FR2879780A1 - Procede de restriction de l'acces a au moins un contenu, produit programme d'ordinateur et dispositif recepteur correspondants - Google Patents

Procede de restriction de l'acces a au moins un contenu, produit programme d'ordinateur et dispositif recepteur correspondants Download PDF

Info

Publication number
FR2879780A1
FR2879780A1 FR0413534A FR0413534A FR2879780A1 FR 2879780 A1 FR2879780 A1 FR 2879780A1 FR 0413534 A FR0413534 A FR 0413534A FR 0413534 A FR0413534 A FR 0413534A FR 2879780 A1 FR2879780 A1 FR 2879780A1
Authority
FR
France
Prior art keywords
content
access
node
storage device
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0413534A
Other languages
English (en)
Other versions
FR2879780B1 (fr
Inventor
Pascal Lagrange
Jean Paul Accarie
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Europa NV
Original Assignee
Canon Europa NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Europa NV filed Critical Canon Europa NV
Priority to FR0413534A priority Critical patent/FR2879780B1/fr
Priority to US11/282,776 priority patent/US20060137025A1/en
Publication of FR2879780A1 publication Critical patent/FR2879780A1/fr
Application granted granted Critical
Publication of FR2879780B1 publication Critical patent/FR2879780B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network
    • H04N21/43632Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4753End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/482End-user interface for program selection
    • H04N21/4821End-user interface for program selection using a grid, e.g. sorted out by channel and broadcast time

Abstract

L'invention concerne un procédé de restriction de l'accès depuis un dispositif récepteur (003), à un contenu stocké sur un dispositif de stockage (006), un protocole de protection de contenu comprenant une phase d'authentification et une phase d'échange de clé de cryptage étant mis en oeuvre entre le dispositif de stockage et le dispositif récepteur.Selon l'invention, un tel procédé comprend une étape préalable d'association d'au moins un mot de passe prédéterminé audit contenu et/ou audit dispositif de stockage (006) ; et les étapes suivantes de :a) obtention d'au moins une information d'accès au cours de la phase d'authentification ;b) obtention d'une fonction de traitement dépendante de l'au moins une information d'accès et de l'au moins un mot de passe prédéterminé ;c) application de la fonction de traitement ainsi obtenue lors de la phase d'authentification du protocole de protection, l'application de la fonction de traitement faisant échouer la phase d'authentification lorsque l'au moins une information d'accès ne respecte pas une condition prédéterminée.

Description

Procédé de restriction de l'accès à au moins un contenu, produit programme
d'ordinateur et dispositif récepteur correspondants.
1. Domaine de l'invention Le domaine de l'invention est celui des réseaux de communication de données.
Plus particulièrement, l'invention concerne la restriction de l'accès à des contenus, notamment mais non exclusivement, de données isochrones stockés sur des unités de stockage dans un tel réseau.
On connaît, en effet, aujourd'hui des réseaux de communication auxquels sont connectés différents appareils générant et/ou recevant des contenus de données isochrones, ainsi que des unités de stockage de ces contenus (disques durs externes par exemple).
L'invention s'applique notamment, mais non exclusivement, dans le cas d'un réseau multimédia, où les flux de données isochrones transportent des données de type audio-vidéo (AV).
2. Art antérieur Les équipements modernes dont une famille peut s'équiper ont souvent pour tâche de transmettre des données de nature différente comme de la vidéo, du son, des photos, des fichiers de texte et autres. La transmission de ces données est soumise à des exigences variables selon le type de données considéré. Ces données doivent notamment être véhiculées au moyen de câbles ou de liens adaptés. Ainsi, à chaque format de données, correspond un moyen de transport adapté et un type de connecteur permettant de relier des équipements entre eux. Par exemple, les équipements traitant des données numériques peuvent fonctionner selon la norme IEEE-1394.
L'invention s'applique notamment, mais non exclusivement, dans le cas d'un réseau audio-vidéo, par exemple un réseau domestique, comprenant un réseau fédérateur comprenant lui-même des noeuds. Aux noeuds sont reliés des équipements, directement via des liens analogiques ou indirectement, par exemple, via des bus numériques série conformes à la norme IEEE-1394. On rappelle que cette dernière est décrite dans les documents de référence suivants: IEEE Std 1394-1995, Standard for High Performance Serial Bus , IEEE Std 1394a-2000, Standard for High Performance Serial l3us (Supplement) et IEEE P1394.1 Draft 0.15, Standard for High Performance Serial Bus Bridges .
La figure IA illustre un exemple d'un tel réseau audio-vidéo domestique 1000. Ce réseau domestique 1000 comprend un réseau fédérateur 1001 comprenant lui-même des noeuds 003, 004, 005 interconnectés via une unité centrale de commutation 015.
Comme illustré sur la figure 1B, l'unité centrale de commutation 015 comprend plusieurs dispositifs de commutation 150a, 150b, 150c et 150d. Par simplicité, on a représenté sur la figure 1B une telle unité de commutation 015 ne comprenant que quatre dispositifs de commutation 150a, 150b, 150c et 150d.
Le dispositif de commutation 150a est relié par l'intermédiaire d'un câble 153a au dispositif de commutation 150d, il est aussi relié par l'intermédiaire d'un autre câble 153d au dispositif de commutation 150c qui est lui-même relié par un autre lien 153e au dispositif de commutation 150d.
Le dispositif de commutation 150c est relié au dispositif de commutation 150b par l'intermédiaire d'une liaison 153c et finalement le dispositif de commutation 150b est relié au dispositif de commutation 150a par intermédiaire d'un lien de communication 153b.
Il est à remarquer que les dispositifs de commutation 150a, 150b, 150c, 150d sont, dans cet exemple, insérés dans les cloisons d'une habitation. Le dispositif 150a est par exemple placé dans la cloison 152a d'une pièce telle qu'une salle de séjour, le dispositif 150b dans la cloison 152b d'une autre pièce telle que la cuisine et le dispositif 150c dans la cloison 120c d'une pièce telle qu'un bureau, le dispositif 150d dans la cloison 152d d'une chambre.
Les dispositifs de commutation 150a, 150b, 150c, 150d peuvent cependant être indépendants des cloisons et être ainsi déplaçables.
Les dispositifs de commutation 150a, 150b et 150c (figure 1B) sont reliés aux noeuds 003, 004 et 005 (notés NA, NB et NC respectivement sur la figure 1A) du réseau fédérateur 1001 par l'intermédiaire d'un uni que médium, dans notre cas des câbles 151a, 151b et 151c.
