FR2877524A1 - Procedes de stockage securise et de lecture securisee, produit programme d'ordinateur, moyen de stockage et systeme correspondants - Google Patents

Procedes de stockage securise et de lecture securisee, produit programme d'ordinateur, moyen de stockage et systeme correspondants Download PDF

Info

Publication number
FR2877524A1
FR2877524A1 FR0411673A FR0411673A FR2877524A1 FR 2877524 A1 FR2877524 A1 FR 2877524A1 FR 0411673 A FR0411673 A FR 0411673A FR 0411673 A FR0411673 A FR 0411673A FR 2877524 A1 FR2877524 A1 FR 2877524A1
Authority
FR
France
Prior art keywords
node
data stream
access
network
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0411673A
Other languages
English (en)
Other versions
FR2877524B1 (fr
Inventor
Pascal Lagrange
Laurent Frouin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to FR0411673A priority Critical patent/FR2877524B1/fr
Publication of FR2877524A1 publication Critical patent/FR2877524A1/fr
Application granted granted Critical
Publication of FR2877524B1 publication Critical patent/FR2877524B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

L'invention concerne un procédé de stockage sécurisé d'au moins un flux de données sur au moins une unité de stockage (006), connectée à un premier noeud (003) d'un réseau (1000) comprenant une pluralité de noeuds reliés entre eux par une pluralité de liens.Selon l'invention, un tel procédé comprend les étapes suivantes :a) génération d'une clé de cryptage et d'au moins un identifiant de clé associé à la clé par le premier noeud (003) ;b) stockage de paramètres spécifiques audit flux de données sur l'unité de stockage par le premier noeud (003) ;c) cryptage du flux au moyen de la clé ;f) transmission du flux à la unité de stockage (006) ;g) stockage du flux sur l'unité de stockage (006).

