4 presents a screen appearance with a window showing the different identifiers associated with the detected tags.
  • FIG. 5 presents a flowchart of steps according to an exemplary embodiment.
  • Electronic tags covers any contactless dialogue object, whether it is smart cards, or electronic tags or “radio tags” in English terminology, or in abbreviated RFID ( “Radio Frequency Identification”).
  • Electronic tags consist of an electronic circuit and an antenna.
  • the electronic circuit contains a code stored in a memory.
  • a coil allows both circuit power and communication.
  • the circuit is fed and emits automatically and serially its code on the air.
  • the code of a label is similar to the bar code according to ISO 15693-3. In the exemplary embodiment described below, it is possible to use the last sixteen hexadecimal codes.
  • passive and active tags There are passive and active tags, the latter have their own power supplies (battery, battery, solar cell, ).
  • the passive "current" version operates between 125 and 135 KHz and is searchable from a few centimeters to 0.50 meters.
  • a more elaborate version, still passive type operates at 13.56 MHz (ISO 15693-3) and is searchable up to a few meters.
  • the electronic tags are intended to be contiguous for example to very high consumption products such as food products, or clothing.
  • the versions detectable at a few meters are used in the marking of products of higher cost, for example leather jackets, silk scarves, ...
  • These labels because of their tiny size (2 mm 2 or 3 mm 2 to 0.1 mm 2 ) are almost impossible to detect by the eye. The buyer has no reason to withdraw them.
  • Figure 1 shows the prior art consisting of a conventional scheme of using electronic tags associated with objects.
  • Electronic tags are glued or attached to objects which allows them to be referenced.
  • Labels readers detection portal, portable readers, detector on the shelves
  • local servers make it possible to count the stocks of objects, and at the final moment to identify the purchase by a user.
  • FIG. 2 illustrates an electronic system comprising several devices including an apparatus 1 giving access to services and a display device 2.
  • An apparatus 1 comprises a central unit 3 connected to a memory 12 composed of a program memory (ROM), a working memory (RAM), and a non-volatile memory to keep data such as user access rights.
  • the device 1 also has an interface 5 for communication with a high-speed local digital bus 6 for transmitting audio / video data in real time.
  • This network is for example an IEEE 1394 network.
  • This digital bus also makes it possible to send data to a server.
  • the receiver can also receive audio / video data from a broadcast network through a reception antenna associated with a demodulator 4.
  • the apparatus further comprises an infrared signal receiver 7 for receiving the signals of a remote control 8, and audio / video decoding logic 10 for generating the audiovisual signals sent to the television screen 2.
  • the apparatus 1 also has a clock 9 and a circuit 11 for displaying data on the screen , often called OSD circuit, of the English "On Screen Display” (meaning literally "on-screen display”).
  • the OSD circuit 11 is a text and graphics generator which makes it possible to display on the screen menus, pictograms (for example, a number corresponding to the channel displayed), or which makes it possible to mix two audiovisual contents.
  • the OSD circuit is in particular controlled by the Central Unit 3 associated with an executable module for managing the tags.
  • This program module is typically implemented in the form of a resident executable code module in read-only memory 12 and data stored in working memory.
  • the program module can also be realized in the form of a specialized circuit of the ASIC type for example.
  • the apparatus 1 is connected to a radio interface 13 comprising an antenna making it possible to come into radio-frequency contact with electronic tags within a certain radius of action and to receive from them the codes entered in their memories.
  • the radius of action of the antenna equipping the apparatus 1 is directly proportional to the power of the electromagnetic field emitted by this antenna. Currently, the radius of action is around 3 meters.
  • the antenna of the apparatus 1 is preferably on the front face to detect the labels located at the front of the device.
  • the system can triangulate the position of each tag.
  • the device can indicate the location of each label allowing the wearer to easily identify themselves within a group of users.
  • Figure 3 shows an example of a radio tag detection system installed in a room, the living room for example.
  • the system is implemented in a decoder connected to a television screen.
  • the electromagnetic field detects labels worn by three users, two labels applied on two chairs, one applied to the couch and a label attached to the pot of a plant.
  • the system will try to identify the people carrying the label.
  • the system exploits the acquired knowledge by associating them with the access rights and possibly the profile of the users who are detected close to the device.
  • the first step is to associate the codes issued by the tags with one or more users. This is only possible if the label is worn by a user and not attached to a fixed object. A label attached to a wall or appliance chart can not be used to identify someone.
  • the system will therefore, by learning, analyze the incoming and outgoing tags of the volume covered by the antenna of the interface 13. The learning step occurs as soon as there is a change in the environment of the tags around the device 1. This step consists of identifying all the tags that respond to the emission of the electromagnetic field emitted by the antenna of the device 1, and associating them with a clearly identified user, or possibly an object.
  • the system comprises the apparatus 1, the control screen 2 and a keyboard connected or not to the apparatus 1 (for example a remote control 8) to receive commands from the users.
  • Other user interfaces are possible, for example speech synthesis associated with a voice recognition system for collecting user information.
  • the device 1 analyzes its environment and receives a number of codes from labels. The number of codes and the codes issued by the labels are displayed on the screen 2.
  • this information appears in a window of the screen that the user can position at a place where the image is irrelevant, for example bottom left of the screen. Then, the users will enter and exit the detection radius of the tags transmitted by the antenna.
  • the device 1 activates the radio interface which emits an electromagnetic field allowing the labels to send their codes.
  • the program module compares all received codes with the one from the last scan. If a change occurs, that is, when a label appears or disappears from the field, the learning step is started by displaying a banner on the television screen 2. This banner indicates to the users present in front of the screen. screen the nature of change.
  • Message I Message I
  • Appearance of the code label 52B6 559F D524 2BE6 Give the name or number of the associated user: ..
  • the user finds that approaching the system the message I appears or, that moving away the message II is displayed, then it can associate with the code of the label displayed by entering either its identifier , his name.
  • the identifier is a number from 1 to 9.
  • the name can be entered letter by letter using a menu with all the letters, a cursor that can be positioned on a letter using the keys. direction and an "OK" key to validate the letter on the cursor.
  • a user can also bring an object into the detection radius and, in doing so, display a type I message. Having placed the object, if the user withdraws without causing the appearance of the message II then he concludes that the label is applied to the object. He then introduces using the keyboard code "0" indicating that this label is not associated with a user but an object considered immobile.
  • the step of using the label management system consists in presenting the list of identifiers associated with each label that is in the electromagnetic field emitted by the device 1 or another device that has received device 1 the data associating the codes of the labels and the identifiers of associated users.
  • the list is in the form of a window appearing, for example, at the top left of the screen 2.