Par ailleurs, comme illustré sur la figure 1A, le noeud 003 est aussi connecté à des dispositifs terminaux: un téléviseur 014, un lecteur DVD 013 et un magnétoscope VHS 012 au moyen de liens analogique; - un disque dur audio-vidéo 006, un magnétoscope VHS numérique 007 et un lecteur DVD numérique IEEE-1394 008 au moyen d'un bus série numérique IEEE-1394 001.
Le noeud 004 est connecté via un bus série numérique IEEE-1394 002 à un téléviseur numérique 009, un magnétoscope VHS numérique 010 et un tuner IEEE-1394 011.
Dans un réseau, tel que le réseau domestique 1000 de la figure 1A, il est nécessaire de protéger les contenus stockés sur des unités de stockage connectées au réseau par des bus IEEE-1394, lorsque ces contenus sont transmis depuis les unités de stockage vers le réseau.
Une technique connue afin de garantir la protection contre la copie de contenus isochrones (tels que des contenus audio-vidéo) lors de leur transmission dans un réseau domestique est la mise en oeuvre du protocole DTCP (pour Digital Transfer Content Protection en anglais et protection de contenus en transmission numérique en français). Les caractéristiques et recommandations de ce protocole sont détaillées dans le document de référence suivant: Digital Transmission Content Protection Specification, Volume 1 et 2, Draft 1.29 .
Le protocole DTCP prévoit que lors de la transmission d'un contenu depuis un dispositif source ( source device selon la terminologie DTCP) tel qu'un dispositif de stockage (par exemple une unité de stockage), vers un dispositif récepteur ( sink device selon la terminologie DTCP), l'unité de stockage crypte les données avant de les transmettre au dispositif récepteur, et le dispositif récepteur ne peut décrypter ces données que s'il s'est authentifié au préalable auprès de l'unité de stockage.
Dans le contexte d'un protocole de protection de contenus tel que le protocole DTCP, il peut être également intéressant de pouvoir restreindre l'accès aux contenus stockés sur l'unité de stockage à certains utilisateurs et/ou dispositifs récepteurs.
Une technique connue de restriction d'accès est présentée dans la demande de brevet internationale n WO2004015579 (appartenant à la société TREK 2000 INTERNAT LTD). Cette technique propose de conditionner l'accès d'un utilisateur à une unité de stockage à la fourniture par cet utilisateur d'un mot de passe prédéterminé. Le mot de passe fourni par l'utilisateur est vérifié au moyen d'un algorithme d'authentification qui est mis en oeuvre par un système d'authentification spécifique comprenant des moyens de stockage, une mémoire ROM et un microcontrôleur.
On conçoit aisément que la juxtaposition de ce mécanisme connu de restriction d'accès avec un mécanisme connu de type DTCP pour la protection contre la copie de ce contenu, n'est pas optimale. En effet, cette juxtaposition conduit à un nombre important d'étapes gérées par un ou plusieurs logiciels, et donc à une surcharge du réseau dans lequel elle est mise en oeuvre et à un temps de transmission des contenus important dans ce réseau.
D'autre part, ce nombre important d'étapes et de messages transmis complexifie le fonctionnement du réseau, en alourdit la charge, et donc en réduit la vitesse de traitement.
Un autre problème lié à ce type d"authentification est que si l'authentification échoue, la connexion entre le dispositif source et le dispositif récepteur n'est pas effectuée. Si l'utilisateur veut maintenir la connexion entre le dispositif source et le dispositif récepteur, par exemple pour visualiser un contenu de cette source qui n'est pas protégé, il ne pourra pas le faire avec ce système de l'état de l'art.
3. Objectifs de l'invention L'invention a notamment pour objectif de pallier ces différents inconvénients de l'état de la technique.
Plus précisément, l'un des objectifs de la présente invention, dans au moins un mode de réalisation, est de fournir une technique améliorée de restriction de l'accès, depuis un dispositif récepteur, à un contenu stocké sur un dispositif de stockage, dans le cas où les deux dispositifs mettent en oeuvre un protocole de protection de contenus (par
exemple DTCP).
L'invention a également pour objectif, dans au moins un mode de réalisation, de fournir une telle technique qui soit plus performante que la juxtaposition précitée de mécanismes connus.
L'invention a encore pour objectif, dans au moins un mode de réalisation, de fournir une telle technique qui soit sûre, simple à mettre en oeuvre et peu coûteuse.
L'invention a également pour objectif, de garder une connexion valide entre un dispositif source et un dispositif récepteur même si le contenu n'est pas accessible par le dispositif récepteur.
Encore un autre objectif de l'invention, dans au moins un mode de réalisation, est de ne nécessiter aucune modification des unités de stockage déjà capables de mettre en oeuvre le protocole de protection de contenus (par exemple DTCP).
4. Caractéristiques essentielles de l'invention Ces différents objectifs, ainsi que d'autres qui apparaîtront par la suite, sont atteints selon l'invention à l'aide d'un procédé de restriction de l'accès depuis un dispositif récepteur, à un contenu stocké sur un dispositif de stockage, un protocole de protection de contenu comprenant une phase d'authentification et une phase d'échange de clé de cryptage étant mis en uvre entre le dispositif de stockage et le dispositif récepteur.
Selon l'invention, un tel procédé comprend une étape préalable d'association d'au moins un mot de passe prédéterminé audit contenu et/ou audit dispositif de stockage; et les étapes suivantes de: a) obtention d'au moins une information d'accès au cours de la phase d'authentification; b) obtention d'une fonction de traitement dépendante de l'au moins une information d'accès et de l'au moins un mot de passe prédéterminé ; c) application de la fonction de traitement ainsi obtenue lors de la phase d'authentification du protocole de protection, l'application de la fonction de traitement faisant échouer la phase d'authentification lorsque l'au moins une information d'accès ne respecte pas une condition prédéterminée.
Le principe général de l'invention consiste donc à jouer sur le mécanisme interne d'un protocole de protection de contenus (par exemple DTCP) en faisant échouer ou non une authentification prévue dans ce protocole de façon à intégrer un mécanisme de restriction d'accès dans ce protocole de protection.
On bénéficie ainsi de tous les avantages du protocole de protection, sans nécessiter de système d'authentification spécifique (tels que ceux proposés dans la demande internationale n WO2004015579 précitée) dans les dispositifs (source et récepteur) impliqués. L'invention est même transparente pour le dispositif de stockage.