Description

Procédés de stockage sécurisé et de lecture sécurisée, produit programme
d'ordinateur, moyen de stockage et système correspondants.
1. Domaine de l'invention Le domaine de l'invention est celui des réseaux de communication de données. Plus particulièrement, l'invention concerne la protection contre la copie de données isochrones stockées sur des unités de stockage dans un tel réseau.
On connaît, en effet, aujourd'hui des réseaux de communication auxquels sont connectés différents appareils générant et/ou recevant des contenus de données isochrones, ainsi que des unités de stockage de ces contenus (disques durs externes par exemple).
L'invention s'applique notamment, mais non exclusivement, dans le cas d'un réseau multimédia, où le flux de données isochrone transporte des données de type audio-vidéo (AV).
2. Solutions de l'art antérieur Les équipements modernes dont une famille peut s'équiper ont souvent pour tâche de transmettre des données de nature différente comme de la vidéo, du son, des photos, des fichiers de texte et autres. La transmission de ces données est soumise à des exigences variables selon le type de données considéré. Ces données doivent notamment être véhiiculées au moyen de câbles ou de liens adaptés. Ainsi, à chaque format de données, correspond un moyen de transport adapté et un type de connecteur permettant de relier des équipements entre eux. Par exemple, les équipements traitant des données numériques peuvent fonctionner selon la norme IEEE-1394.
L'invention s'applique notamment, mais non exclusivement, dans le cas d'un réseau audio-vidéo, par exemple un réseau domestique, comprenant un réseau fédérateur comprenant lui-même des noeuds. Aux noeuds sont reliés des équipements, directement via des liens analogiques ou indirectement, par exemple, via des bus numériques série conformes à la norme IEEE-1394. On rappelle que cette dernière est décrite dans les documents de référence suivants: IEEE Std 1394-1995, Standard for High Performance Serial Bus et IEEE Std 1394a-2000, Standard for High Performance Serial Bus (Supplement) .
La figure lA illustre un exemple d'un tel réseau audio-vidéo domestique 1000. Ce réseau domestique 1000 comprend un réseau fédérateur 1001 comprenant lui-même des n uds interconnectés via une unité centrale de comrnutation 015.
Comme illustré sur la figure 1B, l'unité centrale de commutation 015 comprend plusieurs dispositifs de commutation dont notamment un dispositif de commutation 150a. Ce même dispositif de commutation 150a est relié à 3 autres dispositifs de commutation référencés 150b, 150c et 150d. Par simplicité, on a représenté sur la figure 1B une telle unité de commutation 015 ne comprenant que 4 dispositifs de commutation.
Le dispositif de commutation 150a est relié par l'intermédiaire d'un câble 153a au dispositif de commutation 150d, il est aussi relié par l'intermédiaire d'un autre câble 153d au dispositif de commutation 150c qui est lui-même relié par un autre lien 153e au dispositif de commutation 150d.
Le dispositif de commutation 150c est relié au dispositif de commutation 150b par l'intermédiaire de liaison 153c et finalement le dispositif de commutation 150b est relié au dispositif de commutation 150a par intermédiaire d'un lien de communication 153b.
Il est à remarquer que les dispositifs de commutation 150a, 150b, 150c et 150d sont insérés dans les cloisons d'une habitation. Ils peuvent cependant être indépendants des cloisons et être ainsi déplaçables.
Le dispositif 150a est par exemple placé dans la cloison 152a d'une pièce telle qu'une salle de séjour, le dispositif 150b dans la cloison 152b d'une autre pièce telle que la cuisine et le dispositif 150c dans la cloison 120c d'une pièce telle qu'un bureau, le dispositif 150d dans la cloison 152d d'une chambre.
Les dispositifs de commutation 1.50a, 150b et 150c (figure 1B) sont reliés à des n uds 003, 004 et 005 (figure 1A) du réseau fédérateur 1001 par l'intermédiaire d'un unique médium, dans notre cas des câbles 15la, 151b et 151c.
Par ailleurs, comme illustré sur la figure IA, le noeud 003 est aussi connecté à des dispositifs terminaux: un téléviseur 014, un lecteur DVD 013 et un magnétoscope VHS 012 au moyen de liens analogique; à un disque dur audio-vidéo 006, un magnétoscope VHS numérique 007 et un lecteur DVD numérique IEEE-1394 008 au moyen d'un bus série numérique IEEE-1394 001.
Le noeud 004 est connecté via un bus série numérique IEEE-1394 002 à un téléviseur numérique 009, un magnétoscope VHS numérique 010 et un tuner IEEE-1394 011.
Dans un réseau, tel que le réseau domestique 1000 de la figure 1A, il est nécessaire de protéger les contenus stockés sur les unités de stockage connectées par des bus IEEE-1394.
Une première technique de protection est présentée dans le document de brevet américain n US06367019 (appartenant à la société LIQUID AUDIO). Ce document présente un réseau domestique comprenant des contenus audiovidéo, chacun lié à une unique unité de stockage et à un unique dispositif de lecture. En effet, la lecture d'un contenu donné ne peut se faire que depuis l'unité de stockage où il a été stocké à l'origine et le cryptage de ce contenu, mis en oeuvre préalablement au stockage, est réalisé avec une clé spécifique au dispositif de lecture et exclusivement détenu par ce dernier.
Cette technique de protection nécessite un échange de clé entre l'unité de stockage sur laquelle on souhaite stocker un contenu et le dispositif de lecture préalablement au cryptage du contenu. Or cet échange de clé via un bus peut constituer une faille de la technique de: protection, en effet un tiers non autorisé pourrait tenter de récupérer la clé au niveau de cet échange.
D'autre part, le protocole de cet échange présente l'inconvénient d'alourdir la charge du réseau.
Une seconde technique de protection de contenus vidéo dans un réseau domestique est présentée dans le document de brevet américain n US06587949 (appartenant à la société FOTONAT'ION HOLDINGS). Elle comprend des moyens de cryptage de contenus de données vidéo stockés sur des unités de stockage amovibles et des moyens de génération, pour chaque contenu, d'un fichier d'authentification stocké avec le contenu. Le fichier d'authentification n'est pas associé à la clé de cryptage des moyens de cryptage mais est utilisé à des fins d'authentification.
Pour avoir accès à un contenu donné, un dispositif doit avoir été préalablement autorisé lors d'une étape de configuration du réseau. Cette étape est mise en oeuvre avant la mise en service du réseau et consiste à donner à chaque dispositif du réseau des mots de passe leur permettant d'accéder à certains contenus.
Ainsi, cette technique nécessite une étape préalable de configuration du réseau, ce qui alourdit sa mise en oeuvre. D'autre part, une fois cette étape mise en oeuvre, le réseau est figé, chaque dispositif n'a accès qu'aux contenus auxquels il a été préalablement autorisé d'accéder. Enfin, la protection par mot de passe est une technique conduisant à une protection relativement sommaire.
3. Objectifs de l'invention L'invention a notamment pour objectif de pallier ces inconvénients de l'art antérieur.
Plus précisément, un objectif de l'invention, dans au moins un de ses modes de réalisation, est de fournir une technique de protection contre la copie de flux de données dans un réseau domestique permettant de lier les flux de données au réseau.
Un autre objectif de l'invention, dans au moins un de ses modes de réalisation, est de fournir une telle technique qui permette d'obtenir une protection contre la copie performante et fiable.
Encore un autre objectif de l'invention, dans au moins un de ses modes de réalisation, est de mettre en oeuvre une telle technique qui limite la charge du réseau liée à la protection.
Un autre objectif de l'invention, dans au moins un de ses modes de réalisation, est de mettre en oeuvre une telle technique qui permette de réduire le temps de transmission des flux de données dans un tel réseau.
L'invention a encore pour objectif, dans au moins un de ses modes de réalisation, de fournir une telle technique qui soit sûre, simple à mettre en oeuvre et peu coûteuse.
4. Caractéristiques essentielles de l'invention Ces objectifs, ainsi que d'autres qui apparaîtront par la suite, sont atteints à l'aide d'un procédé de stockage sécurisé d'au moins un flux de données sur au moins une unité de stockage, connectée à un premier noeud d'un réseau comprenant une pluralité de noeuds reliés entre eux par une pluralité de liens.
Selon l'invention, un tel procédé comprend les étapes suivantes: a) génération d'une clé de cryptage et d'au moins un identifiant de clé associé à la clé par le premier noeud; b) stockage de paramètres spécifiques au flux de données sur ladite unité de stockage par le premier noeud; c) cryptage du flux au moyen de la clé ; d) transmission du flux à l'unité de stockage; e) stockage du flux sur l'unité de stockage.
Ainsi, chaque contenu n'est pas lié à une unique unité de stockage, au contraire, il est lié au réseau et peut être stocké par tout dispositif sur toute unité de stockage du réseau.
D'autre part, le cryptage est réalisé au niveau du premier noeud et non au niveau de l'unité de stockage, ainsi, le procédé ne met pas en oeuvre d'étape d'échange de clé entre le noeud et l'unité de stockage. Ce procédé conduit donc à une protection performante et fiable.
Enfin, ce procédé ne nécessite pas que soit réalisée, au préalable, une étape de configuration des droits d'accès des différents dispositifs ou noeuds du réseau. Ainsi, ce procédé est simple à mettre en oeuvre et conduit à un réseau non figé.
Préférentiellement, les paramètres spécifiques comprennent l'identifiant de clé et au moins une information appartenant au groupe comprenant: - une information précisant si le flux de données nécessite une protection contre la copie; - un identifiant du noeud qui a crypté ou qui va crypter le flux de données.
Selon une caractéristique avantageuse de l'invention, chaque noeud du réseau comprend une table d'authentification qui lui est propre et qui comprend, pour chaque clé qu'il possède, la clé et un identifiant de clé qui lui est associé.
Avantageusement, le procédé de stockage sécurisé comprend en outre une étape de mise à jour de la table d'authentification comprise dans le premier noeud de façon à tenir compte de la clé de cryptage générée.
Selon un mode de mise en oeuvre préférentiel de l'invention, pour chaque flux de données est générée une clé de cryptage distincte lors de ladite étape de génération a).
L'invention concerne également un procédé d'autorisation d'accès à la lecture sécurisée d'au moins un flux de données préalablement stocké selon le procédé de stockage sécurisé précédemment décrit, le procédé d'autorisation comprenant les étapes suivantes mises en oeuvre dans le premier noeud: réception d'une requête d'obtention de clé de cryptage provenant d'au moins un deuxième noeud et comportant au moins un identifiant dudit deuxième noeud; - vérification d'un droit d''accès associé à l'au moins un identifiant reçu dans la requête; - en cas de droit d'accès posiitif correspondant au dit au moins un identifiant, envoi au deuxième noeud de la clé de cryptage.
Préférentiellement, la requête d'obtention provenant d'un deuxième noeud comporte outre l'identifiant du deuxième noeud, un identifiant d'un troisième noeud, le droit d'accès étant alors positif si à la fois le deuxième et le troisième noeud ont un droit d'accès positif.
Avantageusement, l'étape de vérification d'un droit d'accès met en oeuvre au moins une table des droits d'accès comprenant, pour au moins un flux de données stocké sur le réseau, et pour au moins un noeud du réseau, au moins une information permettant de quantifier un niveau d'autorisation dudit noeud pour l'accès audit flux de données.
Selon une caractéristique avantageuse de l'invention, au moins un noeud du réseau comprend la table des droits d'accès et la table comprend les informations permettant de quantifier les niveaux d'autorisation de l'ensemble des noeuds du réseau pour l'accès à chaque flux de données stocké sur le réseau.