  • FIG. 4 shows a screen appearance with a window at the top left showing the state of the various tags detected.
  • the window contains the following message:
  • This text means that a label associated with Viviane, and two labels associated with Jocelyn have been detected, that seventeen labels associated with objects have been detected (including 15 to DVDs), and finally that two tags detected have not been detected. have been associated with a user or object during a learning step.
  • the appearance and disappearance of this window are controlled by a specific key of the remote control 8.
  • Another way of doing, possibly in addition to the first, is that the window appears at each change and disappears after a programmable duration, ten seconds for example. If the device is only audio type, a message developed by speech synthesis and content identical to the displayed messages described above, is issued by the device.
  • the wallpaper program respects the rights of the two recognized users.
  • the apparatus 1 establishes a lookup table associating tag references with user identities.
  • the display of the window illustrated in Figure 4 gives an indication of the persons identified by the system.
  • Each person likely to use the audio-visual system 1 has his access rights entered in the memory 12.
  • There are several ways to introduce such rights For example, an administrator launches a configuration menu that presents a menu with the names of the users, and introduces the access rights for each user.
  • a simple means of determining rights in the audiovisual field a scale of 1 to 4 of the level of morality where 1 represents a document accessible to all public and 4 a document visible only to adults.
  • the memory 12 of the device maintains in its non-volatile portion 1 a table associating a user identity and a morality level. If the user is a child, its associated level is 4 and if it is an adult, its level is 1. If the person detected in front of the device 1 has a moral level of a value of 2 for example, the The apparatus only provides access to documents having an attribute of a morality value of 1 or 2. According to a preferred embodiment of the invention, if several users are present, the apparatus 1 will compare the associated morality levels. to each user and according to a first so-called "restrictive" strategy, the device 1 will choose as a reference, the one having the most restrictive profile.
  • the level of morality is that of this child, that is to say: 1. If on the other hand, the device 1 detects 3 adults, each one being associated with the level the higher right, the reference value is the highest: 4. As a result, the aggregation of rights is to grant all users present the rights of the user who has the least.
  • the table below illustrates the restrictive strategy:
  • FIG. 5 representing a flowchart of steps of the program module executable by the device 1 according to an exemplary embodiment.
  • This device is for example a television decoder designed to receive audiovisual services.
  • a user selects a service (step 5.1), an audiovisual channel for example, using the remote control 8.
  • the device receives the codes issued by the labels present in its environment .
  • the device identifies the users present and extracts their access rights from the memory 12 (step 5.3).
  • the apparatus 1 aggregates the access rights of the users present.
  • the restrictive strategy described above consists of comparing all levels of access rights and retaining the most restrictive level. The rest of this document describes other strategies.
  • the device tests whether the aggregated rights allow to watch the program broadcast by the selected service (step 5.5). For this purpose, the program module compares the access right associated with the program broadcast with the aggregated right.
  • a message informs the decision of the device using a message displayed.
  • this message specifies which user is present who is not authorized to use the service.
  • a message is for example of the type: Message IV
  • step 5.8 the apparatus 1 periodically analyzes the presence of the labels and remains in the same state as long as no appearance of new labels or disappearance of label occurs.
  • the device jumps to step 5.2 to re-detect the present tags and re-aggregate the access rights of the users identified by the tags. The program will therefore loop constantly until the device turns off.
  • Another strategy is possible to calculate the aggregation of rights.
  • the device allows access to a paid service and that one of the users is a subscriber with the right to access this service. It will therefore be able to benefit other users present.
  • the aggregation of rights is to grant all users present the rights of the user who has the most.
  • the table below illustrates the expanded strategy:
  • the user 1 who has the most rights in fact benefit the other two users. If subsequently, the user having acquired the right to access the service leaves, the remaining users continue to benefit from access to this service since it has been paid. The cessation of access occurs at the end of service or when the device is turned off.
  • access rights may be set at the program level, or at the service provider or document producer level. It is possible, for example to reference an audiovisual channel with a global level of rights, a chain of cartoons for children will be referenced level 1 whatever the program broadcast. Another example is that of certain pornographic Internet site, the access to such a site is restricted to an adult audience, whatever the request of the user navigating on this site.
  • a user's access right contains signaling specifying a private access to a service, that is to say taking into account the possible presence of another user.
  • This strategy is for example implemented when a user has a subscription to access a website, a site for example for downloading and reproduction online audiovisual documents. The provider of this service may require that access to its site be restricted to its subscribers only. So, if the device 1 detects the presence of another user who is not a subscriber of this service, then access is denied.
  • This strategy can lead to the following situation: two subscribers each having private access to a service, both services being different. If the two subscribers are together, they will have access to any service while if they are alone in front of the device 1, everyone has access to its service.
  • a user has a private right to a service indefinitely, or for a specific period, or for a specific event. For example, a user is allowed to receive an event, for example an audiovisual program, and to view it. Then access to the channel that broadcasts this program becomes non-private.
  • an event for example an audiovisual program
  • the electronic tag is used to identify the wearer.
  • the electronic tag also includes a programmable memory containing the access rights associated with the user.
  • a communication is established enabling the tag to transmit the rights of the user to the device.
  • the device does not need to maintain a database to associate the users, their identification codes and their rights.
  • the electronic tag is then used to identify the user and also to carry his rights. Secure communication between the label and the device is advantageously put in place to prevent fraud. This communication is for example the same type as that between a contactless smart card and a card reader that gives access to a service.
  • the present invention makes it possible to control access to programs, remote sites, audio-visual channels, games, and generally relates to any device delivering a service at the request of a user.
  • the present invention can also be used to propose to all the users present lists of services accessible according to their access rights.
  • the display of the list of services offered has two parts, the first presents the services accessible without any specific condition, the second includes paid services that require the agreement of at least one of the users to be offered.
  • Access rights do not specify a preference between a service or another, that is, the service is accessible or not.
  • the accessible services are listed in an order that is based on the preferences of the users present. These preferences are stored in the device 1, or downloaded from the smart cards held by each user. In this way, if among the accessible services, some correspond particularly to the preferences of the present users, they will be put first in the displayed list.