Il est important de noter également que l'invention, du fait qu'elle ne nécessite aucun envoi de message supplémentaire (autres que ceux prévus dans le protocole de protection de contenus), ne modifie en aucune façon la charge du réseau de communication auquel appartiennent les dispositifs (source et récepteur) impliqués.
Avantageusement, l'application de la fonction de traitement s'effectue lors de l'échange d'un message du dispositif récepteur vers le dispositif de stockage, le message étant corrompu si l'au moins une information d'accès ne respecte pas une condition prédéterminée.
Selon un premier mode de réalisation avantageux de l'invention, ledit au moins un mot de passe prédéterminé est associé uniquement audit contenu et/ou uniquement audit dispositif de stockage.
Ainsi, on peut restreindre l'accès à chaque contenu ou dispositif de stockage individuellement.
Selon un second mode de réalisation avantageux de l'invention, ledit au moins un mot de passe prédéterminé est associé à une pluralité de contenus, dont fait partie ledit contenu, et/ou à une pluralité de dispositifs de stockage, dont fait partie ledit dispositif de stockage.
Ainsi, on peut restreindre l'accès à des groupes ou des catégories de contenus ou de dispositifs de stockage.
Avantageusement, ladite au moins une information d'accès est un mot de passe utilisateur.
Selon une caractéristique préférentielle de l'invention, ladite condition prédéterminée est une correspondance entre le mot de passe utilisateur et le mot de passe prédéterminé.
Ainsi, par exemple, la condition prédéterminée est respectée si le mot de passe utilisateur est identique au mot de passe prédél:erminé.
Préférentiellement, le procédé de restriction de l'accès comprend l'étape préalable suivante: - association d'un premier groupe de dispositifs autorisés, comprenant au moins un dispositif autorisé à accéder audit contenu et/ou audit dispositif de stockage; et ladite au moins une condition d'accès est l'identifiant du dispositif récepteur.
Selon un premier mode de mise en oeuvre de l'invention, ladite condition d'accès prédéterminée est l'appartenance dudit dispositif récepteur audit premier groupe de dispositifs autorisés.
Selon un second mode de mise en oeuvre de l'invention, ladite condition d'accès prédéterminée est à la fois l'appartenance dudit dispositif récepteur audit premier groupe de dispositifs autorisés et une correspondance entre le mot de passe utilisateur et le mot de passe prédéterminé.
On obtient ainsi une double technique de restriction d'accès qui porte à la fois sur les dispositifs récepteurs et sur les utilisateurs.
Avantageusement, ledit dispositif récepteur est un dispositif récepteur intermédiaire formant un premier noeud par lequel ledit dispositif de stockage est connecté à un réseau de communication, un dispositif demandeur final est connecté audit réseau via un second noeud, et l'accès au contenu stocké sur le dispositif de stockage est demandé par ledit dispositif demandeur final, via lesdits premier et second noeuds.
Préférentiellement, ledit protocole de protection de contenu est le protocole DTCP.
L'invention concerne également un produit programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé tel que décrit précédemment, lorsque ledit programme est exécuté sur un ordinateur.
L'invention concerne également un moyen de stockage, éventuellement totalement ou partiellement amovible, lisible par un ordinateur, stockant un jeu d'instructions exécutables par ledit ordinateur pour mettre en oeuvre le procédé tel que précédemment décrit.
L'invention concerne également un dispositif récepteur permettant d'accéder à un contenu stocké sur un dispositif de stockage, ledit dispositif récepteur et ledit dispositif de stockage comprenant des moyens de mise en oeuvre d'un protocole de protection de contenus, comprenant une phase d'authentification et une phase d'échange de clé de cryptage, ledit dispositif récepteur comprenant: - des moyens d'obtention d'au moins une information d'accès au cours de la phase d'authentification; - des moyens d'obtention d'une fonction de traitement dépendante de l'au moins une information d'accès et d'au moins un mot de passe prédéterminé préalablement associé audit contenu et/ou audit dispositif de stockage; des moyens d'application de la fonction de traitement ainsi obtenue lors de la phase d'authentification du protocole de protection, les moyens d'application de la fonction de traitement permettant de faire échouer la phase d'authentification lorsque l'au moins une information d'accès ne respecte pas une condition prédéterminée.
Préférentiellement, lesdits moyens d'application de la fonction de traitement sont activés lors de l'échange d'un message du dispositif récepteur vers le dispositif de stockage, le message étant corrompu si l'au moins une information d'accès ne respecte pas une condition prédéterminée.
Selon une première mise en oeuvre.avantageuse de l'invention, ledit au moins un mot de passe prédéterminé est associé uniquement audit contenu et/ou uniquement audit dispositif de stockage.
Selon une seconde mise en oeuvre avantageuse de l'invention, ledit au moins un mot de passe prédéterminé est associé à une pluralité de contenus, dont fait partie ledit contenu, et/ou à une pluralité de dispositifs de stockage, dont fait partie ledit dispositif de stockage.
Préférentiellement, ladite au moins une information d'accès est un mot de passe utilisateur.
Avantageusement, ladite condition prédéterminée est une correspondance entre le mot de passe utilisateur et le mot de passe prédéterminé.
Selon une caractéristique avantageuse de l'invention, le dispositif récepteur comprend: - dies moyens d'association d'un premier groupe de dispositifs autorisés, comprenant au moins un dispositif autorisé a accéder audit contenu et/ou audit dispositif de stockage; et ladite au moins une condition d'accès est l'identifiant du dispositif récepteur.
Selon un premier mode de réalisation de l'invention, ladite condition d'accès prédéterminée est l'appartenance dudit dispositif récepteur audit premier groupe de dispositifs autorisés.
Selon un second mode de réalisation de l'invention, ladite condition d'accès prédéterminée est à la fois l'appartenance dudit dispositif récepteur audit premier groupe de dispositifs autorisés et une correspondance entre le mot de passe utilisateur et le mot de passe prédéterminé.
Selon une caractéristique préférentielle de l'invention, le dispositif récepteur est un dispositif récepteur intermédiaire formant un premier noeud par lequel ledit dispositif de stockage est connecté à un réseau de communication, et le dispositif récepteur comprend des moyens de communication avec un second noeud par lequel un dispositif demandeur final est connecté audit réseau, de sorte que l'accès au contenu stocké sur le dispositif de stockage est demandé par ledit dispositif demandeur final, via lesdits premier et second noeuds.