Selon une autre caractéristique avantageuse de l'invention, chaque noeud du réseau comprend la table des droits d'accès et la table comprend les informations permettant de quantifier les niveaux d'autorisation de l'ensemble des noeuds du réseau pour l'accès à chaque flux de données stocké sur le réseau.
Avantageusement, les niveaux d'autorisation peuvent prendre deux valeurs, une première valeur correspondant à une autorisation d'accès à un flux de données, une seconde valeur correspondant à une interdiction d'accès au flux de données.
L'invention concerne également un procédé de lecture sécurisée d'au moins un flux de données préalablement: - crypté au moyen d'une clé de cryptage et - stocké sur au moins une unité de stockage, connectée à un premier noeud d'un réseau comprenant une pluralité de noeuds reliés entre eux par une pluralité de liens, les dits noeuds étant connectés à des dispositifs demandeurs aptes à requérir la lecture du flux, le procédé de lecture sécurisée comprenant les étapes suivantes, mises en oeuvre dans le premier noeud: - réception d'une requête de lecture du flux de donnée provenant d'un des dispositifs demandeurs ou d'un noeud demandeur auquel est connecté un desdits dispositif demandeur; - obtention auprès de l'unité de stockage de paramètres spécifiques au flux de données préalablement stocké sur l'unité de stockage; - vérification de la présence locale de la clé de cryptage au moyen des paramètres spécifiques obtenus; - vérification d'un droit d'accès au flux, associé au noeud demandeur; - dans le cas d'un droit d'accès positif et d'une présence locale de la clé de cryptage, obtention de la clé de cryptage et décryptage du flux de données; - envoi au dispositif demandeur ou au noeud demandeur, du flux de données ainsi décrypté.
Selon un mode de mise en oeuvre préférentiel de l'invention, les paramètres spécifiques au flux de données comprennent un identifiant de la clé utilisée pour le cryptage du flux dans l'unité de stockage et un identifiant d'un noeud crypteur qui a crypté le flux de données avant de le stocker dans l'unité de stockage.
Avantageusement, en cas de non présence locale de la clé de cryptage associée au flux de données, le procédé comporte les étapes suivantes, mises en oeuvre par le premier noeud: - envoi d'une requête d'obtention de la clé de cryptage au noeud crypteur selon l'identifiant du noeud crypteur, la requête comportant au moins un identifiant du premier noeud; - obtention de la clé de crytage auprès du noeud crypteur dans le cas d'un droit d'accès positif en fonction dudit au moins un identifiant du premier noeud; - décryptage dudit flux de données avec la clé de cryptage ainsi obtenue et envoi au dispositif demandeur ou au noeud demandeur, du flux de données ainsi décrypté.
Selon une caractéristique préférentielle de l'invention, la requête d'obtention comporte, outre l'identifiant du premier noeud, un identifiant du noeud demandeur, le droit d'accès étant alors positif si à la fois le premier noeud et le noeud demandeur ont un droit d'accès positif.
Préférentiellement, chaque noeud du réseau comprend une table d'authentification qui lui est propre et qui comprend, pour chaque clé qu'il possède, la clé et un identifiant de clé qui lui est associé.
Avantageusement, l'étape de vérification de la présence locale de la clé de cryptage, met en oeuvre la table d'authentification du premier noeud.
Selon une caractéristique préférentielle de l'invention, le procédé de lecture sécurisée comprend, en outre, une étape de mise à jour de la table d'authentification comprise dans le premier noeud de façon à tenir compte de la clé de cryptage obtenue par le noeud crypteur.
Avantageusement, l'étape de vérification d'un droit d'accès met en oeuvre au moins une table des droits d'accès comprenant, pour au moins un flux de données stocké sur le réseau, et pour au moins un noeud du réseau, au moins une information permettant de quantifier tua niveau d'autorisation dudit noeud pour l'accès audit flux de données.
Selon une caractéristique préférentielle de l'invention, au moins un noeud du réseau comprend la table des droits d'accès et la table comprend les informations permettant de quantifier les niveaux d'autorisation de l'ensemble des noeuds du réseau pour l'accès à chaque flux de données stocké sur le réseau.
Selon une caractéristique préférentielle de l'invention, chaque noeud du réseau comprend la table des droits d'accès et la table comprend les informations permettant de quantifier les niveaux d'autorisation de l'ensemble des noeuds du réseau pour l'accès à chaque flux de données stocké sur le réseau.
Préférentiellement, les niveaux d'autorisation peuvent prendre deux valeurs, une première valeur correspondant à une autorisation d'accès à un flux de données, une seconde valeur correspondant à une interdiction d'accès au flux de données.
L'invention concerne également un produit programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé de stockage sécurisé tel que décrit précédemment et/ou du procédé d'autorisation d'accès tel que décrit précédemment, lorsque ledit programme est exécuté sur un ordinateur.
L'invention concerne également un produit programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé de lecture sécurisée tel que décrit précédemment, lorsque ledit programme est exécuté sur un ordinateur.
L'invention concerne également un moyen de stockage d'informations, éventuellement totalement ou partiellement amovible, lisible par un système informatique, comprenant des instructions pour un programme informatique adaptées à mettre en oeuvre le procédé de stockage sécurisé tel que décrit précédemment et/ou le procédé d'autorisation d'accès tel que décrit précédemment, lorsque ledit programme est exécuté sur un ordinateur.
L'invention concerne également un moyen de stockage d'informations, éventuellement totalement ou partiellement amovible, lisible par un système informatique, comprenant des instructions pour un programme informatique adaptées à mettre en oeuvre le procédé de lecture sécurisée tel que décrit précédemment, lorsque ledit programme est exécuté sur un ordinateur.
L'invention concerne également un noeud de stockage sécurisé d'au moins un flux de données sur au moins une unité de stockage, le noeud de stockage appartenant à un réseau comprenant une pluralité de noeuds reliés entre eux par une pluralité de liens, le noeud de stockage comprenant: a) des moyens de génération d'une clé de cryptage et d'au moins un identifiant de clé associé à la clé ; b) des moyens de stockage de paramètres spécifiques au flux de données sur l'unité de stockage; c) des moyens de cryptage du flux au moyen de la clé ; d) des moyens de transmission clu flux à l'unité de stockage; e) des moyens de stockage du flux sur l'unité de stockage. Avantageusement, les paramètres spécifiques comprennent l'identifiant de clé et au moins une information appartenant au groupe comprenant: - une information précisant si le flux de données nécessite une protection contre la copie; un identifiant dudit noeud de stockage.
Préférentiellement, le noeud de stockage sécurisé comprend une table d'authentification qui lui est propre et qui comprend, pour chaque clé qu'il possède, la clé et l'identifiant de clé qui lui est associé.
Selon un mode de mise en oeuvre préférentiel de l'invention, le noeud de stockage comprend en outre des moyens de mise à jour de la table d'authentification de façon à tenir compte de la clé de cryptage générée.
Avantageusement pour chaque flux de données, les moyens de génération d'une clé de cryptage a) sont activés de manière à générer une clé distincte.
Préférentiellement, le noeud de stockage sécurisé comprend, en outre, des moyens d'autorisation d'accès à la lecture sécurisée d'au moins un flux de données préalablement stocké sur l'unité de stockage comprenant: - des moyens de réception d'une requête d'obtention de clé de cryptage provenant d'au moins un deuxième noeud et comprenant au moins un identifiant du deuxième noeud; - des moyens de vérification d'un droit d'accès associé à l'au moins un identifiant reçu dans hi requête; - des moyens d'envoi au deuxième noeud de la clé de cryptage, lesdits moyens étant activés si un droit d'accès positif est obtenu au moyen du au moins un identifiant.
Selon une caractéristique préférentielle de l'invention, la requête d'obtention provenant du deuxième noeud comprend outre l'identifiant du deuxième noeud, un identifiant d'un troisième noeud, le droit d'accès étant alors positif si à la fois le deuxième et le troisième noeud ont un droit d'accès positif.
Préférentiellement, les moyens (le vérification d'un droit d'accès mettent en oeuvre au moins une table des droits d'accès comprenant, pour au moins un flux de données stocké sur le réseau, et pour au moins un noeud du réseau, au moins une information permettant de quantifier un niveau d'autorisation du noeud pour l'accès au flux de données.
Avantageusement, le noeud de stockage sécurisé comprend des moyens d'accès à la table des droits d'accès, la table des droits d'accès étant comprise dans au moins un noeud du réseau et lla table comprend les informations permettant de quantifier les niveaux d'autorisation de l'ensemble des noeuds du réseau pour l'accès à chaque flux de données stocké sur le réseau.
Avantageusement, le noeud de stockage sécurisé comprend la table des droits d'accès et la table comprend les informations permettant de quantifier les niveaux d'autorisation de l'ensemble des noeuds du réseau pour l'accès à chaque flux de données stocké sur le réseau.
Préférentiellement, les niveaux d'autorisation peuvent prendre deux valeurs, une première valeur correspondant à une autorisation d'accès à un flux de données, une seconde valeur correspondant à une interdiction d'accès au flux de données.
L'invention concerne également un noeud de lecture sécurisé d'au moins un flux de données préalablement: - crypté au moyen d'une clé de cryptage et - stocké sur au moins une unité de stockage, connectée au noeud de lecture, le noeud de lecture appartenant à un réseau comprenant une pluralité de noeuds reliés entre eux par une pluralité de liens, les noeuds étant connectés à des dispositifs demandeurs aptes à requérir la lecture du flux, le noeud de lecture sécurisé comprenant: - des moyens de réception d'une requête de lecture du flux de donnée provenant d'un des dispositifs demandeurs ou d'un noeud demandeur auquel est connecté un des dispositifs demandeurs; - des moyens d'obtention auprès de l'unité de stockage de paramètres spécifiques au flux de données préalablement stocké sur l'unité de stockage; - des moyens de vérification de la présence locale de la clé de cryptage au moyen des paramètres spécifiques obtenus; des moyens de vérification d'un droit d'accès au flux par le noeud demandeur; des moyens d'obtention de la clé de cryptage et décryptage du flux de données, activés dans le cas d'un droit d'accès positif et d'une présence locale de la clé de cryptage; - des moyens d'envoi au dispositif demandeur ou au noeud demandeur, du flux de données décrypté.
Préférentiellement, les paramètres spécifiques au flux de données comprennent un identifiant de la clé utilisée pour le cryptage du flux dans l'unité de stockage et un identifiant d'un noeud crypteur qui a crypté le flux de données avant de le stocker dans l'unité de stockage.
Avantageusement, le noeud de lecture sécurisé comprend: - des moyens d'envoi d'une requête d'obtention de la clé de cryptage au noeud crypteur selon l'identifiant du noeud crypteur, la requête comportant au moins un identifiant du noeud de lecture; - des moyens d'obtention de la clé de crytage auprès du noeud crypteur dans le cas d'un droit d'accès positif en fonction du au moins un identifiant du noeud de lecture; - des moyens de décryptage du flux de données avec la clé de cryptage ainsi obtenue et envoi au dispositif demandeur ou au noeud demandeur, du flux de données ainsi décrypté, les moyens étant activés en cas de non présence locale de la clé de cryptage associée au flux de données.