Abstract

L'invention concerne un procédé pour contrôler l'accès à un service à une pluralité d'utilisateurs. Chaque utilisateur dispose de ses propres droits d'accès et est muni d'un objet portables émettant un signal radio permettant d'identifier chaque utilisateur. Un service est sélectionné au niveau d'un appareil. L'appareil reçoit les codes afin d'identifier les utilisateurs présents et connaître des droits d'accès de chacun. Les droits d'accès sont agrégés afin de déterminer si le service peut être alloué à l'ensemble des utilisateurs présents. Selon un perfectionnement, l'agrégation consiste à allouer l'accès à un service si celui-ci est accordé à l'utilisateur présent ayant le moins de droits. Selon une variante, l'accès au service est accordé si au moins un utilisateur présent peut accéder à ce service. L'invention concerne aussi un appareil apte à contrôler l'accès à des services lorsque plusieurs utilisateurs sont présents autour de l'appareil.

Description

Procédé de contrôle d'accès à un système par une pluralité d'utilisateurs, et système procurant l'accès à des services
L'invention concerne un procédé de contrôle d'accès à un système audiovisuel par une pluralité d'utilisateurs, et un appareil apte à gérer le contrôle d'accès selon le procédé.
De nos jours, de nombreuses chaînes audiovisuelles sont accessibles à l'aide d'un récepteur de télévision. Les jeunes téléspectateurs peuvent sélectionner des programmes destinés à un public averti, voire pour adultes.
C'est pourquoi les récents récepteurs sont dotés d'une fonction dite « de contrôle parental » qui permet de limiter l'accès à certains documents diffusés.
De façon plus générale, les ordinateurs personnels permettent la connexion à une multitude de sites via le réseau Internet. Les documents, tels qu'un simple texte, ou des photos, ou des contenus audio, ou encore des contenus audiovisuels peuvent être soumis à une diffusion limitée. En effet, un document marqué « pour adultes » du fait de son caractère pornographique, ou marqué « confidentiel » parce qu'il contient des informations sensibles, ne doit pas être accessible par des personnes n'ayant pas d'autorisation. Une solution permettant de contrôler l'accès à des appareils ou à des documents consiste à les verrouiller à l'aide d'un mot de passe. Une fois que le mot de passe est introduit sur le clavier et contrôlé, l'accès est autorisé pour obtenir une information spécifique, le téléchargement d'un fichier ou d'un document, la visualisation d'un contenu, etc. Mais le mot de passe peut être donné à une autre personne et de ce fait, ne permet pas de délivrer un accès à un utilisateur en particulier.
Une manière de réaliser un contrôle d'accès sélectif consiste en ce que chaque utilisateur présent devant un appareil s'identifie à l'aide d'un code, par exemple en introduisant un chiffre sur une télécommande. Un utilisateur administrant l'appareil introduit les droits d'accès pour les autres utilisateurs, par exemple, un parent définit les droits d'accès d'un décodeur de télévision aux enfants. Une autre façon de faire consiste en ce que le fournisseur de service définisse lui-même les droits d'accès aux utilisateurs.
Une autre solution consiste à doter l'utilisateur d'une carte à puce sécurisée et personnalisée. L'utilisateur introduit sa carte à puce dans un lecteur de l'appareil et s'identifie par son mot de passe. Le fait que les informations secrètes soient mémorisées uniquement dans la carte à puce permet d'accorder un accès qu'au porteur de cette carte.
Mais l'introduction d'une carte à puce peut se révéler fastidieuse lorsque cette opération est répétée souvent. Les cartes sans contact ou les étiquettes hyperfréquences, que l'on appelle communément « RFJD », évitent l'opération d'introduction car elles dialoguent par des ondes avec une base fixe. Ces objets contiennent un circuit intégré relié à une bobine. La bobine est par exemple un fil de cuivre sur un circuit imprimé. La bobine soumise à un champ électrique et/ou magnétique, produit un courant électrique qui alimente le circuit intégré et permet à celui-ci d'émettre des informations via cette même bobine. De façon particulièrement simple, le circuit intégré contient une mémoire et un organe de lecture d'un code inscrit dans la mémoire. Ce code est émis en série en se superposant au champ électromagnétique et peut être capté par une antenne. Puisque ce code identifie le circuit, si le circuit est associé à un objet, cet objet est lui aussi identifié par le code.
Les applications des étiquettes hyperfréquences sont de plus en plus nombreuses. Par exemple, elles sont fixées sur un objet ou incorporées dans un objet pour le paiement aux caisses sans intervention humaine dans les supermarchés. Le très bas coût des étiquettes permet une diffusion très large pour être utilisé en association à de très nombreux objets. De ce fait la plupart des utilisateurs disposent sur eux d'étiquettes hyperfréquences émettant un code déterminé. Ce code particulier peut servir à identifier le propriétaire de l'objet, qui est typiquement un vêtement, ou un bijou, ou tout objet qu'il porte sur lui. Une fois que l'utilisation prévue lors de l'implantation est terminée, les étiquettes ne servent plus à rien. Il est possible par la suite, d'associer dans un système audiovisuel doté de détecteur de la présence d'objets RFJD, un code émis à un utilisateur. Une fois l'association faîte, le système audiovisuel est capable d'identifier tout utilisateur qui se trouve à proximité. Mais il n'est pas aisé de définir les droits d'accès lorsque plusieurs utilisateurs qui possèdent des droits d'accès différents, sont présents.
Le document EP 1 760 621 déposé par SAP AG décrit un contrôle d'accès à des informations confidentielles. Les personnes portent sur eux une étiquette RFID qui contient un code définissant un niveau de sécurité associé à la personne. Si une personne non autorisée à voir une information sur un écran est détectée à proximité dudit écran, alors l'écran est automatiquement inhibé et rien ne s'affiche. De cette façon, même si une personne autorisée est présente, l'information ne sera pas affichée à des personnes non autorisées.
Le document US 2003/0327243 déposé par GRUTESER décrit un système de visualisation d'information visible par une pluralité de personnes présentes. Un certain niveau de confidentialité est associé aux documents. Les personnes sont munies d'étiquettes RFJD permettant de les identifier. Si une personne détectée par son étiquette n'est pas habilitée pour regarder l'information, elle n'est pas visualisée. De même, si une personne est détectée par d'autres moyen, une caméra par exemple, mais ne possède pas d'étiquette hyperfréquence, elle est considérée comme non habilitée.
La présente invention va permettre de se servir d'étiquettes ou cartes dialoguant sans contact pour réaliser un contrôle d'accès prenant en compte l'ensemble des droits d'accès de chaque utilisateur présent.
Un objet de la présente invention est un procédé de contrôle d'accès à des services fournis par un appareil à destination d'une pluralité d'utilisateurs disposant de droits d'accès particuliers et situés à une distance permettant de recevoir des signaux émis par des moyens d'émission par radio, chaque utilisateur portant sur lui au moins un desdits moyen d'émission par radio émettant un code spécifique ; caractérisé en ce qu'il comporte les étapes suivantes : - sélection d'un service associé à des droits d'accès,
- réception par l'appareil des codes émis par les moyens d'émission radio portés par les utilisateurs,
- identification par les codes reçus des utilisateurs présents, - agrégation des droits d'accès de tous les utilisateurs identifiés par les codes émis par les moyens d'émission,
- accès au service sélectionné si le code d'au moins un utilisateur présent autorise l'accès à ce service.
De cette façon, suite à la sélection d'un service, l'appareil détecte les utilisateurs à proximité et agrège les droits d'accès de façon à accorder ou non l'accès en fonction des utilisateurs présents.