Avantageusement, ledit protocole de protection de contenus est le protocole DTCP.
5. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante de deux modes de réalisation particuliers de l'invention, donné à titre d'exemple indicatif et non limitatif, et des dessins annexés, dans lesquels: - la figure lA présente le schéma d'un exemple de réseau audio-vidéo domestique clans lequel peut être mis en oeuvre un premier mode de réalisation préférentiel du procédé selon l'invention; la figure 1B illustre un exemple de réalisation de l'unité centrale de commutation du réseau domestique de la figure 1; La figure 1C présente le schéma d'une implémentation d'un noeud 100 du réseau domestique 1000 selon un mode de mise en oeuvre particulier de l'invention; - les figures 2A à 2D illustrent deux exemples de réalisation de l'interface graphique utilisateur mise en oeuvre dans le premier mode de réalisation préférentiel du procédé de restriction d'accès selon l'invention; - la figure 3 illustre le premier mode de réalisation préférentiel du procédé de restriction d'accès selon l'invention s'appuyant sur le protocole connu de protection DTCP; - la figure 4 présente un organigramme d'un premier exemple d'algorithme de gestion de clés, exécuté par un noeud de gestion de stockage, dans le premier mode de réalisation préférentiel du procédé de restriction d'accès selon l'invention; - la figure 5 présente un organigramme d'un exemple d'algorithme de corruption de la phase d'authentification du protocole DTCP exécuté par un noeud récepteur (NA) dans le premier mode de réalisation préférentiel du procédé de restriction d'accès selon l'invention; - la figure 6 illustre le principe général d'un second mode de réalisation particulier du procédé de restriction d'accès selon l'invention; - la figure 7 présente un organigramme d'un second exemple d'algorithme de gestion de clés, exécuté par un noeud de gestion de stockage dans le second mode de réalisation particulier du procédé de restriction d'accès selon l'invention.
6. Description de deux modes de réalisation de l'invention Dans le cadre d'un premier mode de réalisation du procédé de restriction d'accès de l'invention, on se place dans le cadre du réseau domestique 1000 de la figure 1A. Il est clair cependant que l'invention peut: être mise en oeuvre dans tout réseau de communication comprenant au moins une unité de stockage, stockant au moins un contenu, reliée à au moins un dispositif récepteur.
Par ailleurs, on considère dans la suite que le protocole de protection de contenus mis en oeuvre dans le réseau domestique 1000 est le protocole DTCP précité. Cependant, il est évident que l'invention s'applique également à tout protocole de protection de contenus comprenant une phase préalable d'authentification.
A titre d'exemple, on suppose dans la suite qu'un contenu c0, à accès restreint dans le réseau, est stocké sur l'unité de stockage 006 reliée au noeud NA (appelé ci-après noeud récepteur NA). On suppose également qu'un utilisateur souhaite accéder à ce contenu cO par lecture de ce dernier sur le téléviseur numérique 009 (autrement appelé dispositif demandeur) relié au noeud NB (appelé ci-après noeud demandeur NB).
Selon une caractéristique préférentielle de l'invention, le noeud récepteur NA comprend des moyens pour savoir si le contenu cO est à accès libre ou à accès restreint. Par exemple, il peut accéder à des informations d'une table référençant tous les contenus stockés sur le réseau et leur statut de restriction d'accès (défini ci-après en relation avec les figures 2A à 2D). Une telle table peut être la table 107 décrite ci-après en relation avec la figure 2D.
Le procédé de restriction d'accès selon l'invention est mis en oeuvre sous la forme d'un logiciel et/ou d'une pluralité de sous logiciels (comprenant une pluralité d'algorithmes décrits ci-après) qui est (sont) exécuté(s) dans une ou plusieurs machines du réseau 1000, par exemple dans le noeud 100 décrit ci-après en relation avec la figure 1C.
On présente, en relation avec la figure 1C, le schéma d'une implémentation d'un noeud 100 du réseau domestique 1000 selon un mode de mise en oeuvre particulier de l'invention. On ne décrit, par soucis de simplicité, que ce noeud générique 100 qui représente aussi bien le noeud 003 que le noeud 004 ou même le noeud 005 du réseau domestique 1000 de la figure lA.
Le noeud 100 est connecté à la fois: - au réseau fédérateur 1001 (dont on a représenté sur cette figure 1C l'unité centrale de commutation 015) via un lien numérique; - à un bus IEEE-1394 125, lequel peut être connecté à une unité de stockage; et - à des dispositifs terminaux analogiques référencés Rai, Sal et Sa2 via des liens analogiques.
Le noeud 100 comprend une interface réseau fédérateur 101 avec le réseau fédérateur 1001 utilisé par le contrôleur de réseau domestique 102 afin de transmettre et/ou recevoir des paquets sur et/ou provenant du réseau fédérateur 1001. Le contrôleur de réseau fédérateur 102 gère aussi le format de ces paquets.
Dans le noeud 100, une mémoire tampon de transmission 103 mise en oeuvre pour les transmissions de données sur le réseau et une mémoire tampon de réception 104 pour la réception de données provenant du réseau.
Un module d'interface microprocesseur 105 est chargé d'assurer l'interface avec le microprocesseur (référencé CPU pour Central Processing Unit en anglais) 122 afin de décoder le registre CPU et mettre en oeuvre les transferts DMA (pour Direct Memory Access ou accès mémoire directs en français) gérés par le microprocesseur 122 depuis ou vers le bloc mémoire SDRAM (pour Synchronous Dual Random Access Memory ou mémoire vive dynamique synchrone en français) 121.
Un module d'interface bus série 106 réalise les interfaces couche physique et couche de lien du bus IEEE-1394 en respectant la norme IEEE- 1394.
Un module d'interface audio-vidéo 107 réalise le formatage et le déformatage des paquets des flux IEEE-1394 envoyés sur le bus IEEE selon des recommandations du document de référence suivant: IEC Std 61883, Consumer audio/video equipment Digital interface .