Selon une caractéristique avantageuse de l'invention, la requête d'obtention comporte, outre l'identifiant dudit noeud de lecture, un identifiant du noeud demandeur, le droit d'accès étant alors positif si à la fois le premier noeud et le noeud demandeur ont un droit d'accès positif.
Selon un mode de réalisation avantageux de l'invention, chaque noeud du réseau comprend une table d'authentification qui lui est propre et qui comprend, pour chaque clé qu'il possède, la clé et un identifiant de clé qui lui est associé.
Préférentiellement, les moyens de vérification de la présence locale de la clé de cryptage, mettent en oeuvre la table d'authentification du noeud de lecture.
Avantageusement, le noeud de lecture sécurisé comprend, en outre, des moyens de mise à jour de la table d'authentification comprise dans le premier noeud de façon à tenir compte de la clé de cryptage obtenue auprès du noeud crypteur.
Préférentiellement, les moyens de vérification d'un droit d'accès mettent en oeuvre au moins une table des droits d'accès comprenant, pour au moins un flux de données stocké sur le réseau, et pour au moins un noeud du réseau, au moins une information permettant de quantifier un niveau d'autorisation du noeud pour l'accès au flux de données.
Avantageusement, le noeud de lecture sécurisé comprend des moyens d'accès à la table des droits d'accès, la table des droits d'accès étant comprise dans au moins un noeud du réseau et en ce que la table comprend les informations permettant de quantifier les niveaux d'autorisation de l'ensemble des noeuds du réseau pour l'accès à chaque flux de données stocké sur le réseau.
Préférentiellement, le noeud de lecture sécurisé comprend la table des droits d'accès et en ce que la table comprend les informations permettant de quantifier les niveaux d'autorisation de l'ensemble des noeuds du réseau pour l'accès à chaque flux de données stocké sur le réseau.
Selon une caractéristique avantageuse de l'invention, les niveaux d'autorisation peuvent prendre deux valeurs, une première valeur correspondant à une autorisation d'accès à un flux de données, une seconde valeur correspondant à une interdiction d'accès au flux de données.
L'invention concerne également un réseau comprenant une pluralité de noeuds reliés entre eux par une pluralité de liens comprenant au moins un noeud de stockage sécurisé tel que décrit précédemment et au moins un noeud de lecture sécurisée tel que décrit précédemment.
5. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation préférentiel, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels: lafigure lA présente le schéma d'un réseau audio-vidéo domestique dans lequel peut être mis en oeuvre un mode de réalisation des procédés de l'invention; la figure IB illustre l'unité centrale de commutation du réseau domestique de la figure 1; la figure 2 présente le schéma d'un noeud d'un réseau domestique dans lequel est mis en oeuvre, au moins en partie les procédés selon un mode de réalisation de l'invention; la figure 3A présente un algorithme, selon un mode de réalisation de l'invention, permettant à un noeud du réseau fédérateur d'accéder en écriture à une unité de stockage pour y stocker un contenu; - la figure 3B présente un algorithme d'échange de clé de cryptage, selon un mode de mise en oeuvre de l'invention, dans au moins un de ses modes de réalisation, mis en oeuvre entre les noeuds du réseau fédérateur; la figure 4A présente un algorithme, selon un mode de mise en oeuvre de l'invention, permettant à un dispositif terminal d'accéder en lecture à une unité de stockage, les deux terminaux étant connectés au même noeud; - la figure 4B présente un algorithme, selon un mode de mise en oeuvre de l'invention, permettant à un dispositif terminal d'accéder en lecture à une unité de stockage, les deux terminaux étant connectés à deux noeuds distincts; - la figure 5 présente le format du paquet asynchrone IEEE-1394 mis en oeuvre pour une requête en écriture des paramètres spécifiques de protection contre la copie; la figure 6 présente le schéma d'une table d'authentification, selon un mode de mise en oeuvre de l'invention, d'un des noeuds du réseau fédérateur; la figure 7 présente un algorithme des procédés, selon un mode de mise en oeuvre de l'invention, permettant de générer les clés ainsi que les identifiants de clé.
6. Description d'un mode de réalisation de l'invention Le principe général de l'invention repose sur le cryptage par un noeud crypteur d'un réseau et le stockage sur une unité de stockage, d'un contenu isochrone auquel est attaché un ensemble de paramètres de protection contre la copie. Il repose également sur l'accès, par un dispositif du réseau, à ce contenu, préalablement stocké, conditionné à l'obtention de la clé qui a servi à le crypter et ce, sous réserve d'une authentification auprès du noeud crypteur.
On se place dans la suite dans le cadre du réseau audio-vidéo domestique 1000 de la figure IA dans lequel est mis en oeuvre les procédés de stockage et de lecture sécurisés selon un mode de réalisation préférentiel de l'invention. Bien entendu, les procédés de stockage et/ou de lecture sécurisée selon un mode de réalisation de l'invention peuvent être mis en oeuvre dans tout autre réseau adéquat et notamment dans un réseau comprenant un nombre quelconque de noeuds.
Ces procédés de stockage et de lecture sécurisés sont, selon ce mode de réalisation préférentiel de l'invention, des procédés de protection contre la copie et sont mis en oeuvre sous la forme d'un logiciel et/ou d'une pluralité de sous logiciels (comprenant une pluralité d'algorithmes décrits ci-après) qui est (sont) exécuté(s) dans une ou plusieurs machines du réseau.
Dans la suite, selon un mode de mise en oeuvre préférentiel de l'invention, chacun des noeuds ainsi que des dispositifs terminaux ou équipements du réseau domestique 1000 possède un identifiant qui peut être un nombre.
On présente, en relation avec la figure 2, le schéma d'une implémentation d'un noeud 100 du réseau domestique 1000 selon un mode de mise en oeuvre particulier de l'invention. On ne décrit, par soucis de simplicité, que ce noeud générique 100 qui représente aussi bien le noeud 003 que le noeud 004 ou même le noeud 005 du réseau domestique 1000 de la figure 1A.
Le noeud 100 est connecté à la fois: - au réseau fédérateur 1001 (dont on a représenté sur cette figure 2 l'unité centrale de commutation 015) via un lien numérique; à un bus IEEE- 1394 125, lequel peut être connecté à une unité de stockage; et à des dispositifs terminaux analogiques référencés Rai, Sa1 et Sa2 via des liens analogiques.
Le noeud 100 comprend une interface réseau fédérateur 101 avec le réseau fédérateur 1001 utilisé par le contrôleur de réseau domestique 102 afin de transmettre et/ou recevoir des paquets sur et/ou provenant du réseau fédérateur 1001. Le contrôleur de réseau fédérateur 102 gère aussi le format de ces paquets.
Dans le noeud 100, une mémoire tampon de transmission 103 mise en oeuvre pour les transmissions de données sur le réseau et une mémoire tampon de réception 104 pour la réception de données provenant du réseau.
Un module d'interface microprocesseur 105 est chargé d'assurer l'interface avec le microprocesseur (référencé CPU pour Central Processing Unit en anglais) 122 afin de décoder le registre CPU et mettre en oeuvre les transferts DMA (pour Direct Memory Access ou accès mémoire directs en français) gérés par le microprocesseur 122 depuis ou vers le bloc mémoire SDRAM (pour Synchronous Dual Random Access Memory ou mémoire vive dynamique synchrone en français) 121.
Un module d'interface bus série 106 réalise les interfaces couche physique et couche de lien du bus IEEE-1394 en respectant la norme IEEE- 1394.
Un module d'interface audio--vidéo 107 réalise le formatage et le déformatage des paquets des flux IEEE-1394 envoyés sur le bus IEEE selon des recommandations du document de référence suivant: IEC Std 61883, Consumer audio/video equipment Digital interface .
Le noeud 100 comprend également des décodeurs/encodeurs MPEG2 108, 109, 110 connectés respectivement à des ports d'entrées/sortie audio-video 113, 112 et 111 qui sont eux-mêmes reliés respectivement aux terminaux analogiques Rat, Sal et Sa2.
Un module de contrôle de transition 114 assure: la mise en oeuvre de toutes les opérations critiques au niveau temporel associées au portail de transition IEEE-1394 (tel que décrit dans le document: de référence suivant: IEEE P1394.1 Draft 0.15 Standard for High Performance Serial Bus Bridges ) dont notamment: - la surveillance des paquets arrivants; la génération d'accusés de réception; - la gestion du routage isochrone et asynchrone; - la synchronisation de l'horloge IEEE-1394; - la gestion des requêtes de transfert isochrone entre: - l'interface bus série 106 et l'interface réseau fédérateur 101; - l'interface bus série 106 et l'interface microprocesseur 105; - la mise en oeuvre des opérations suivantes sur les en-têtes de flux quand c'est nécessaire: - suppression; - requête d'insertion; horodatage; - la réception de tous les signaux d'interface liés à l'interface signaux d'indicateur de présence et d'interruption ( Status and Interrupt Signais en anglais) de l'interface bus série 106; - la réception de tous les signaux d'interface liés à l'interface signaux interface d'accès au registre physique ( PHY Register Access Interface Signais en anglais) de l'interface bus série 106.
- la gestion des transmissions et réception des paquets des contenus; - la gestion de la table d'authentification 120 (décrite ci-après en relation avec la figure 6) pour la sélection des clés de décryptage; 10 15 20 la mise en oeuvre des requêtes en obtention de clé, décrites ci- après, au moyen de la table d'authentification 120; - la mise en oeuvre des réponses aux requêtes en obtention de clé.
Le noeud 100 comprend un module de décryptage 115 qui met en oeuvre le décryptage de certains contenus lorsqu'il y est autorisé.
Il comprend un module de cryptage 116 qui met en oeuvre le cryptage de certains contenus lorsqu'il y est invité.
Un module FIFO ( First in First out en anglais ou premier entré premier sorti en français) de transmission isochrone 117 qui implémente une FIFO isochrone de 2Kx32 bits.
Un module FIFO de réception isochrone 118 qui implémente une FIFO isochrone de 2Kx32 bits.
Un module de génération de clés 119, dit générateur de clé, qui génère les clés de cryptage utilisées par le module de cryptage 116 pour crypter des contenus.
Le noeud 100 comprend également une table d'authentification 120 (décrite ci-après en relation avec la figure 6) qui permet de stocker notamment pour chaque clé de cryptage, à laquelle il a accès et qui a été utilisée pour le cryptage d'un contenu, un identifiant du noeud qui a réalisé le cryptage, un identifiant du contenu et un identifiant de la clé.
Il comprend également un bloc de mémoire Flash 123 connecté au module d'interface microprocesseur 105.
Dans la suite, on va se placer (sauf indication contraire: notamment au niveau des figures 4A et 4B) dans la configuration illustrée par la figure lA où l'unité de stockage 006, notée R2 est connectée, via un lien numérique IEEE à un noeud 003, noté NA. On suppose que le noeud 003 veut crypter un contenu cO à stocker sur l'unité de stockage 006 et qui sera donc appelé dans la suite noeud crypteur.
II est clair que, d'une façon plus générale, une ou plusieurs unités de stockages peuvent être connectées à un ou plusieurs noeuds d'un même réseau fédérateur, et que selon le choix de la position de la ou des unités de stockage, tous les noeuds peuvent jouer le rôle de noeud crypteur.
La figure 3A présente un algorithme du procédé selon un mode de réalisation de l'invention permettant à un noeud quelconque du réseau fédérateur 1001 d'accéder en écriture à un dispositif connecté à ce noeud pour y stocker un contenu cO de données sous forme de parquets isochrones.
Dans la suite, le noeud quelconque est le noeud 003 (noeud crypteur). Dans une première étape 200, le noeud crypteur 003 reçoit un nouveau contenu cO, provenant d'un autre noeud du réseau fédérateur 1001.
Dans une seconde étape 201, le nceud crypteur 003 reçoit également une indication selon laquelle le contenu cO doit être stocké sur un dispositif connecté 006 Dans une troisième étape 202, le module de contrôle de transition 114 vérifie si le dispositif connecté est une unité de stockage ou non en analysant l'identifiant du dispositif.