Selon un perfectionnement l'agrégation des droits donne l'accès aux services pour lesquels tous les utilisateurs présents ont individuellement accès. De cette façon, le service offert par l'appareil respecte les droits d'accès de chacun des utilisateurs présents. Selon une variante, un des utilisateurs possède un droits d'accès privatif pour un service, l'accès à ce service n'est accordé à cet utilisateur que s'il est le seul présent. De cette façon, il est possible d'exclure l'accès à un utilisateur lorsqu'un autre utilisateur possède un droit privatif sur le service sélectionné. Selon cette variante, le service dont l'accès est privatif est délimité dans le temps ou concédé pour un événement donné, l'accès est ensuite autorisé à d'autres utilisateurs présents autour de l'appareil à la fin du temps déterminé ou de l'événement. De cette façon, l'appareil détecte automatiquement la fin du droit privatif, la fin de la diffusion d'un programme par exemple, et donne un accès global à l'ensemble des utilisateurs présents à la suite de cette période ou de cet événement.
Selon une troisième variante, si l'accès d'un service est conditionné par un paiement, l'agrégation des droits donne l'accès à ce service si tous les utilisateurs présents ont individuellement accès à ce service et si l'un d'entre eux paye le droit d'accès.
L'invention propose également un système électronique délivrant au moins un service à une pluralité d'utilisateurs disposant de droits d'accès particuliers et situés à une distance permettant de recevoir des signaux émis par des moyens d'émission par radio, chaque utilisateur portant sur lui au moins un desdits moyen d'émission par radio émettant un code spécifique; caractérisé en ce qu'il comporte :
- un moyen de sélection d'un service associé à des droits d'accès, - un moyen de réception des codes émis par les moyens d'émission radio portés par les utilisateurs,
- un moyen d'identification des utilisateurs présents par les codes émis par les moyens d'émission radio, - un moyen d'agrégation des droits d'accès de tous les utilisateurs identifiés par les codes émis par les moyens d'émission, et un moyen d'allocation de l'accès au service si le code d'au moins un utilisateur présent autorise l'accès à ce service.
Un tel appareil permet de recevoir une commande de sélection d'un service, de détecter les utilisateurs et d'agréger les droits d'accès de façon à accorder ou non l'accès à ce service en fonction des utilisateurs présents.
La présente invention apparaîtra maintenant avec plus de détails dans le cadre de la description qui suit d'exemples de réalisation donnés à titre illustratif en se référant aux figures annexées qui représentent :
- la figure 1 présente un schéma connu d'utilisation d'étiquettes radio permettant l'identification d'objets préalablement référencés.
- la figure 2 est un système électronique pour détecter des étiquettes et accorder l'accès à des services pour des utilisateurs. - la figure 3 présente un exemple d'un système de détection d'étiquettes radios installé dans une pièce d'habitation.
- la figure 4 présente une apparence d'écran avec une fenêtre montrant les différents identificateurs associés aux étiquettes détectées.
- La figure 5 présente un ordinogramme d'étapes selon un exemple de réalisation.
Dans la description qui va suivre, le terme « étiquettes électroniques » recouvre tout objet dialoguant sans contact, que ce soit des cartes à puces, ou des étiquettes électroniques ou « radio tags » selon une terminologie anglo- saxonne, ou encore en abrégé RFID (« Radio Frequency Identification »). Les étiquettes électroniques sont constituées d'un circuit électronique et d'une antenne. Le circuit électronique contient un code enregistré dans une mémoire. Une bobine permet à la fois l'alimentation du circuit et la communication. Dès que l'étiquette se trouve dans un champ électromagnétique, le circuit est alimenté et émet automatiquement et en série son code à l'antenne. Le code d'une étiquette est similaire au code barre selon la norme ISO 15693-3. Dans l'exemple de réalisation décrit ci-dessous, on peut utiliser les seize derniers codes hexadécimaux. II existe de nombreux types d'étiquettes électroniques disponibles sur le marché. On trouve des étiquettes passives et actives, ces dernières possèdent leurs propres alimentations électriques (pile, batterie, cellule solaire, ...). La version "courante" passive fonctionne entre 125 et 135 KHz et est interrogeable de quelques centimètres jusqu'à 0,50 mètre. Une version plus élaborée, toujours de type passif, fonctionne à 13,56 MHz (ISO 15693-3) et est interrogeable jusqu'à quelques mètres. Enfin, il existe une version fonctionnant jusqu'à 8,68 GHz et interrogeable à 50 mètres. Voici deux exemples d'étiquettes électroniques : le modèle "NetLabel" fabriqué par la société NEC, ses caractéristiques sont : taille : 0,8 mm2, antenne intégrée, mémoire 1024 bits, fréquence de communication 2,5 GHz ; et le modèle "Myu" fabriqué et commercialisé par Hitachi, ses caractéristiques sont : taille: 0,2 mm2 antenne intégrée, mémoire 128 bits, fréquence de communication 2,5 GHz. Les étiquettes électroniques sont prévues pour être accolées par exemple, à des produits de très grande consommation tels que des produits alimentaires, ou des vêtements. Les versions détectables à quelques mètres sont utilisées dans le marquage de produits de coût plus important, par exemple des blousons en cuir, des écharpes en soie, ... Ces étiquettes, du fait de leur taille minuscule (de 2 mm2 ou 3 mm2 jusqu'à 0.1 mm2) sont quasiment impossibles à détecter par l'œil. L'acheteur n'a donc aucune raison de les retirer. La figure 1 montre l'art antérieur consistant en un schéma classique d'utilisation d'étiquettes électroniques associées à des objets. Les étiquettes électroniques sont collées ou fixés à des objets ce qui permet de les référencer. Des lecteurs d'étiquettes (portique de détection, lecteurs portatifs, détecteur sur les rayonnages) reliés à des serveurs locaux permettent de comptabiliser les stocks d'objets, et au moment final d'identifier l'achat par un utilisateur.
La présente invention sera décrite par la suite dans le domaine audiovisuel, ce qui n'exclue pas d'autres domaines comme celui de l'informatique en réseau. La figure 2 illustre un système électronique comprenant plusieurs appareils dont un appareil 1 donnant accès à des services et un dispositif d'affichage 2. Un appareil 1 comprend une unité centrale 3 reliée à une mémoire 12 composé d'une mémoire de programme (ROM), d'une mémoire de travail (RAM), et d'une mémoire non volatile permettant de garder des données telles que les droits d'accès des utilisateurs. L'appareil 1 dispose aussi d'une interface 5 pour la communication avec un bus numérique local à haut débit 6 permettant de transmettre des données audio/vidéo en temps réel. Ce réseau est par exemple un réseau IEEE 1394. Ce bus numérique permet également d'envoyer des données à un serveur. Le récepteur peut également recevoir des données audio/vidéo d'un réseau de diffusion à travers une antenne de réception associée à un démodulateur 4. L'appareil comprend en outre un récepteur de signaux infrarouge 7 pour recevoir les signaux d'une télécommande 8, et une logique de décodage audio/vidéo 10 pour la génération des signaux audiovisuels envoyés à l'écran de télévision 2. L'appareil 1 dispose également d'une horloge 9 et d'un circuit 11 d'affichage de données sur l'écran, appelé souvent circuit OSD, de l'anglais "On Screen Display" (signifiant littéralement "affichage sur l'écran"). Le circuit OSD 11 est un générateur de texte et de graphisme qui permet d'afficher à l'écran des menus, des pictogrammes (par exemple, un numéro correspondant à la chaîne visualisée), ou qui permet de mélanger deux contenus audiovisuels. Le circuit OSD est notamment contrôlé par l'Unité Centrale 3 associé à un module exécutable de gestion des étiquettes. Ce module de programme est typiquement réalisée sous la forme d'un module de codes exécutables résidents en mémoire morte 12 et de données enregistrés en mémoire de travail. Le module de programme peut aussi être réalisé sous la forme d'un circuit spécialisé de type ASIC par exemple. L'appareil 1 est relié à une interface radio 13 comprenant une antenne permettant d'entrer en contact par radiofréquence avec des étiquettes électroniques se trouvant dans un certain rayon d'action et recevoir d'elles les codes inscrits dans leurs mémoires. Le rayon d'action de l'antenne équipant l'appareil 1 est directement proportionnel à la puissance du champ électromagnétique émis par cette antenne. Actuellement, le rayon d'action se situe autour de 3 mètres. L'antenne de l'appareil 1 est de façon privilégiée en face avant afin de détecter les étiquettes situées à l'avant de l'appareil. Si une pièce dispose de trois antennes à une certaine distance les unes des autres, en jouant sur la puissance de chaque antenne, le système peut déterminer par triangulation la position de chaque étiquette. Lors de l'apprentissage, l'appareil pourra indiquer la localisation de chaque étiquette permettant à celui qui la porte de pouvoir facilement s'identifier au sein d'un groupe d'utilisateurs.