Le noeud 100 comprend également des décodeurs/encodeurs MPEG2 108, 109, connectés respectivement à des ports d'entrées/sortie audio-video 113, 112 et 111 qui sont eux-mêmes reliés respectivement aux terminaux analogiques Rai, Sal et Sa2. Un module de contrôle de transition 114 assure: - la mise en oeuvre de toutes les opérations critiques au niveau temporel associées au portail de transition IEEE-1394 (tel que décrit dans le document de référence suivant: IEEE P1394.1 Draft 0.15 Standard for High Performance Serial Bus Bridges ) dont notamment: - la surveillance des paquets arrivants; - la génération d'accusés de réception; - la gestion du routage isochrone et asynchrone; - la synchronisation de l'horloge IEEE-1394; la gestion des requêtes de transfert isochrone entre: - l'interface bus série 106 et l'interface réseau fédérateur 101; l'interface bus série 106 et l'interface microprocesseur 105; - lia mise en oeuvre des opérations suivantes sur les en-têtes de flux quand c'est nécessaire: suppression; requête d'insertion; horodatage; - la réception de tous les signaux d'interface liés à l'interface signaux d'indicateur de présence et d'interruption ( Status and Interrupt Signais en anglais) de l'interface bus série 106; - la réception de tous les signaux d'interface liés à l'interface signaux interface d'accès au registre physique ( PHY Register Access Interface Signais en anglais) de l'interface bus série 106.
- la gestion des transmissions et réception des paquets des contenus. Le noeud 100 comprend un module cle décryptage 115 qui met en oeuvre le décryptage de certains contenus lorsqu'il y est autorisé.
Il comprend un module de cryptage 116 qui met en oeuvre le cryptage de certains contenus lorsqu'il y est invité.
Un module FIFO ( First in First out en anglais ou premier entré premier sorti en français) de transmission isochrone 117 qui implémente une FIFO isochrone de 2Kx32 bits.
Un module FIFO de réception isochrone 118 qui implémente une FIFO isochrone de 2Kx32 bits.
Un module de contrôle d'authentification 119 qui génère et transmet des paramètres à un module de fonction masque 120.
Le module de fonction masque 120 applique une fonction masque spécifique aux données reçues du module de cryptage 116, la fonction masque dépendant de paramètres fournis par le module de contrôle d'authentification 119. La fonction masque peut modifier les données en fonction des paramètres fournis par le module de contrôle d'authentification 119.
Le noeud 100 comprend également un bloc de mémoire Flash 123 connecté au module d'interface microprocesseur 105.
On présente, en relation avec les figure 2A à 2D, deux exemples de réalisation de l'interface graphique utilisateur mise en oeuvre dans le premier mode de réalisation préférentiel du procédé de restriction d'accès selon l'invention ainsi que dans un second mode de réalisation particulier qui sera décrit ci-après.
Selon un premier exemple de réalisation, une première interface utilisateur 100 (figure 2A) affiche à un utilisateur sur un écran uneliste de noms de contenus notés contenu#1, contenu#2, contenu#3, ..., contenu#n. A chaque contenu est associé, dans une colonne 102, une information indiquant à l'utilisateur, si au contenu, est associée une clé privée de contenu (notée CPK) formant mot de passe de référence, ce qui indique alors que le contenu est à accès restreint.
Dans ce premier exemple de réalisation, à chaque contenu à accès restreint stocké sur le réseau correspond une clé privée de contenu (notée CPK) formant mot de passe de référence. Cette information est soit On , lorsque le contenu est à accès restreint, soit une absence de caractère, lorsque le contenu n'est pas à accès restreint.
Lorsqu'un utilisateur souhaite accéder à un contenu à accès restreint, il doit sélectionner, au niveau de la liste de l'interface 100, le nom du contenu auquel il souhaite accéder puis sélectionner la commande de lecture 103.
Ensuite une fenêtre 106 s'affiche à l'utilisateur (figure 2B), l'invitant à entrer un mot de passe qui lui est propre, que l'on appelle dans la suite clé privée de contenu utilisateur (noté UCPK).
Comme expliqué en détail par la suite, en relation avec les figures 3 et 5, notamment, si le mot de passe saisi est: identique au mot de passe de référence, l'utilisateur est autorisé à avoir accès au contenu.
Selon un second exemple de réalisation, dans lequel à chaque contenu du réseau une seconde interface utilisateur 101 (figure 2C) affiche à un utilisateur sur un écran une liste de noms de contenus notés contenu#l, contenu#3, ..., contenu#n.
Dans ce second exemple, si le contenu est à accès restreint, son nom ne s'affiche pas à l'utilisateur, et a fortiori, on n'affiche pas non plus d'information sur la restriction d'accès à chaque contenu dans une colonne 104.
Dans ce second exemple de réalisation, à l'ensemble des contenus à accès restreint stockés sur le réseau, correspond une unique clé privée de contenu (notée CPK) formant mot de passe de référence.
Lorsqu'un utilisateur souhaite accéder à un contenu à accès restreint, il doit sélectionner la commande de lecture 105 sans avoir sélectionné au préalable de nom de contenu dans la liste de l'interface 101.
Ensuite une fenêtre 106 (figure 2B) s'affiche à l'utilisateur, l'invitant à entrer un mot de passe qui lui est propre, que l'on appelle dans la suite clé privée de contenu utilisateur (UCPK).
Si l'utilisateur a entré un mot de passe correct, une liste des contenus auquel il est autorisé à accéder s'affiche à lui, il n'a plus qu'à sélectionner le contenu qu'il souhaite lire.
La figure 2D présente une table 107 des contenus et des restrictions d'accès associées. Cette table 107 comprend l'ensemble des contenus stockés sur le réseau 1000 ainsi que, pour chacun de ces contenus, une information indiquant s'il est accès restreint ou pas. Dans la suite, on appelle cette information le statut de restriction d'accès au contenu.
Le contenu de cette table 107 est utilisé par les première et seconde interfaces utilisateur 100, 101 (voir figures 2A et 2C).
Cette table 107 comprend une première colonne 108 comprenant le nom de chaque contenu (contenuID), une seconde colonne 109 comprenant le statut de restriction d'accès (K) de chaque contenu, une troisième colonne 110 comprenant la clé privée de contenu de chaque contenu (CPK) ainsi qu'une quatrième colonne 111 comprenant un identifiant (stockageID) de l'unité de stockage sur laquelle est stocké chaque contenu.
Le statut de restriction d'accès prend la valeur on si le contenu est à accès restreint et off dans le cas contraire.
Cette table 107 est remplie lors d'une phase préalable de configuration du réseau par un utilisateur.
Selon une variante de ces deux exemples de réalisation de l'interface utilisateur, ce n'est pas aux contenus à accès restreint qu'est associée une clé privée de contenu (CPK), mais aux unités de stockages sur]lesquelles sont stockés ces contenus à accès restreints.