Dans une quatrième étape 203, si le dispositif connecté n'est pas identifié comme étant une unité de stockage, alors le contenu cO est extrait de la mémoire tampon de réception 104 du noeud crypteur 003, transmis au module FIFO de transmission 117 (le contenu ne transite pas par le module de cryptage 116).
Finalement, dans une dixième étape 209, le contenu est transmis au dispositif connecté via l'interface bus série 106.
Si le dispositif connecté est identifié comme étant une unité de stockage, par exemple l'unité de stockage 006, alors le module de contrôle de transition 114 vérifie, dans une cinquième étape 204, si le contenu cO à stocker sur l'unité de stockage 006 nécessite une protection.. Ceci est vérifié grâce au paramètre de protection contre la copie décrit ultérieurement en référence à la figure 5.
Si le contenu cO est un contenu que l'on peut copier librement, et ne nécessite donc pas de protection, alors il est extrait de la mémoire tampon de réception 104 du noeud crypteur 003, transmis au module FIFO de transmission 117 (le contenu ne transite pas par le module de cryptage 116). Finalement, dans la dixième étape 209, le contenu est transmis à l'unité de stockage 006 via l'interface bus série 106.
Si le contenu doit être protégé, alors, dans une sixième étape 205, le module de contrôle de transition 114 demande au générateur de clé 119 de générer une clé de cryptage et d'associer à cette clé un identifiant de clé. Dans une septième étape 206, le module de contrôle de transition 114 met alors à jour la table d'authentification 120 du noeud crypteur 003 avec cette nouvelle clé.
Dans une huitième étape 207, il met en oeuvre une requête en écriture qu'il envoie à l'unité de stockage 006, cette requête visant à stocker sur l'unité de stockage des paramètres de protection contre la copie associés au contenu c0. Ces paramètres de protection contre la copie, comprenant notamment l'identifiant de la clé servant à coder le contenu c0, seront décrits ci-après en relation avec la figure 5.
Dans une étape 208, le contenu c0 est extrait de la mémoire tampon de réception 104 du noeud crypteur 003, transmis au module FIFO de transmission 117 via le module de cryptage 116, qui crypte le contenu c0 avec la clé de cryptage. Dans le cas présent, la dixième étape 209 est telle que le contenu crypté est transmis à l'unité de stockage 006 via l'interface bus série 106.
La figure 3B présente un algorithme d'échange de clé, compris dans les procédés selon un mode de réalisation de l'invention. Ce procédé fait intervenir au moins un noeud quelconque du réseau fédérateur 1001, par exemple le noeud 004, noté NB, appelé alors noeud requérant, et un autre noeud quelconque, par exemple, le noeud crypteur 003. Dans ce cas, ce procédé permet ainsi au noeud requérant 004 d'accéder à la clé de cryptage utilisée préalablement par le noeud crypteur 003 pour crypter le contenu c0.
Dans une première étape 210, le noeud crypteur 003 reçoit une requête d'obtention de la clé de cryptage émise par le noeud requérant 004.
On peut noter qu'une même requête d'obtention de clé peut être émise conjointement par plusieurs noeuds requérants (tel que décrit ci-après en relation avec la figure 4B). Cependant par soucis de simplification, dans le cadre de cette figure 3B, on ne va considérer que le cas d'un seul noeud requérant.
Dans une seconde étape 211, le noeud de cryptage 003 analyse l'identifiant du noeud requérant 004, envoyé avec la requête afin de déterminer, dans une troisième étape 212, si le noeud requérant 004 est autorisé à accéder à la clé ou non.
Pour ce faire, le noeud de cryptage 003 met en oeuvre une table des droits d'accès, dans laquelle l'ensemble des droits d'accès de chacun des noeuds aux autres noeuds et/ou dispositifs terminaux du réseau domestique 1000 sont stockés.
Dans un mode de réalisation préférentiel de l'invention, cette table des droits d'accès est disponible dans chaque noeud du réseau domestique 1000. Selon des variantes de ce mode de réalisation, la table des droits d'accès peut n'être placée que dans un ou plusieurs noeuds du réseau 1000.
Par ailleurs, selon une variante de ce mode de réalisation, le noeud de cryptage 003 peut également autoriser l'accès à la clé en fonction de la nature du noeud requérant 004.
Selon un exemple de réalisation particulier, un utilisateur du réseau domestique 1000 peut à tout moment configurer, via une interface utilisateur, un noeud comme étant habilité ou non à recevoir tel ou tel autre flux. On peut par exemple mettre en oeuvre des niveaux de protection (par exemple: le niveau 0 donne accès à tout type de flux, le niveau 1 donne un accès restreint de niveau 1, ..., le niveau 9 ne donne accès à aucun flux).
Si le noeud requérant 004 est identifié comme étant un noeud non autorisé, alors, dans une quatrième étape 213, le noeud de cryptage 003 lui envoie un message d'autorisation comprenant un statut d'autorisation dans un état FAUX.
Si le noeud requérant 004 est identifié comme étant un noeud autorisé, alors, dans une cinquième étape 214, le noeud de cryptage 003 lui envoie un message d'autorisation comprenant un statut d'autorisation dans un état VRAI ainsi que la clé de cryptage.
La figure 4A présente un algorithme du procédé, selon un mode de réalisation de l'invention, permettant à un dispositif quelconque connecté au réseau fédérateur 1001, par exemple le dispositif R3 009, appelé dans la suite dispositif demandeur, d'accéder en lecture à l'unité de stockage 006 pour lire le contenu c0 préalablement stocké dans le cas où ils sont connectés à un même noeud, par exemple le noeud requérant 004.
Bien entendu, tout noeud du réseau domestique 1000 peut jouer le rôle de noeud requérant et mettre en oeuvre cet algorithme à condition que lui soit connecté l'unité de stockage qui comprend le contenu auquel veut accéder un dispositif lui-même connecté au noeud requérant.
Ainsi, dans le cadre de cette figure 4A, et contrairement au schéma de la figure 1A, l'unité de stockage 006 est connectée au noeud requérant 004 et le noeud Na 003 n'est pas nécessairement le noeud qui a servi, au préalable, à crypter le contenu c0.
Dans la suite de la description de cette figure 4A, on va se placer dans le cas où le dispositif demandeur 009 ainsi que l'unité de stockage 006 sont connectés au noeud requérant 004 via le lien numérique 002.
Bien entendu, le dispositif demandeur peut être connecté au noeud requérant 004 par le biais d'un lien analogique.
Dans une première étape 300, le noeud requérant 004 reçoit une requête d'accès en lecture au contenu c0 émise par]le dispositif demandeur 009. Dans une seconde étape 301, il vérifie que le dispositif 006 contenant le contenu c0 est identifié comme étant une unité de stockage.
Dans le cas contraire, est mise en oeuvre une treizième étape 312 comprenant elle-même les étapes suivantes: (i) le noeud requérant 004 extrait le contenu c0 du dispositif 006 au moyen de son interface bus série 106; (ii) le module de contrôle de transition 114 du noeud requérant 004 stocke le contenu c0 sur son module FIFO de réception isochrone 118 et transfère ce contenu c0 vers son module FIFO de transmission 117; (iii) le noeud requérant 004 transmet le contenu c0 extrait au dispositif demandeur au moyen de son interface bus série 106.
Si le dispositif 006 contenant le contenu c0 est identifié comme étant une unité de stockage, dans une troisième étape 302, le module de contrôle de transition 114 du noeud requérant 004 met en oeuvre et envoie une requête en lecture à l'unité de stockage 006. Cette requête permet d'obtenir les paramètres de protection contre la copie associées au contenu c0 et qui ont été préalablement stockés sur l'unité de stockage 006 par le noeud qui a servi à crypter cO.
Dans une quatrième étape 303, le noeud requérant 004 extrait des paramètres de protection contre la copie le bit de copyright (décrit ciaprès en relation avec la figure 5) du contenu c0 et l'analyse dans une cinquième étape 304.
Si ce bit est à 1, alors le contenu c0 n'est pas protégé contre la lecture et alors, est mise en oeuvre la treizième étape 312 déjà décrite ci-dessus.
Dans le cas contraire, le contenu c0 est protégé contre la lecture et, dans une sixième étape 305, le module de contrôle de transition 114 du noeud requérant 004 contrôle l'identifiant de clé ainsi que l'identifiant du noeud qui a servi à crypter le contenu c0. Il essaie, lors d'une septième étape 306, d'associer, au moyen de sa table d'authentification 1:20, une clé de cryptage de sa table à cet identifiant de clé.
Si une clé de cryptage correspondant à cet identifiant de clé est obtenue dans la table d'authentification 120, alors cela signifie que le noeud requérant 004 a préalablement effectué le cryptage du contenu c0 ou qu'il a préalablement obtenu cette clé, auprès d'un autre noeud, au moyen d'une requête d'obtention de clé (décrite précédemment en relation avec la figure 3B).
Dans une huitième étape 307, cette clé est sélectionnée.
Ensuite, est mise en oeuvre la treizième étape 312 déjà décrite ci-dessus, à la différence suivante: au cours de l'étape (ii) précitée, le contenu c0 est transféré depuis le module FIFO de réception 118 du noeud requérant 004 vers son module de décryptage afin de mettre en oeuvre le décryptage, puis vers son module FIFO de transmission 117. On appellera dans la suite cette seconde version de l'étape 312: étape 312 selon sa seconde version .
Si aucune clé de cryptage ne correspond à cet identifiant de clé, alors cela signifie que l'unité de stockage 006 a été préalablement déconnecté du noeud qui a crypté le contenu c0, par exemple, le noeud NA 003 appelé noeud crypteur dans la suite, pour être connecté au noeud requérant 004.
Dans ce dernier cas, dans une neuvième étape 308, le module de contrôle de transition 114 du noeud requérant 004 analyse l'identifiant du noeud crypteur 003. Conséquemment, il met en oeuvre et envoie, dans une dixième étape 309 une requête d'obtention de clé à ce noeud crypteur 003 afin d'obtenir la clé qui a servi à crypter le contenu c0. Dans une onzième étape 310, le logiciel et/ou les sous logiciels selon un mode de réalisation de l'invention vérifient si cette requête est satisfaite.
Si la requête n'est pas satisfaite (le noeud requérant 004 n'est pas autorisé à obtenir la clé) par le noeud crypteur 003, le transfert du contenu c0 depuis l'unité de stockage 006 est stoppé ou n'est pas mis en oeuvre.
Si la requête est satisfaite (le noeud requérant 004 est autorisé à obtenir la clé) par le noeud crypteur 003, le noeud requérant 004 obtient la clé et, dans une douzième étape 311, son module de contrôle de transition 114 met à jour sa table d'authentification avec cette nouvelle clé.
Dans la huitième étape 307, cette clé est sélectionnée.
Ensuite, est mise en oeuvre la treizième étape 312 selon sa seconde version.
La figure 4B présente un algorithme du procédé, selon un mode de réalisation de l'invention, permettant à un dispositif quelconque connecté au réseau fédérateur 1001, par exemple le dispositif R3 009, appelé dans la suite dispositif demandeur, d'accéder en lecture à l'unité de stockage 006 pour lire le contenu c0 préalablement stocké dans le cas où ils ne sont pas connectés à un même noeud.
Par exemple, le dispositif demandeur est connecté au noeud NC 005, appelé, dans la suite, noeud demandeur et l'unité de stockage est connecté au noeud NB, appelé, dans la suite, noeud requérant.
Bien entendu, tout noeud du réseau domestique 1000 peut jouer le rôle de noeud demandeur à condition que lui soit connecté le dispositif demandeur ou le rôle de noeud requérant à condition que lui soit connectée l'unité de stockage qui comprend le contenu auquel veut accéder le dispositif demandeur.
Ainsi, dans le cadre de cette figure 4B, et contrairement au schéma de la figure 1A, l'unité de stockage 006 est connectée au noeud requérant 004 et le noeud Na 003 n'est pas nécessairement le noeud qui a servi, au préalable, à crypter le contenu c0.