La figure 3 présente un exemple d'un système de détection d'étiquettes radios installé dans une pièce, le salon par exemple. Le système est implémenté dans un décodeur connecté à un écran de télévision. Dans l'exemple de la figure 3, le champ électromagnétique détecte des étiquettes portées par trois utilisateurs, deux étiquettes appliquées sur deux fauteuils, une appliquée au divan et une étiquette fixé au pot d'une plante. Dans un premier temps, le système va tenter d'identifier les personnes porteuses d'étiquette. Dans un second temps, le système exploite les connaissances acquises en les associant avec les droits d'accès et éventuellement le profil des utilisateurs qui sont détectés à proximité de l'appareil.
La première étape consiste donc à associer les codes émis par les étiquettes avec un ou plusieurs utilisateurs. Ceci n'est possible que si l'étiquette est portée par un utilisateur et non fixée à un objet fixe. Une étiquette fixée à un tableau accroché au mur ou à un appareil électroménager ne peut servir à identifier quelqu'un. Le système va donc, par apprentissage, analyser les étiquettes entrant et sortant du volume couvert par l'antenne de l'interface 13. L'étape d'apprentissage intervient dès qu'il se produit un changement dans l'environnement des étiquettes autour de l'appareil 1. Cette étape consiste à identifier l'ensemble des étiquettes qui répondent à l'émission du champ électromagnétique émis par l'antenne de l'appareil 1 , et à les associer à un utilisateur clairement identifié, ou éventuellement un objet.
Lors de l'installation du système dans une pièce, celui-ci fait une recherche de toutes les étiquettes présentes dans un certain rayon d'action. Selon un mode préféré de réalisation, le système comprend l'appareil 1 , l'écran de contrôle 2 et un clavier connecté ou non à l'appareil 1 (par exemple une télécommande 8) pour recevoir des commandes des utilisateurs. D'autres interfaces utilisateur sont possibles, par exemple une synthèse de parole associée à un système de reconnaissance vocale pour recueillir les informations de l'utilisateur. A l'initialisation, l'appareil 1 analyse son environnement et reçoit un certain nombre de codes émanant d'étiquettes. Le nombre de codes et les codes émis par les étiquettes sont affichés sur l'écran 2. Avantageusement, ces informations apparaissent dans une fenêtre de l'écran que l'utilisateur peut positionner à un endroit où l'image est sans intérêt, par exemple en bas à gauche de l'écran. Puis, les utilisateurs vont entrer et sortir du rayon de détection des étiquettes émis par l'antenne. A des intervalles réguliers et réglables d'une seconde à plusieurs minutes - le résultat optimum donné à titre indicatif se situe vers 3 secondes, l'appareil 1 active l'interface radio qui émet un champ électromagnétique permettant aux étiquettes d'envoyer leurs codes. Une fois que tous les codes ont été reçus, le module de programme compare l'ensemble des codes reçus avec celui du dernier scanning. Si un changement intervient, c'est-à-dire lorsqu'une étiquette apparaît ou disparaît du champ, l'étape d'apprentissage est lancée en affichant un bandeau sur l'écran de télévision 2. Ce bandeau indique aux utilisateurs présents devant l'écran la nature du changement. On trouve essentiellement deux types de messages : Message I
Apparition de l'étiquette de code 52B6 559F D524 2BE6 Donner le nom ou le numéro de l'utilisateur associé : ..
Message II
Disparition de l'étiquette de code 1 B40 58EF 9523 39A8 Donner le nom ou le numéro de l'utilisateur associé : ..
Si l'utilisateur constate qu'en s'approchant du système le message I apparaît ou, qu'en s'éloignant le message II s'affiche, alors il peut s'associer au code de l'étiquette affichée en introduisant soit son identifiant, soit son nom. L'identifiant est un numéro de 1 à 9. Le nom peut être introduit lettre par lettre à l'aide d'un menu présentant toutes les lettres, un curseur que l'on peut positionner sur une lettre à l'aide des touches de direction et une touche « OK » pour valider la lettre sur le curseur. Un utilisateur peut également amener un objet dans le rayon de détection et se faisant, faire apparaître un message de type I. Ayant posé l'objet, si l'utilisateur se retire sans provoquer l'apparition du message II alors il en conclut que l'étiquette est appliquée à l'objet. Il introduit alors à l'aide du clavier le code « 0 » indiquant que cette étiquette n'est pas associée à un utilisateur mais à un objet considéré comme immobile.
L'étape d'utilisation du système de gestion des étiquettes selon un mode simplifié de réalisation consiste à présenter la liste des identifiants associés à chaque étiquette qui se trouve dans le champ électromagnétique émis par l'appareil 1 ou un autre appareil ayant reçu de l'appareil 1 les données associant les codes des étiquettes et les identificateurs d'utilisateurs associés.
La liste se présente sous la forme d'une fenêtre apparaissant par exemple en haut à gauche de l'écran 2. La figure 4 montre une apparence d'écran avec en haut à gauche une fenêtre montrant l'état des différentes étiquettes détectées.
La fenêtre comporte le message suivant :
Message III
Utilisateurs détectés : Viviane, Jocelyn (2ét.)
Objets : canapé, DVD (15ét.), tableau
2 étiquettes non reconnues
Ce texte signifie qu'une étiquette associée à Viviane, et deux étiquettes associées à Jocelyn ont été détectées, que dix sept étiquettes associées à des objets ont été détectées (dont 15 à des DVD), et enfin que deux étiquettes détectées n'ont pas encore été associées à un utilisateur ou un objet lors d'une étape d'apprentissage. L'apparition et la disparition de cette fenêtre sont contrôlées par une touche spécifique de la télécommande 8. Une autre façon de faire, éventuellement en complément de la première, consiste en ce que la fenêtre apparaît lors de chaque changement et disparaît au bout d'une durée programmable, dix secondes par exemple. Si l'appareil est uniquement de type audio, un message élaboré par synthèse de parole et de contenu identique aux messages affichés décrits précédemment, est émis par l'appareil. Le programme en fond d'écran respecte les droits des deux utilisateurs reconnus. Au bout d'un certain temps, l'appareil 1 établit un tableau de correspondance associant des références d'étiquettes à des identités d'utilisateurs. L'affichage de la fenêtre illustrée par la figure 4 donne une indication des personnes identifiées par le système. Chaque personne susceptible d'utiliser le système audiovisuel 1 possède ses droits d'accès inscrits dans la mémoire 12. Il existe plusieurs façons d'introduire de tels droits. Par exemple, un administrateur lance un menu de configuration qui présente un menu avec le nom des utilisateurs, et introduit les droits d'accès de chaque utilisateur. Détaillons un exemple de réalisation de l'invention en utilisant un moyen simple de détermination de droits dans le domaine audiovisuel : soit une échelle de 1 à 4 du niveau de moralité où 1 représente un document accessible à tout public et 4 un document visible uniquement par des adultes. La mémoire 12 de l'appareil maintient dans sa partie non volatile 1 un tableau associant une identité d'utilisateur et un niveau de moralité. Si l'utilisateur est un enfant, son niveau associé est 4 et si c'est un adulte, son niveau est 1. Si la personne détectée devant l'appareil 1 a un niveau de moralité d'une valeur de 2 par exemple, l'appareil ne donne accès qu'aux documents ayant pour attribut une valeur de moralité de 1 ou de 2. Selon un exemple préféré de réalisation de l'invention, si plusieurs utilisateurs sont présents, l'appareil 1 va comparer les niveaux de moralité associés à chaque utilisateur et selon une première stratégie dite « restrictive », l'appareil 1 va choisir comme référence, celui ayant le profil le plus contraignant. Par exemple, si un enfant se trouve parmi les utilisateurs, le niveau de moralité est celui de cet enfant, c'est-à-dire : 1. Si par contre, l'appareil 1 détecte 3 adultes, chacun étant associé au niveau le plus haut de droit, la valeur de référence est la plus haute : 4. De ce fait, l'agrégation des droits consiste à accorder à l'ensemble des utilisateurs présents les droits de l'utilisateur qui en possède le moins. Le tableau ci-dessous illustre la stratégie restrictive :