Par exemple, à chaque unité de stockage peut être associé une clé privée distincte, dans un autre exemple, une même clé privée est associée à l'ensemble ou a seulement une partie des unités de stockage.
Pour que l'utilisateur puisse lire le contenu cO sur le téléviseur numérique 009, il faut tout d'abord que le contenu cO soit transmis de l'unité de stockage 006 vers le noeud récepteur NA. Une fois que le contenu cO est transmis au noeud NA, la transmission du contenu cO depuis le noeud récepteur NA vers le téléviseur numérique 009 est mise en oeuvre au moyen du protocole DTCP classique ou par toute autre technique (connue de l'Homme du Métier) de sécurisation de la transmission d'un flux dans un réseau de communication.
La figure 3 illustre, dans le contexte précité de la transmission du contenu cO depuis 1"unité de stockage 006 vers le noeud récepteur NA, illustre le premier mode de réalisation préférentiel du procédé de restriction d'accès selon l'invention s'appuyant sur le protocole connu de protection DTCP.
Le protocole DTCP classique comprend une phase d'authentification 200 entre le dispositif source 201 et le dispositif récepteur 202 (qui sont respectivement, l'unité de stockage 006 et le noeud récepteur NA dans le contexte précité).
Cette phase d'authentification 200 comprend les étapes suivantes: dans une première étape, le noeud récepteur NA transmet une requête d'authentification 203 à l'unité de stockage 006; dans une seconde étape, l'unité de stockage envoie au noeud NA un message de réponse à la requête d'authentification 204; dans une troisième étape: l'unité de stockage 006 envoie au noeud NA un premier message signé 205 comprenant des informations spécifiques au protocole DTCP que le noeud récepteur NA vérifie pour authentifier l'unité de stockage 006; le noeud NA envoie à l'unité de stockage 006 un second message signé 206 comprenant des informations spécifiques au protocole DTCP que l'unité de stockage 006 vérifie pour authentifier le noeud récepteur NA.
Le protocole DTCP classique comprend également une phase d'échange de clés 210 entre l'unité de stockage 006 et le noeud récepteur Na.
Cette phase d'échange de clés 210 comprend les étapes suivantes: dans une quatrième étape, l'unité de stockage génère une information aléatoire, par exemple un nombre aléatoire 211 (noté NC) qu'il envoie au noeud récepteur NA, et calcule une clé de cryptage Kc qui est une fonction notamment de ce nombre aléatoire Nc; dans une cinquième étape, le noeud récepteur NA calcule la clé de cryptage Kc au moyen du nombre aléatoire Nc; - dans une sixième étape, l'unité de stockage 006 crypte le contenu c0 au moyen de la clé de cryptage Kc de manière à obtenir un contenu crypté 212 (noté Msa), l'unité de stockage 006 envoie le contenu crypté Msa au noeud récepteur NA; dans une septième étape, le noeud récepteur NA décrypte le contenu crypté Msa au moyen de la clé de cryptage Kc.
Comme décrit ci-après en relation avec la figure 5, c'est au niveau de la troisième étape précitée que le procédé de restriction d'accès, selon un mode de réalisation préférentiel de l'invention, vient corrompre (si nécessaire) le protocole DTCP classique.
En effet, une fonction de traitement qui dans un mode préféré est une fonction masque est appliquée au second message signé de manière à corrompre les données portées par le second message dans le cas où l'utilisateur ne s'est pas correctement authentifié ou n'est pas autorisé à accéder au contenu c0.
On présente, en relation avec la figure 4, un organigramme d'un premier exemple d'algorithme de gestion de clés, exécuté par un noeud de gestion de stockage qui est le noeud NC, dans le premier mode de réalisation préférentiel du procédé de restriction d'accès selon l'invention.
Dans ce mode de mise en oeuvre de l'invention, la gestion des clés est centralisée dans le noeud NC, ce dernier est le seul noeud du réseau à jouer le rôle de noeud de gestion du stockage.
Dans une première étape 300, la connexion d'un dispositif demandeur (par exemple le téléviseur numérique 009) auprès d'un dispositif source du réseau 1000 est requise, afin d'accéder à un contenu cO. Dans une seconde étape 301, le noeud de gestion du stockage NC vérifie si le dispositif source est une unité de stockage.
Si le dispositif source n'est pas une unité de stockage, le procédé de restriction de l'accès n'est pas mis en oeuvre (mais la connexion n'est pas rejetée), le noeud de gestion du stockage NC retourne à la première étape 300 et attend qu'une nouvelle connexion soit requise.
Si le dispositif source est une unité de stockage, par exemple, l'unité de stockage 006, dans une troisième étape 302, le noeud de gestion du stockage NC vérifie si l'unité de stockage 006 n'est pas occupée (c'est-à-dire qu'elle est utilisée par d'autres dispositifs du réseau 1000 de telle manière qu'elle ne possède plus de port de sortie disponible pour la lecture).
Si l'unité de stockage 006 est occupée, la connexion est rejetée et le noeud de gestion du stockage NC retourne à la première étape 300.
Dans le cas contraire (c'est-à-dire si au moins un port de sortie en lecture est disponible), dans une quatrième étape 303, le noeud de gestion du stockage NC obtient un identifiant du noeud récepteur NA auquel l'unité de stockage 006 est connectée.
Dans une cinquième étape 304, la clé privée de contenu (CPK) associée au contenu cO est envoyée au noeud récepteur NA. En parallèle, dans une sixième étape 305, la clé privée de contenu utilisateur (UCPK) de cO est obtenue (par saisie d'un mot de passe par l'utilisateur comme décrit ci-dessus en relation avec la figure 2B).
Dans une septième étape 306, le noeud de gestion du stockage NC envoie au noeud récepteur NA la clé privée de contenu utilisateur (UCPK) de cO.
Alors, dans une huitième étape 307, une connexion entre le noeud récepteur NA et l'unité de stockage 006 est établie et., dans une neuvième étape 308, l'unité de stockage est identifiée comme occupée (si elle ne dispose plus de port de sortie disponible suite à cette connexion) ou un de ses ports de sortie est identifié comme occupé (si elle dispose d'au moins un port cle sortie disponible suite à cette connexion).
Ensuite, le noeud de gestion du stockage NC met un terme à ce procédé de gestion de clés, dans une dixième étape 309.