Dans la suite de la description de cette figure 4A, on va se placer dans le cas où le dispositif demandeur 009 et l'unité de stockage 006 sont connectés respectivement au noeud demandeur 005 et au noeud requérant 004 via des liens numériques 002.
Bien entendu, le dispositif demandeur 009 peut être connecté au noeud requérant 004 par le biais d'un lien analogique.
Dans une première étape 400, le noeud requérant 004 reçoit une requête d'accès en lecture au contenu c0 émise par le noeud demandeur 005. Dans une seconde étape 401, il vérifie que le dispositif 006 contenant le contenu c0 est identifié comme étant une unité de stockage.
Dans le cas contraire, est mise en oeuvre une dix-septième étape 416 comprenant elle-même les étapes suivantes; - le noeud requérant 004 extrait le contenu c0 du dispositif 006 au moyen de son interface bus série 106; - le module de contrôle de transition 114 du noeud requérant 004 stocke le contenu c0 sur son module FIFO de réception isochrone 118 et transfert ce contenu c0 vers sa mémoire tampon de transmission 103; - le noeud requérant 004 transmet le contenu cO au noeud demandeur 005 au moyen de son contrôleur de réseau domestique 102 via son interface réseau fédérateur 101.
Si le dispositif 006 contenant le contenu cO est identifié comme étant une unité de stockage, dans une troisième étape 402, le module de contrôle de transition 114 du noeud requérant 004 vérifie si le mode d'accès distant est mis en oeuvre. S'il n'est pas mis en oeuvre, dans une quatrième étape 403, la requête d'accès en lecture est rejetée et le logiciel et/ou les sous logiciels, selon un mode de réalisation de l'invention, reviennent à l'étape initiale 400.
Si le mode d'accès distant est mis en oeuvre, dans une cinquième étape 404, le module de contrôle de transition 114 met en oeuvre et envoie une requête en lecture à l'unité de stockage 006. Cette requête permet d'obtenir les paramètres de protection contre la copie associées au contenu cO et qui ont été préalablement stockés sur l'unité de stockage 006 par le noeud qui a servi à crypter cO.
Dans une sixième étape 405, le noeud requérant 004 extrait des paramètres de protection contre la copie le bit de copyright (décrit ci-après en relation avec la figure 5) du contenu cO et l'analyse dans une septième étape 406.
Si ce bit est à 1, alors le contenu c0 n'est pas protégé contre la lecture et alors, est mise en oeuvre la dix-septième étape 416 déjà décrite ci-dessus.
Dans le cas contraire, le contenu cO est protégé contre la lecture et, dans une huitième étape 407, le module de contrôle de transition 114 du noeud requérant 004 contrôle l'identifiant de clé ainsi que l'identifiant du noeud qui a servi à crypter le contenu cO. Il essaie, lors d'une neuvième étape 408, d'associer, au moyen de sa table d'authentification 120, une clé de cryptage de sa table à cet identifiant de clé.
Si une clé de cryptage correspondant à cet identifiant de clé est obtenue dans la table d'authentification 120, alors cela signifie que le noeud requérant 004 a préalablement effectué le cryptage du contenu cO ou qu'il a préalablement obtenu cette clé, auprès d'un autre noeud, au moyen d'une requête d'obtention de clé (décrite précédemment en relation avec la figure 3B).
Dans une quatorzième étape 413, le noeud requérant 004 analyse l'identifiant du noeud demandeur 005 et vérifie, dans une quinzième étape 414, si ce noeud demandeur 005 est autorisé à accéder à des contenus de données protégés. Si le noeud demandeur 005 n'est pas autorisé, le logiciel et/ou les sous logiciels, selon un mode de réalisation de l'invention, mettent en oeuvre la quatrième étape 403 de rejet de la requête d'accès en lecture et reviennent à l'étape initiale 400.
Si le noeud demandeur 005 est autorisé, dans une seizième étape 415, cette clé est sélectionnée.
Ensuite, est mise en oeuvre la dix-septième étape 416 déjà décrite cidessus, à la différence suivante: au cours de l'étape (ii) précitée, le contenu c0 est transféré depuis le module FIFO de réception isochrone 118 du noeud requérant 004 vers son module de décryptage 115 afin de mettre en oeuvre le décryptage de c0, puis vers sa mémoire tampon de transmission 103. On appellera dans la suite cette seconde version de la dix-septième étape 416: étape 416 selon sa seconde version .
Si aucune clé de cryptage ne correspond à cet identifiant de clé, alors cela signifie que l'unité de stockage 006 a été préalablement déconnecté du noeud qui a crypté le contenu c0, par exemple, le noeud NA 003 appelé noeud crypteur dans la suite, pour être connecté au noeud requérant 004.
Dans ce dernier cas, dans une dixième étape 409, le module de contrôle de transition 114 du noeud requérant 004 analyse l'identifiant du noeud crypteur 003. Conséquemment, il met en oeuvre et envoie, dans une onzième étape 410, une requête d'obtention de clé à ce noeud crypteur 003 afin d'obtenir la clé qui a servi à crypter le contenu c0. Cette requête d'obtention de clé contient l'identifiant du noeud requérant 004 mais aussi l'identifiant du noeud demandeur 005. On peut ainsi considérer que cette requête est conjointement émise par ces deux noeuds. Dans une douzième étape 411, le logiciel et/ou les sous logiciels, selon
un mode de réalisation de l'invention, vérifient si cette requête est satisfaite.
Si la requête n'est pas satisfaite (au moins un des noeud requérant 004 ou demandeur 005 n'est pas autorisé à obtenir la clé) par le noeud crypteur 003, le transfert du contenu cO depuis l'unité de stockage 006 est stoppé ou n'est pas mis en oeuvre et le logiciel et/ou les sous logiciels, selon un mode de réalisation de l'invention, mettent en oeuvre la quatrième étape 403 de rejet de la requête d'accès en lecture et reviennent à l'étape initiale 400.
Si la requête est satisfaite (le noeud requérant 004 ainsi que le noeud demandeur 005 sont autorisés à obtenir la clé) par le noeud crypteur 003, le noeud requérant 004 obtient la clé et, dans une treizième étape 412, son module de contrôle de transition 114 met à jour sa table d'authentification avec cette nouvelle clé.
Dans la seizième étape 415, cette clé est sélectionnée.
Ensuite, est mise en oeuvre la dix-septième étape 416, selon sa seconde version, déjà décrite ci-dessus.
La figure 5 présente le format d'un paquet asynchrone IEEE-1394 mis en oeuvre pour une requête en écriture, selon un mode de réalisation de l'invention, des paramètres spécifiques de protection contre la copie d'un contenu cO sur une unité de stockage 006 du réseau fédérateur 1001.
Ce format comprend un identifiant 500 de l'unité de stockage destination 006 sur laquelle on souhaite stocker le contenu cO. Cet identifiant 500 est une combinaison de l'adresse et de l'identifiant physique de l'unité de stockage. Il identifie de manière unique un telle unité de stockage 006 et comprend l'adresse du dispositif demandant le stockage du contenu cO.
Il comprend également une étiquette d'échange 501 dont la valeur est spécifiée par le demandeur et identifie l'échange. Si cette étiquette 501 est utilisée, sa valeur est retournée dans le paquet de réponse.
Un code de relance 502 spécifie si ce paquet est une tentative de relance et définit le protocole de relance que doit suivre l'unité de stockage destination 006.
Un code de transaction 503 défini le type d'action effectuée (par exemple, une écriture, une lecture mémoire ...).
Une étiquette de priorité 504 n'est pas mise en oeuvre dans un réseau câblé tel que le réseau domestique 1000 de la figure 1A mais peut servir à définir des priorités pour différentes requêtes.
Une étiquette d'identifiant de noeud crypteur 505, 513 identifie le noeud crypteur qui enverra les paquets du contenu cO en précisant le bus IEEE1394 auquel il est connecté et son identifiant physique.
Une étiquette de décalage de destination 506, 507 spécifie l'adresse de la zone de l'unité de stockage 006 à laquelle on va accéder.
Une étiquette de longueur de données 508 spécifie la quantité de données qui vont être envoyées dans le champ donnée de ce paquet. Cette dimension est exprimée en octets. En conséquence, la valeur de cette étiquette 508 est 0008h lorsque l'on écrit les paramètres spécifiques de protection contre la copie sur l'unité de stockage 006.
Une étiquette de code d'échange étendu 509 est réservée lors de l'utilisation pour une requête en écriture des paquets.
Une étiquette de contrôle par redondance cyclique ( Cyclic Redundancy Check en anglais, noté CRC) de l'en-tête 510 spécifie la valeur du contrôle par redondance cyclique pour l'en-tête.
Le format comprend aussi une étiquette non utilisée 511 dont la valeur est choisie à 00000.
Un bit de copyright 512 porte la valeur 1 lorsque le contenu cO associé est protégé contre la copie (et donc crypté) et la valeur 0 lorsque le contenu cO associé peut être copié librement (et donc non crypté).
Un champ d'identifiant de clé 514 qui identifie la clé mise en oeuvre pour le cryptage du contenu cO associé.
Une étiquette de contrôle par redondance cyclique des données 515 spécifie la valeur du contrôle par redondance cyclique pour les données.
La figure 6 présente le schéma d'une table d'authentification 120, selon un mode de réalisation de l'invention, d'un quelconque des noeuds 003, 004, 005 du réseau fédérateur 1001. Cette table 120 comprend des paramètres d'identification ainsi que la clé de cryptage des contenus dont le noeud a préalablement effectué le cryptage ou a préalablement obtenu la clé, auprès d'un autre noeud, au moyen d'une requête d'obtention de clé.
Pour chaque contenu, cette table 120 comprend - un identifiant de flux 600 qui identifie de manière unique le flux associé au contenu (cet identifiant peut être un nombre) ; - un décalage de destination 601 (identique à l'étiquette de décalage de destination 506, 507 de la figure 5) qui spécifie l'adresse de la zone de l'unité de stockage 006 sur laquelle est stocké le contenu; - un identifiant de noeud crypteur 602 (identique à l'étiquette d'identifiant de noeud crypteur 505, 513 de la figure 5), d'environ 26 bits, qui identifie le noeud qui a envoyé les paquets du contenu en précisant le bus IEEE-1394 auquel il est connecté et son identifiant physique; - un identifiant de clé 603 qui permet d'identifier la clé qui a servi à crypter le contenu; - la clé de cryptage 604 qui a servi à crypter le contenu.
Les identifiant de flux 600, décalage de destination 601, identifiant de noeud crypteur 602 et identifiant de clé 603 sont également stockés sur l'unité de stockage 006. La clé de cryptage 604 est gardée uniquement au niveau du noeud.
La figure 7 présente un algorithme du procédé, selon un mode de réalisation de l'invention, permettant à un noeud quelconque 003, 004, 005 du réseau fédérateur 1001 de générer des clés ainsi que des identifiants de clé. Cet algorithme est mis en oeuvre au niveau du générateur de clé 119 d'un noeud, par exemple, le noeud crypteur 003, lorsqu'il reçoit un contenu cO qu'il doit crypter et stocker sur l'unité de stockage 006.
Après une première étape 700 de démarrage, le noeud crypteur 003 obtient l'identifiant, noté SK_ID, de l'unité de stockage 006 dans une seconde étape 701. Dans une troisième étape 702, le noeud crypteur 003 obtient son propre identifiant, noté SRC_ID, et, dans une quatrième étape 703, génère de façon aléatoire un nombre R. Dans une cinquième étape 704, le noeud crypteur 003 calcule une clé de cryptage partielle, notée Kcp, en appliquant une fonction de hachage, notée F, à la concaténation de l'identifiant de l'unité de stockage SK_ID, de l'identifiant du noeud crypteur SRC_ID et du nombre R. Alors, dans une sixième étape 705, la clé de cryptage, notée Kc, est calculée en appliquant une seconde fonction de hachage bijective, notée H, à l'identifiant SRC_ID du noeud crypteur 00:3 et en concaténant le résultat à la clé de cryptage partielle Kcp.
Dans une septième étape 706, un identifiant de clé est généré en appliquant une fonction bijective à la clé Kc. Une valeur de contrôle par redondance cyclique est aussi calculée à partir de la valeur de la clé de cryptage Kc pour un autre contrôle de validité. On met ensuite fin à la procédure dans une huitième étape 707.