L'invention sera mieux décrite à l'aide de la figure 5 représentant un ordinogramme d'étapes du module de programme exécutable par l'appareil 1 selon un exemple de réalisation. Cet appareil est par exemple un décodeur de télévision conçu pour recevoir des services audiovisuels.
Dans un premier temps, un utilisateur sélectionne un service (étape 5.1 ), une chaîne audiovisuelle par exemple, à l'aide de la télécommande 8. A l'étape 5.2, l'appareil reçoit les codes émis par les étiquettes présentes dans son environnement. A l'aide de l'étape d'association qui a été décrite précédemment, l'appareil identifie les utilisateurs présents et extrait leurs droits d'accès de la mémoire 12 (étape 5.3). A l'étape 5.4, l'appareil 1 agrège les droits d'accès des utilisateurs présents. La stratégie restrictive décrite précédemment consiste à comparer tous les niveaux de droits d'accès et à retenir le niveau le plus limitatif. La suite du présent document décrit d'autres stratégies. Puis, l'appareil teste si les droits agrégés autorisent de regarder le programme diffusé par le service sélectionné (étape 5.5). Pour cela, le module de programme compare le droit d'accès associé au programme diffusé avec le droit agrégé. Si l'accès au programme est autorisé, le service sélectionné est alloué (étape 5.6), si ce n'est pas le cas, le service sélectionné n'est pas offert (étape 5.7). Dans ce dernier cas, un message informe de la décision de l'appareil à l'aide d'un message affiché. Avantageusement, ce message précise quel est l'utilisateur présent qui n'est pas autorisé à utiliser le service. Un tel message est par exemple du type : Message IV
Utilisateurs détectés et autorisés : Philippe, Claire (2ét.) Utilisateurs détectés et non autorisés : Jocelyn
Puis, lors de l'étape 5.8, l'appareil 1 analyse périodiquement la présence des étiquettes et reste dans le même état tant qu'aucune apparition de nouvelles étiquettes, ni de disparition d'étiquette n'intervient. Lorsqu'un changement survient, l'appareil saute à l'étape 5.2 pour faire une nouvelle détection des étiquettes présentes et une nouvelle agrégation des droits d'accès des utilisateurs identifiés par les étiquettes. Le programme va donc boucler constamment jusqu'à l'extinction de l'appareil.
Une autre stratégie est possible pour calculer l'agrégation des droits. Supposons que l'appareil autorise l'accès à un service payant et que l'un des utilisateurs est un abonné possédant le droit d'accès à ce service. Il va donc pouvoir en faire bénéficier les autres utilisateurs présents. Selon cette stratégie, dite « élargie », l'agrégation des droits consiste à accorder à l'ensemble des utilisateurs présents les droits de l'utilisateur qui en possède le plus. Le tableau ci-dessous illustre la stratégie élargie :
Selon le tableau, l'utilisateur 1 qui possède le plus de droits, en fait profiter aux deux autres utilisateurs. Si par la suite, l'utilisateur ayant acquis le droit d'accéder au service s'en va, les utilisateurs restants continuent à bénéficier de l'accès à ce service puisqu'il a été payé. La cessation de l'accès intervient lors de la fin du service ou lorsque l'appareil est éteint.
Dans l'une ou l'autre des stratégies élargie ou restrictive, les droits d'accès peuvent être définis au niveau du programme, ou au niveau du fournisseur de service ou du producteur du document. Il est possible, par exemple de référencer une chaine audiovisuelle avec un niveau global de droits, une chaîne de dessins animés pour enfants sera référencée de niveau 1 quelque soit le programme diffusé. Un autre exemple est celui de certain site Internet de nature pornographique, l'accès à un tel site est restreint à un public d'adultes, quel que soit la requête de l'utilisateur naviguant sur ce site.
Dans ce qui précède, on a considéré que les droits d'accès de l'utilisateur sont définis par rapport à l'accès au service, sans se préoccuper des autres utilisateurs. Selon une autre stratégie dite « privative », le droit d'accès d'un utilisateur contient une signalisation spécifiant un accès privatif à un service, c'est-à-dire en prenant en compte la présence éventuelle d'un autre utilisateur. Cette stratégie est par exemple mise en œuvre lorsqu'un utilisateur possède un abonnement permettant d'accéder à un site Internet, un site permettant par exemple le téléchargement et la reproduction en ligne de documents audiovisuels. Le fournisseur de ce service peut exiger que l'accès à son site soit limité à ses abonnés uniquement. De sorte que, si l'appareil 1 détecte la présence d'un autre utilisateur qui n'est pas un abonné de ce service, alors l'accès est refusé. Cette stratégie peut aboutir à la situation suivante : soit deux abonnés ayant chacun accès de façon privative à un service, les deux services étant différents. Si les deux abonnés sont ensembles, ils n'auront accès à aucun service alors que s'ils se trouvent seuls devant l'appareil 1 , chacun a accès à son service.
Le tableau ci-dessous illustre la stratégie privative :
Selon le tableau ci-dessus, plusieurs utilisateurs n'ont accès à un service qu'à condition qu'aucun d'eux n'ait un droit d'accès privatif sur ce service.
Selon cette stratégie, un utilisateur possède un droit privatif à un service indéfiniment, ou pendant une durée déterminée, ou pour un événement déterminé. Par exemple, un utilisateur est autorisé à recevoir un événement, par exemple un programme audiovisuel et à le visualiser. Ensuite, l'accès au canal qui diffuse ce programme devient non privatif.
On a décrit précédemment que l'étiquette électronique sert à identifier l'utilisateur qui la porte. Selon un perfectionnement, l'étiquette électronique comporte aussi une mémoire programmable contenant les droits d'accès associés à l'utilisateur. Lors de la détection par l'appareil, une communication s'instaure permettant à l'étiquette de transmettre les droits de l'utilisateur à l'appareil. De cette façon, l'appareil n'a pas besoin de maintenir une base de données pour associer les utilisateurs, leurs codes d'identification et leurs droits. L'étiquette électronique sert alors à identifier l'utilisateur et aussi à transporter ses droits. Une communication sécurisée entre l'étiquette et l'appareil est avantageusement mis en place permettant d'éviter toute fraude. Cette communication est par exemple du même type que celle entre une carte à puce sans contact et un lecteur de carte qui donne l'accès à un service. La présente invention permet de contrôler l'accès à des programmes, des sites distants, des chaînes audiovisuelles, des jeux, et concerne de façon générale tout appareil délivrant un service à la requête d'un utilisateur. La présente invention peut aussi être utilisée pour proposer à l'ensemble des utilisateurs présents des listes de services accessibles en fonction de leurs droits d'accès. L'affichage de la liste des services proposés comporte deux parties, la première présente les services accessibles sans condition spécifique, la seconde comporte des services payants qui nécessitent un accord d'au moins un des utilisateurs pour être offerts. Les droits d'accès ne spécifient pas de préférence entre un service ou un autre, c'est-à-dire que le service est accessible ou non. Avantageusement, les services accessibles sont listés selon un ordre qui est fonction des préférences des utilisateurs présents. Ces préférences sont mémorisées dans l'appareil 1 , ou téléchargées à partir des cartes à puce détenues par chaque utilisateur. De cette façon, si parmi les services accessibles, certains correspondent particulièrement aux préférences des utilisateurs présents, ils seront mis en premier dans la liste affichée.
Les exemples de réalisation de l'invention présentés ci-dessus ont été choisis pour leur caractère concret. Il ne serait cependant pas possible de répertorier de manière exhaustive tous les modes de réalisation que recouvre cette invention. En particulier, toute étape ou tout moyen décrit peut-être remplacé par une étape ou un moyen équivalent sans sortir du cadre de la présente invention.