A tout moment (onzième étape 310), si la connexion entre l'unité de stockage 006 et le noeud récepteur NA est fermée, ou si l'unité de stockage 006 est déconnectée (une douzième étape 311 vise à déterminer si au moins une de ces conditions est vérifiée), l'unité de stockage 006 est identifiée comme disponible (car au moins un de ses ports de sortie en lecture devient disponible) dans une treizième étape 312, si celle-ci est toujours connectée. Ensuite, le noeud de gestion du stockage NC retourne à la première étape 300.
Ce procédé de gestion de clés et de connexions est mis en oeuvre pour chaque dispositif source auquel un dispositif demandeur souhaite accéder, et pour chaque connexion correspondante. Le noeud NC joue ici le rôle du noeud de gestion de stockage.
Dans la pratique et selon les cas, chaque noeud NA, NB, NC peut jouer le rôle de noeud récepteur ou de noeud demandeur.
Dans une variante de ce premier mode de mise en oeuvre de l'invention, la gestion de clés n'est pas centralisée dans fun noeud spécifique mais est distribuée dans chaque noeud du réseau 1000. En d'autres termes, pour une transmission de contenus de données, chaque noeud du réseau joue son rôle (noeud récepteur ou noeud demandeur) ainsi que le rôle de noeud de gestion du stockage. Selon cette variante, les quatrième étape 303, cinquième étape 304 et septième étape 306 du procédé de gestion des clés privées ne sont pas mises en oeuvre.
On présente, en, relation avec la figure 5, un organigramme d'un exemple d'algorithme de corruption de la phase d'authentification du protocole DTCP exécuté par le noeud récepteur NA dans le premier mode de réalisation préférentiel du procédé de restriction d'accès selon l'invention.
Une fois que la phase d'authentification du protocole DTCP a commencé entre le noeud récepteur NA et l'unité de stockage 006 dans une première étape 400, le noeud récepteur NA obtient la clé privée de contenu (CPK), dans une seconde étape 401, ainsi que la clé privée de contenu utilisateur (UCPK) associées au contenu c0 dans une troisième étape 402. Ces deux clés sont, par exemple, fournies par le noeud de gestion du stockage NC, dans le mode de gestion centralisé précité.
Ensuite, le noeud récepteur NA calcule une fonction masque au moyen de la clé privée de contenu (CPK) et de la clé privée de contenu utilisateur (UCPK) dans une quatrième étape 403.
Ensuite, le noeud récepteur NA attend le moment où il doit envoyer, à l'unité de stockage 006, le second message signé '206 de la troisième étape du protocole de protection DTCP modifié (cf. figure 3). Pour ce faire, à chaque paquet reçu dans une cinquième étape 404, le noeud NA analyse le paquet dans une sixième étape 405, si ce paquet ne correspond pas à un paquet d'authentification et d'échange de clé, il remet en oeuvre la cinquième étape 404.
Sinon, dans une sixième étape 405, il applique la fonction masque aux paquets du second message signé 206.
La fonction masque est définie de telle sorte que: si la clé privée de contenu utilisateur (UCPK) associée au contenu cO correspond à la clé privée de contenu (CPK) associée au contenu cO, appliquer la fonction masque aux paquets du second message signé 206 ne modifie pas ces paquets; si la clé privée de contenu utilisateur ne correspond pas à la clé privée de contenu (CPK), appliquer la fonction masque aux paquets du second message altère ces paquets de sorte à faire échouer la phase d'authentification du protocole DTCP.
En conséquence, si la clé privée de contenu utilisateur (UCPK) ne correspond pas à la clé privée de contenu (CPK), l'authentification du noeud récepteur NA échoue et donc, le téléviseur numérique 009 (ou dispositif demandeur) ne peut pas avoir accès au contenu cO.
Cependant, la connexion reste valide clans le cas où l'utilisateur veut accéder à un autre contenu non protégé.
La figure 6 illustre le principe général d'un second mode de réalisation particulier du procédé de restriction d'accès selon l'invention.
Dans ce second mode de réalisation particulier, un second niveau de restriction d'accès aux contenus stockés est mis en oeuvre.
On va se placer, dans la suite, dans le cas où un utilisateur souhaite accéder à un contenu cl, qui est à accès restreint dans un réseau.
Le procédé de restriction d'accès est, selon ce second mode de réalisation particulier de l'invention, mis en oeuvre sous la forme d'un logiciel et/ou d'une pluralité de sous logiciels (comprenant une pluralité d'algorithmes décrits ci-après) qui est (sont) exécuté(s) dans une ou plusieurs machines du réseau 6000.
Dans ce second mode de réalisation, on restreint l'accès au contenu cl d'une part en fonction d'un mot de passe saisi par l'utilisateur (la clé privée de contenu utilisateur UCPK), et d'autre part en fonction du groupe auquel appartient le noeud et/ou dispositif demandeur.
On se place, dans le cadre de ce second mode de réalisation particulier du procédé de restriction d'accès selon l'invention, dans un réseau domestique 6000 présenté par la figure 6 qui est identique au réseau 1000 de la figure lA sauf mention contraire. Il comprend quatre noeuds, référencés NC2 504, NA2 505, NB2 506 et ND2 507. Au noeud NB2 506, appelé noeud demandeur, est connecté un dispositif demandeur 508 à partir duquel un utilisateur souhaite accéder au contenu et sur un dispositif source 509, lui-même connecté au noeud récepteur ND2 507.
Dans ce cas, même si l'utilisateur connaît et entre la bonne clé privée de contenu utilisateur (UCPK) grâce à l'interface utilisateur (c'est-à-dire qui correspond à la clé privée de contenu (CPK) du contenu cl), il peut ne pas être autorisé à accéder à et si le noeud demandeur NB2 (auquel est relié le dispositif demandeur 508) est considéré comme non autorisé par le noeud récepteur NTD2 (auquel est connecté le dispositif source 509).
Selon une caractéristique préférentielle de l'invention, le noeud récepteur ND2 comprend des moyens pour savoir si le contenu cl est à accès libre ou à accès restreint. Par exemple, il peut accéder à des informations d'une table référençant tous les contenus stockés sur le réseau et leur statut de restriction d'accès (défini en relation avec les figures 2A à 2d). Une telle table peut être la table 107 décrite en relation avec la figure 2D.
Lorsqu'un utilisateur entre sa clé privée de contenu utilisateur (UCPK) 511 au moyen de l'interface utilisateur 106 de la figure 2B, un préfixe de noeud 510, associé au 2879780 22 noeud demandeur NB2 auquel le dispositif demandeur est connecté, est ajouté à sa clé privée de contenu utilisateur 511 de manière à former une information notée UCPK_NB2.