Claims (49)

REVENDICATIONS
1. Procédé de stockage sécurisé d'au moins un flux de données sur au moins une unité de stockage (006), connectée à un premier noeud (003) d'un réseau (1000) comprenant une pluralité de noeuds reliés entre eux par une pluralité de liens, caractérisé en ce qu'il comprend les étapes suivantes: a) génération d'une clé de cryptage et d'au moins un identifiant de clé associé à la clé par ledit premier noeud (003) ; b) stockage de paramètres spécifiques audit flux de données sur ladite unité de stockage par ledit premier noeud (003) ; c) cryptage dudit flux au moyen de ladite clé ; d) transmission dudit flux à ladite unité de stockage (006) ; e) stockage du flux sur l'unité de stockage (006).
2. Procédé selon la revendication 1, caractérisé en ce que lesdits paramètres spécifiques comprennent ledit identifiant de clé et au moins une information appartenant au groupe comprenant: - une information précisant si le flux de données nécessite une protection contre la copie; - un identifiant du noeud qui a crypté ou qui va crypter le flux de données.
3. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que chaque noeud du réseau comprend une table d'authentification qui lui est propre et qui comprend, pour chaque clé qu'il possède, la clé et un identifiant de clé qui lui est associé.
4. Procédé selon la revendication 3, caractérisé en ce qu'il comprend en outre une étape de mise à jour de la table d'authentification comprise dans le premier noeud (003) de façon à tenir compte de la clé de cryptage générée.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que pour chaque flux de données est générée une clé de cryptage distincte lors de ladite étape de génération a).
6. Procédé d'autorisation d'accès à la lecture sécurisée d'au moins un flux de données préalablement stocké selon le procédé de stockage conforme à l'une des revendications 1 à 5, caractérisé en ce qu'il comprend les étapes suivantes mises en oeuvre dans le premier noeud (003) : réception (210) d'une requête d'obtention de clé de cryptage provenant d'au moins un deuxième noeud (005) et comportant au moins un identifiant dudit deuxième noeud (005) ; vérification (211) d'un droit d'accès associé à l'au moins un identifiant reçu dans la requête; - en cas de droit d'accès positif correspondant au dit au moins un identifiant, envoi au deuxième noeud (005) de la clé de cryptage.
7. Procédé selon la revendication 6, caractérisé en ce que la requête d'obtention provenant d'un deuxième noeud (005) comporte outre l'identifiant du deuxième noeud, un identifiant d'un troisième noeud (004) , le droit d'accès étant alors positif si à la fois le deuxième et le troisième noeud ont un droit d'accès positif.
8. Procédé selon l'une quelconque des revendications 6 et 7, caractérisé en ce que l'étape de vérification d'un droit d'accès met en oeuvre au moins une table des droits d'accès comprenant, pour au moins un flux de données stocké sur le réseau, et pour au moins un noeud du réseau, au moins une information permettant de quantifier un niveau d'autorisation dudit noeud pour l'accès audit flux de données.
9. Procédé selon la revendication 8, caractérisé en ce qu'au moins un noeud du réseau comprend ladite table des droits d'accès et en ce que ladite table comprend les informations permettant de quantifier les niveaux d'autorisation de l'ensemble des noeuds du réseau pour l'accès à chaque flux de données stocké sur le réseau.
10. Procédé selon la revendication 8, caractérisé en ce que chaque noeud du réseau comprend ladite table des droits d'accès et en ce que ladite table comprend les informations permettant de quantifier les niveaux d'autorisation de l'ensemble des noeuds du réseau pour l'accès à chaque flux de données stocké sur le réseau.
11. Procédé selon l'une quelconque des revendications 8 à 10, caractérisé en ce que lesdits niveaux d'autorisation peuvent prendre deux valeurs, une première valeur correspondant à une autorisation d'accès à un flux de données, une seconde valeur correspondant à une interdiction d'accès au flux de données.
12. Procédé de lecture sécurisée d'au moins un flux de données préalablement: - crypté au moyen d'une clé de cryptage et stocké sur au moins une unité de stockage (006), connectée à un premier noeud d'un réseau (1000) comprenant une pluralité de noeuds reliés entre eux par une pluralité de liens, les dits noeuds étant connectés à des dispositifs demandeurs aptes à requérir la lecture du flux, caractérisé en ce qu'il comprend les étapes suivantes, mises en oeuvre dans le premier noeud: réception (300) d'une requête de lecture dudit flux de donnée provenant d'un desdits dispositifs demandeurs ou d'un noeud demandeur auquel est connecté un desdits dispositif demandeur; - obtention auprès de l'unité de stockage de paramètres spécifiques audit flux de données préalablement stocké sur ladite unité de stockage; - vérification (306) de la présence locale de ladite clé de cryptage au moyen des paramètres spécifiques obtenus; - vérification (306) d'un droit d'accès audit flux, associé au noeud demandeur; - dans le cas d'un droit d'accès positif et d'une présence locale de la clé de cryptage, obtention de la clé de cryptage et décryptage dudit flux de données; - envoi (312) au dispositif demandeur ou au noeud demandeur, du flux de données ainsi décrypté.
13. Procédé selon la revendication 12, caractérisé en ce que les paramètres spécifiques audit flux de données comprennent un identifiant de la clé utilisée pour le cryptage dudit flux dans l'unité de stockage et un identifiant d'un noeud crypteur qui a crypté ledit flux de données avant de le stocker dans l'unité de stockage (006).
14. Procédé selon la revendication 13, caractérisé en ce qu'en cas de non présence locale de la clé de cryptage associée audit flux de données, le procédé comporte les étapes suivantes, mises en oeuvre par le premier noeud: - envoi d'une requête d'obtention de la clé de cryptage au noeud crypteur selon l'identifiant du noeud crypteur, la requête comportant au moins un identifiant du premier noeud; - obtention de la clé de crytage auprès du noeud crypteur dans le cas d'un droit d'accès positif en fonction dudit au moins un identifiant du premier noeud; - décryptage dudit flux de données avec la clé de cryptage ainsi obtenue et envoi au dispositif demandeur ou au noeud demandeur, du flux de données ainsi décrypté.
15. Procédé selon la revendication 14, caractérisé en ce que la requête d'obtention comporte, outre l'identifiant du premier noeud, un identifiant du noeud demandeur, le droit d'accès étant alors positif si à la fois le premier noeud et le noeud demandeur ont un droit d'accès positif.
16. Procédé selon l'une quelconque des revendications 12 à 15, caractérisé en ce que chaque noeud du réseau comprend une table d'authentification qui lui est propre et qui comprend, pour chaque clé qu'il possède, la clé et un identifiant de clé qui lui est associé.
17. Procédé selon la revendication 16, caractérisé en ce que ladite étape de vérification de la présence locale de la clé de cryptage, met en oeuvre la table d'authentification du premier noeud.
18. Procédé selon les revendications 14 et 16, caractérisé en ce qu'il comprend, en outre, une étape de mise à jour de la table d'authentification comprise dans le premier noeud de façon à tenir compte de la clé de cryptage 15 obtenue par le noeud crypteur.
19. Procédé selon l'une quelconque des revendications 12 à 18, caractérisé en ce que ladite étape de vérification d'un droit d'accès met en oeuvre au moins une table des droits d'accès comprenant, pour au moins un flux de données stocké sur le réseau, et pour au moins un noeud du réseau, au moins une information permettant de quantifier un niveau d'autorisation dudit noeud pour l'accès audit flux de données.
20. Procédé selon la revendication 19, caractérisé en ce qu'au moins un noeud du réseau comprend ladite table des droits d'accès et en ce que ladite table comprend les informations permettant de quantifier les niveaux d'autorisation de l'ensemble des noeuds du réseau pour l'accès à chaque flux de données stocké sur le réseau.
21. Procédé selon la revendication 19, caractérisé en ce que chaque noeud du réseau comprend ladite table des droits d'accès et en ce que ladite table comprend les informations permettant de quantifier les niveaux d'autorisation de l'ensemble des noeuds du réseau pour l'accès à chaque flux de données stocké sur le réseau.
22. Procédé selon l'une quelconque des revendications 19 à 21, caractérisé en ce que lesdits niveaux d'autorisation peuvent prendre deux valeurs, une première valeur correspondant à une autorisation d'accès à un flux de données, une seconde valeur correspondant à une interdiction d'accès au flux de données.
23. Produit programme d'ordinateur caractérisé en ce qu'il comprend des instructions de code de programme pour l'exécution des étapes du procédé de stockage sécurisé selon l'une quelconque des revendications 1 à 5 et/ou du procédé d'autorisation d'accès selon l'une quelconque des revendications 6 à 11, lorsque ledit programme est exécuté sur un ordinateur.
24. Produit programme d'ordinateur caractérisé en ce qu'il comprend des instructions de code de programme pour l'exécution des étapes du procédé de lecture sécurisée selon l'une quelconque des revendications 12 à 22, lorsque ledit programme est exécuté sur un ordinateur.
25. Moyen de stockage d'informations, éventuellement totalement ou partiellement amovible, lisible par un système informatique, caractérisé en ce qu'il comprend des instructions pour un programme informatique adaptées à mettre en oeuvre le procédé de stockage sécurisé selon l'une quelconque des revendications 1 à 5 et/ou le procédé d'autorisation d'accès selon l'une quelconque des revendications 6 à 11, lorsque ledit programme est exécuté sur un ordinateur.
26. Moyen de stockage d'informations, éventuellement totalement ou partiellement amovible, lisible par un système informatique, caractérisé en ce qu'il comprend des instructions pour un programme informatique adaptées à mettre en oeuvre le procédé de lecture sécurisée selon l'une quelconque des revendications 12 à 22, lorsque ledit programme est exécuté sur un ordinateur.
27. Noeud de stockage sécurisé d'au moins un flux de données sur au moins une unité de stockage (006), ledit noeud de stockage (003) appartenant à un réseau (1000) comprenant une pluralité de noeuds reliés entre eux par une pluralité de liens, caractérisé en ce qu'il comprend: a) des moyens de génération d'une clé de cryptage et d'au moins un identifiant de clé associé à la clé ; b) des moyens de stockage de paramètres spécifiques audit flux de données sur ladite unité de stockage (006) ; c) des moyens de cryptage dudit flux au moyen de ladite clé ; d) des moyens de transmission dudit flux à ladite unité de stockage (006) ; e) des moyens de stockage du flux sur l'unité de stockage (006).
28. Noeud de stockage sécurisé selon la revendication 27, caractérisé en ce que lesdits paramètres spécifiques comprennent ledit identifiant de clé et au moins une information appartenant au groupe comprenant: - une information précisant si le flux de données nécessite une protection contre la copie; - un identifiant dudit noeud de stockage (003).
29. Noeud de stockage sécurisé selon l'une quelconque des revendications 27 et 28, caractérisé en ce qu'il comprend une table d'authentification qui lui est propre et qui comprend, pour chaque clé qu'il possède, la clé et l'identifiant de clé qui lui est associé.
30. Noeud de stockage sécurisé selon l[a revendication 29, caractérisé en ce qu'il comprend en outre des moyens de mise à jour de ladite table d'authentification de façon à tenir compte de la clé de cryptage générée.
31. Noeud de stockage sécurisé selon l'une quelconque des revendications 27 à 30, caractérisé en ce que pour chaque flux de données, lesdits moyens de génération d'une clé de cryptage a) sont activés de manière à générer une clé distincte.
32. Noeud de stockage sécurisé selon l'une quelconques des revendications 27 à 31, caractérisé en ce qu'il comprend, en outre, des moyens d'autorisation d'accès à la lecture sécurisée d'au moins un flux de données préalablement stocké sur ladite unité de stockage (006) comprenant: - des moyens de réception d'une requête d'obtention de clé de cryptage provenant d'au moins un deuxième noeud (005) et comprenant au moins un identifiant dudit deuxième noeud (005) ; - des moyens de vérification d'un droit d'accès associé à l'au moins un identifiant reçu dans la requête; - des moyens d'envoi au deuxième noeud (005) de la clé de cryptage, lesdits moyens étant activés si un droit d'accès positif est obtenu au moyen du dit au moins un identifiant.
33. Noeud de stockage sécurisé selon la revendication 32, caractérisé en ce que la requête d'obtention provenant dudit deuxième noeud (005) comprend outre l'identifiant du deuxième noeud, un identifiant d'un troisième noeud (004), le droit d'accès étant alors positif si à la fois le deuxième (005) et le troisième noeud (004) ont un droit d'accès positif.
34. Noeud de stockage sécurisé selon l'une quelconque des revendications 32 et 33, caractérisé en ce que lesdits moyens de vérification d'un droit d'accès mettent en oeuvre au moins une table des droits d'accès comprenant, pour au moins un flux de données stocké sur le réseau, et pour au moins un noeud du réseau, au moins une information permettant de quantifier un niveau d'autorisation dudit noeud pour l'accès audit flux de données.
35. Noeud de stockage sécurisé selon la revendication 34, caractérisé en ce qu'il comprend des moyens d'accès à ladite table des droits d'accès, ladite table des droits d'accès étant comprise dans au rnoins un noeud du réseau et en ce que ladite table comprend les informations permettant de quantifier les niveaux d'autorisation de l'ensemble des noeuds du réseau pour l'accès à chaque flux de données stocké sur le réseau.
36. Noeud de stockage sécurisé selon la revendication 34, caractérisé en ce qu'il comprend ladite table des droits d'accès et en ce que ladite table comprend les informations permettant de quantifier les niveaux d'autorisation de l'ensemble des noeuds du réseau pour l'accès à chaque flux de données stocké sur le réseau.
37. Noeud de stockage sécurisé selon l'une quelconque des revendications 34 à 36, caractérisé en ce que lesdits niveaux d'autorisation peuvent prendre deux valeurs, une première valeur correspondant à une autorisation d'accès à un flux de données, une seconde valeur correspondant à une interdiction d'accès au flux de données.
38. Noeud de lecture sécurisée d'au moins un flux de données préalablement: - crypté au moyen d'une clé de cryptage et - stocké sur au moins une unité de stockage (006), connectée audit noeud de lecture, ledit noeud de lecture appartenant à un réseau (1000) comprenant une pluralité de noeuds reliés entre eux par une pluralité de liens, lesdits noeuds étant connectés à des dispositifs demandeurs aptes à requérir la lecture du flux, caractérisé en ce qu'il comprend: - des moyens de réception d'une requête de lecture dudit flux de donnée provenant d'un desdits dispositifs demandeurs ou d'un noeud demandeur auquel est connecté un desdits dispositifs demandeurs; - des moyens d'obtention auprès de l'unité de stockage de paramètres spécifiques audit flux de données préalablement stocké sur ladite unité de stockage (006) ; - des moyens de vérification de la présence locale de ladite clé de cryptage au moyen des paramètres spécifiques obtenus; - des moyens de vérification d'un droit d'accès audit flux par ledit noeud demandeur; des moyens d'obtention de la clé de cryptage et décryptage dudit flux de données, activés dans le cas d'un droit d'accès positif et d'une présence locale de la clé de cryptage; des moyens d'envoi au dispositif demandeur ou au noeud demandeur, du flux de données décrypté.
39. Noeud de lecture sécurisée selon la revendication 38, caractérisé en ce que les paramètres spécifiques audit flux de données comprennent un identifiant de la clé utilisée pour le cryptage dudit flux dans l'unité de stockage et un identifiant d'un noeud crypteur qui a crypté ledit flux de données avant de le stocker dans l'unité de stockage.
40. Noeud de lecture sécurisée selon la revendication 39, caractérisé en ce qu'il comprend: - des moyens d'envoi d'une requête d'obtention de la clé de cryptage au noeud crypteur selon l'identifiant du noeud crypteur, la requête comportant au moins un identifiant dudit noeud de lecture; des moyens d'obtention de la clé de crytage auprès du noeud crypteur dans le cas d'un droit d'accès positif en fonction dudit au 25 moins un identifiant dudit noeud de lecture; - des moyens de décryptage dudit flux de données avec la clé de cryptage ainsi obtenue et envoi au dispositif demandeur ou au noeud demandeur, du flux de données ainsi décrypté, lesdits moyens étant activés en cas de non présence locale de la clé de cryptage 30 associée au flux de données. 10
41. Noeud de lecture sécurisée selon la revendication 40, caractérisé en ce que la requête d'obtention comporte, outre l'identifiant dudit noeud de lecture, un identifiant du noeud demandeur, le droit d'accès étant alors positif si à la fois le premier noeud et le noeud demandeur ont un droit d'accès positif.
42. Noeud de lecture sécurisée selon l'une quelconque des revendications 38 à 41, caractérisé en ce que chaque noeud du réseau (1000) comprend une table d'authentification qui lui est propre et qui comprend, pour chaque clé qu'il possède, la clé et un identifiant de clé qui lui est associé.
43. Noeud de lecture sécurisée selon la revendication 42, caractérisé en ce que lesdits moyens de vérification de la présence locale de la clé de cryptage, mettent en oeuvre la table d'authentification dudit nceud de lecture.
44. Noeud de lecture sécurisée selon les revendications 40 et 42, caractérisé en ce qu'il comprend, en outre, des moyens de mise à jour de la table d'authentification comprise dans le premier noeud de façon à tenir compte de la clé de cryptage obtenue auprès du noeud crypteur.
45. Noeud de lecture sécurisée selon l'une quelconque des revendications 38 à 44, caractérisé en ce que lesdits moyens de vérification d'un droit d'accès mettent en oeuvre au moins une table des droits d'accès comprenant, pour au moins un flux de données stocké sur le réseau (1000), et pour au moins un noeud du réseau (1000), au moins une information permettant de quantifier un niveau d'autorisation dudit noeud pour l'accès audit flux de données.
46. Noeud de lecture sécurisée selon la revendication 45, caractérisé en ce qu'il comprend des moyens d'accès à ladite table des droits d'accès, ladite table des droits d'accès étant comprise dans au moins un noeud du réseau (1000) et en ce que ladite table comprend les informations permettant de quantifier les niveaux d'autorisation de l'ensemble des noeuds du réseau pour l'accès à chaque flux de données stocké sur le réseau.
47. Noeud de lecture sécurisée selon la revendication 45, caractérisé en ce qu'il comprend ladite table des droits d'accès et en ce que ladite table comprend les informations permettant de quantifier les niveaux d'autorisation de l'ensemble des noeuds du réseau pour l'accès à chaque flux de données stocké sur le réseau (1000).
48. Noeud de lecture sécurisée selon l'une quelconque des revendications 45 à 47, caractérisé en ce que lesdits niveaux d'autorisation peuvent prendre deux valeurs, une première valeur correspondant à une autorisation d'accès à un flux de données, une seconde valeur correspondant à une interdiction d'accès au flux de données.
49. Réseau (1000) comprenant une pluralité de noeuds reliés entre eux par une pluralité de liens caractérisé en ce qu'il comprend au moins un noeud de stockage sécurisé selon l'une quelconque des revendications 27 à 37 et au moins un noeud de lecture sécurisée selon l'une quelconque des revendications 38 à 48.
FR0411673A 2004-11-02 2004-11-02 Procedes de stockage securise et de lecture securisee, produit programme d'ordinateur, moyen de stockage et systeme correspondants Expired - Fee Related FR2877524B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0411673A FR2877524B1 (fr) 2004-11-02 2004-11-02 Procedes de stockage securise et de lecture securisee, produit programme d'ordinateur, moyen de stockage et systeme correspondants