Claims

Revendications
1. Procédé de contrôle d'accès à des services fournis par un appareil (1 ) à destination d'une pluralité d'utilisateurs disposant de droits d'accès particuliers et situés à une distance permettant de recevoir des signaux émis par des moyens d'émission par radio, chaque utilisateur portant sur lui au moins un desdits moyen d'émission par radio émettant un code spécifique ; caractérisé en ce qu'il comporte les étapes suivantes :
- sélection (5.1 ) d'un service associé à des droits d'accès, - réception (5.2) par l'appareil des codes émis par les moyens d'émission radio portés par les utilisateurs,
- identification (5.3) par les codes reçus des utilisateurs présents,
- agrégation (5.4) des droits d'accès de tous les utilisateurs identifiés par les codes émis par les moyens d'émission, - accès (5.5) au service sélectionné si le code d'au moins un utilisateur présent autorise l'accès à ce service.
2. Procédé de contrôle d'accès à des services selon la revendication 1 ; caractérisé en ce que l'agrégation des droits donne l'accès aux services pour lesquels tous les utilisateurs présents ont individuellement accès.
3. Procédé de contrôle d'accès à des services selon la revendication 1 ; caractérisé en ce que si un des utilisateurs possède un droits d'accès privatif pour un service, l'accès à ce service n'est accordé à cet utilisateur que s'il est le seul présent.
4. Procédé de contrôle d'accès à des services selon la revendication 3 ; caractérisé en ce que le service dont l'accès est privatif est délimité dans le temps ou par un événement diffusé par ce service, l'accès est possible à d'autres utilisateurs présents autour de l'appareil (1 ) à la fin du temps déterminé ou de l'événement.
5. Procédé de contrôle d'accès à des services selon la revendication 1 ; caractérisé en ce que si l'accès d'un service est conditionné par un paiement, l'agrégation des droits donne l'accès à ce service si l'un des utilisateurs paye l'accès.
6. Système électronique délivrant au moins un service à une pluralité d'utilisateurs disposant de droits d'accès particuliers et situés à une distance permettant de recevoir des signaux émis par des moyens d'émission par radio, chaque utilisateur portant sur lui au moins un desdits moyen d'émission par radio émettant un code spécifique; caractérisé en ce qu'il comporte :
- un moyen de sélection (3, 7, 8, 12) d'un service associé à des droits d'accès,
- un moyen de réception (13) des codes émis par les moyens d'émission radio portés par les utilisateurs,
- un moyen d'identification (3, 12) des utilisateurs présents par les codes émis par les moyens d'émission radio, - un moyen d'agrégation des droits d'accès de tous les utilisateurs identifiés par les codes émis par les moyens d'émission, et un moyen d'allocation de l'accès au service si le code d'au moins un utilisateur présent autorise l'accès à ce service.
7. Système électronique délivrant au moins un service selon la revendication 6 ; caractérisé en ce que le moyen d'allocation donne l'accès aux services pour lesquels tous les utilisateurs présents ont individuellement accès.
8. Système électronique délivrant au moins un service selon la revendication 6 ; caractérisé en ce que si un des utilisateurs possède un droit d'accès privatif pour un service, le moyen d'allocation donne l'accès à ce service si le système reçoit des codes associés à cet utilisateur.
9. Système électronique délivrant au moins un service selon la revendication 8 ; caractérisé en ce que le service dont l'accès est privatif est délimité dans le temps ou par un événement diffusé par ce service, l'accès est possible à d'autres utilisateurs présents autour de l'appareil (1 ) à la fin du temps déterminé ou de l'événement.
10. Système électronique délivrant au moins un service selon l'une quelconque des revendications 6 à 9 ; caractérisé en ce que si l'accès d'un service est conditionné par un paiement, l'agrégation des droits donne l'accès à ce service si l'un des utilisateurs paye l'accès.
EP09797016A 2008-12-15 2009-12-15 Procede de controle d'acces a un systeme par une pluralite d'utilisateurs, et systeme procurant l'acces a des services Withdrawn EP2366165A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0858615A FR2939930A1 (fr) 2008-12-15 2008-12-15 Procede de controle d'acces a un systeme par une pluralite d'utilisateurs, et systeme procurant l'acces a des services
PCT/EP2009/067215 WO2010069968A1 (fr) 2008-12-15 2009-12-15 Procede de controle d'acces a un systeme par une pluralite d'utilisateurs, et systeme procurant l'acces a des services

Publications (1)

Publication Number Publication Date
EP2366165A1 true EP2366165A1 (fr) 2011-09-21

Family

ID=40934002

Family Applications (1)

Application Number Title Priority Date Filing Date
EP09797016A Withdrawn EP2366165A1 (fr) 2008-12-15 2009-12-15 Procede de controle d'acces a un systeme par une pluralite d'utilisateurs, et systeme procurant l'acces a des services

Country Status (5)

Country Link
EP (1) EP2366165A1 (fr)
JP (1) JP2012512475A (fr)
KR (1) KR20110095331A (fr)
FR (1) FR2939930A1 (fr)
WO (1) WO2010069968A1 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5853424B2 (ja) 2011-06-03 2016-02-09 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび通信方法
KR101660077B1 (ko) * 2012-06-28 2016-09-26 엘에스산전 주식회사 사용자 인증을 위한 시스템
JP6068103B2 (ja) * 2012-11-16 2017-01-25 任天堂株式会社 権限管理システム、サーバシステム、権限管理プログラムおよび権限管理方法
KR102239055B1 (ko) 2014-04-04 2021-04-12 삼성전자주식회사 근접한 복수의 이동 단말들에게 맞춤형 서비스를 제공하는 개인 맞춤형 장치의 동작 방법, 개인 맞춤형 장치 및 이동 단말

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070001852A1 (en) * 2005-06-30 2007-01-04 Nokia Corporation Wireless rights management

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030037243A1 (en) * 2001-08-14 2003-02-20 International Business Machines Corporation Method and system for managing the presentation of information
US7673347B2 (en) * 2005-08-30 2010-03-02 Sap Ag Information control in federated interaction

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070001852A1 (en) * 2005-06-30 2007-01-04 Nokia Corporation Wireless rights management

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of WO2010069968A1 *

Also Published As

Publication number Publication date
FR2939930A1 (fr) 2010-06-18
JP2012512475A (ja) 2012-05-31
KR20110095331A (ko) 2011-08-24
WO2010069968A1 (fr) 2010-06-24

Similar Documents

Publication Publication Date Title
US20210035203A1 (en) Data packet generator and implementations of same
KR101432457B1 (ko) 콘텐츠를 자동으로 태깅하기 위한 콘텐츠 캡처 장치 및 방법
CN108156522A (zh) 主页内容推送方法、装置及计算机可读存储介质
US20150073879A1 (en) Near field communications based referendum system
US9300662B2 (en) System and method for providing digital content
CN105814587A (zh) 本地实时面部识别
EP2366165A1 (fr) Procede de controle d'acces a un systeme par une pluralite d'utilisateurs, et systeme procurant l'acces a des services
CN108960892A (zh) 信息处理方法及装置、电子设备及存储介质
EP1994745B1 (fr) Procédé pour la distribution sécurisée de séquences audiovisuelles, décodeur et système pour la mise en uvre de ce procédé
US20150269802A1 (en) Near field communications based referendum system
FR2898719A1 (fr) Procede de parametrisation d'une interface de commande adaptable,et systeme d'adaptation associe.
FR3052003B1 (fr) Systeme et procede de mesure d’audience, et audimetre individuel portable correspondant.
WO2020115378A1 (fr) Système de personnalisation utilisant une communication en champ proche
EP3890214A1 (fr) Acquisition de droit temporaire par transmission d'onde radio en champ proche
CH707434A2 (fr) Système et méthode pour l'identification de personnes.
US20180144354A1 (en) Near field communications based opinion collection content creation system
FR3076035A1 (fr) Plateforme centralisee pour la conduite de transactions commerciales grace a un reseau de communication en champ proche
FR3072493A1 (fr) Systeme d'affichage comprenant un badge connecte equipe d'un ecran de forme circulaire et affichant horizontalement des contenus video.
FR2938359A1 (fr) Procede de selection et de reproduction de documents en fonction d'un profil utilisateur, serveur et objet mobile mettant en œuvre le procede
GB2557313A (en) Delivery of media content
FR3043828A1 (fr) Procede de gestion d'acces a des equipements domotiques par un terminal de controle distant
FR3029378A1 (fr) Procede et systeme de communication entre terminaux distants
FR3003978A1 (fr) Procede de gestion d'une donnee confidentielle, systeme et programme d'ordinateur associes
FR2944369A1 (fr) Procede de reproduction de documents en fonction de caracteristiques d'utilisateur et d'objets deja selectionnes par cet utilisateur, et serveur mettant en oeuvre le procede
FR3028377A1 (fr) Procede d'affichage d'un contenu sur un ecran

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20110614

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20120510

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20121121