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0411673A FR2877524B1 (fr) 2004-11-02 2004-11-02 Procedes de stockage securise et de lecture securisee, produit programme d'ordinateur, moyen de stockage et systeme correspondants

Publications (2)

Publication Number Publication Date
FR2877524A1 true FR2877524A1 (fr) 2006-05-05
FR2877524B1 FR2877524B1 (fr) 2008-04-18

Family

ID=35044829

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0411673A Expired - Fee Related FR2877524B1 (fr) 2004-11-02 2004-11-02 Procedes de stockage securise et de lecture securisee, produit programme d'ordinateur, moyen de stockage et systeme correspondants

Country Status (1)

Country Link
FR (1) FR2877524B1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000059150A2 (fr) * 1999-03-27 2000-10-05 Microsoft Corporation Procede de gestion des droits d'utilisation electronique et architecture a cet effet
EP1045387A1 (fr) * 1999-04-14 2000-10-18 Matsushita Electric Industrial Co., Ltd. Appareil et méthode de gestion de données, et support d'enregistrement stockant un programme de gestion de données
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000059150A2 (fr) * 1999-03-27 2000-10-05 Microsoft Corporation Procede de gestion des droits d'utilisation electronique et architecture a cet effet
EP1045387A1 (fr) * 1999-04-14 2000-10-18 Matsushita Electric Industrial Co., Ltd. Appareil et méthode de gestion de données, et support d'enregistrement stockant un programme de gestion de données
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management

Also Published As

Publication number Publication date
FR2877524B1 (fr) 2008-04-18

Similar Documents

Publication Publication Date Title
FR2874143A1 (fr) Procede de securisation du transfert d'un flux de donnees, produit programme d'ordinateur, moyen de stockage et noeuds correspondants
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
EP1815681B1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
FR2880485A1 (fr) Procedes de stockage et de lecture d'un contenu, du type mettant en oeuvre un protocole de protection de contenu, dispositifs source, de stockage et recepteur correspondants.
EP2494489B1 (fr) Procédé et agent client pour contrôler l'utilisation d'un contenu protégé
EP2884716A1 (fr) Procédé d'authentification par jeton
FR2818062A1 (fr) Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
EP1765012A1 (fr) Méthode de vérification d'un dispositif cible relié à un dispositif maître
EP1479233B1 (fr) Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
JP2002529844A (ja) 著作権保護のためソフトウエアオブジェクトとしてコンテンツを供給する方法
EP1479234B1 (fr) Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
JP2006506730A (ja) 非同期通信システム
EP3732849B1 (fr) Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu
US20060271786A1 (en) Data transmission apparatus, data reception apparatus, data transmission method, and data reception method
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
FR2877524A1 (fr) Procedes de stockage securise et de lecture securisee, produit programme d'ordinateur, moyen de stockage et systeme correspondants
FR2879780A1 (fr) Procede de restriction de l'acces a au moins un contenu, produit programme d'ordinateur et dispositif recepteur correspondants
FR2835678A1 (fr) Procede de transmission de donnees numeriques representatives d'un contenu multimedia
FR2886081A1 (fr) Procede d'echange de paquets de donnees dans un reseau de communication, produit programme d'ordinateur, moyen de stockage et noeuds correspondants
US8656499B1 (en) Client-side bit-stripping system and method
FR2888354A1 (fr) Procede de modification d'un flux afin d'en restreindre l'acces, produits programme d'ordinateur, moyens de stockage noeud source et noeud recepteur correspondants.
FR2906097A1 (fr) Procedes d'echange de donnees securises, produit programme d'ordinateur, moyen de stockage et dispositifs correspondants.
FR2843257A1 (fr) Procede et systeme d'acces conditionnel applique a la protection de contenu
FR2956272A1 (fr) Authentification par mot de passe a usage unique
FR2912590A1 (fr) Procede de transmission differee d'un contenu de donnees, produit programme d'ordinateur, moyen de stockage et systeme de transmission correspondants

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20140731