Le noeud NA2, jouant le rôle de noeud de gestion de stockage et appelé dans la suite noeud de gestion de stockage, obtient à la fois clé privée de contenu utilisateur (UCPK) 511 de c 1 et le préfixe de noeud 510.
Ensuite, le noeud de gestion de stockage NA2 calcule un préfixe masqué 500 qui est une fonction du préfixe de noeud 510 et des identifiants des noeuds du réseau 6000 qui sont autorisés à accéder au contenu cl par le noeud récepteur ND2. Le noeud de gestion de stockage NA2 construit une nouvelle clé privée de contenu utilisateur notée UCPK2.
Puis le noeud de gestion de stockage NA2 envoie, au noeud récepteur ND2, la nouvelle clé privée de contenu utilisateur notée UCPK2.
Lorsqu'il reçoit la nouvelle clé privée de contenu utilisateur UCPK2, le noeud récepteur ND2 calcule une nouvelle fonction masque 503 notée F(CPK, UCPK) de la même manière que dans la quatrième étape 403 du procédé de corruption de la figure 5.
Le procédé de corruption de la figure 5 est également mis en oeuvre dans le cadre de ce second mode de réalisation par le noeud récepteur ND2, cependant, la fonction masque globale qui est appliquée sur les paquets du second message signé lors de la sixième étape 405 est la concaténation du préfixe masqué 500 et de la nouvelle fonction masque 503.
La fonction masque globale est définie de telle sorte que: si le préfixe de noeud 510 est celui d'un noeud demandeur NB2 autorisé à accéder au contenu cl par le noeud récepteur ND2; et si la clé privée de contenu utilisateur 511 correspond à la clé privée de contenu de cl; alors, appliquer la fonction masque globale aux paquets du second message ne modifie pas ces paquets.
Si l'une des deux conditions précédentes n'est pas vérifiée, appliquer la fonction masque globale aux paquets du second message altère ces paquets de sorte à faire échouer la phase d'authentification du protocole DTCP.
Selon une variante de ce second mode de réalisation particulier du procédé de restriction d'accès selon l'invention, ce n'est pas au contenu cl ou à une liste de contenus que le noeud demandeur NB2 n'est pas autorisé à accéder (par le noeud récepteur ND2) mais au dispositif source 509 lui-même ou à une liste de dispositifs source.
On présente, en relation avec la figure 7, un mode de mise en oeuvre préférentiel selon l'invention du procédé de gestion des clés privées de contenus mis en oeuvre par le noeud de gestion de stockage NA2 selon le second mode de réalisation précité dans lequel un second niveau de restriction d'accès au contenu cl est mis en oeuvre.
Encore une fois, dans ce mode de mise en oeuvre de l'invention, la gestion des clés est centralisée, ici dans le noeud NA2. Ce dernier est le seul noeud du réseau à jouer le rôle de noeud de gestion du stockage.
Dans une première étape 600, la connexion d'un dispositif demandeur 508 au dispositif source 509 est requise afin d'accéder au contenu cl. Dans une seconde étape 601, le noeud de gestion du stockage NA2 vérifie si le dispositif source 509 est une unité de stockage.
Si le dispositif source 509 n'est pas une unité de stockage, la connexion est rejetée, le noeud de gestion du stockage NA2 retourne à la première étape 600 et attend qu'une nouvelle connexion soit requise.
Si le dispositif source 509 est une unité de stockage, dans une troisième étape 602, le noeud de gestion du stockage NA2 vérifie si l'unité de stockage 509 n'est pas occupée (c'est-à-dire qu'elle est utilisée pa.r d'autres dispositifs du réseau 6000 de telle manière qu'elle ne possède plus de port de sortie disponible pour la lecture).
Si l'unité de stockage 509 est occupée, la connexion est rejetée et le noeud de gestion du stockage NA2 retourne à la première étape 600.
Dans le cas contraire (c'est-à-dire si au moins un port de sortie en lecture est disponible), dans une quatrième étape 603, le noeud de gestion du stockage NA2 obtient un identifiant du noeud récepteur NB2 auquel l'unité de stockage 509 est connectée.
Dans une cinquième étape 604, la clé privée de contenu (CPK) associée au contenu c 1 est envoyée au noeud récepteur ND2. En parallèle, dans une sixième étape 605, la clé privée de contenu utilisateur 511 (UCPK) de cl est obtenue (par saisie d'un mot de passe par l'utilisateur comme décrit ci-dessus en relation avec la figure 2B).
Dans cette sixième étape 605, le préfixe de noeud 510 (qui est associé au noeud demandeur NB2 et qui est ajouté à la clé privée de contenu utilisateur (UCPK) 511 de manière à former une information notée UCPK_NB2) est également obtenu par le noeud de gestion du stockage NA2.
Ensuite, dans une septième étape 613, le noeud de gestion du stockage NA2 calcule le préfixe masqué 500 à partir du préfixe de noeud 510 et, dans une huitième étape 61.4, le noeud de gestion du stockage NA2 construit la nouvelle clé privée de contenu utilisateur UCPK2 à partir du préfixe masqué 500 et de la clé privée de contenu utilisateur (UCPK) 511.
Dans une neuvième étape 606, le noeud de gestion du stockage NA2 envoie la nouvelle clé privée de contenu utilisateur UCPK2 au noeud récepteur ND2.
Alors, dans une dixième étape 607, une connexion entre le noeud récepteur ND2 et l'unité de stockage 509 est établie et, dans une onzième étape 608, l'unité de stockage 509 est identifiée comme occupée (si elle ne dispose plus de port de sortie disponible suite à cette connexion) ou un de ses ports de sortie est identifié comme occupé (si elle dispose d'au moins un port de sortie disponible suite à cette connexion).
Ensuite, le noeud de gestion du stockage NA2 met un terme à ce procédé de gestion de clés dans une douzième étape 609.
A tout moment (treizième étape 610), si la connexion entre l'unité de stockage 509 et le noeud récepteur ND2 est fermée, ou si l'unité de stockage 509 est déconnectée (une quatorzième étape 611 vise à déterminer si au moins une de ces conditions est vérifiée), l'unité de stockage 509 est identifiée comme disponible (car au moins un de ses ports de sortie en lecture devient disponible) dans une quinzième étape 612. Ensuite le noeud de gestion du stockage ND2 retourne à la première étape 600.
I)e la même façon que le premier mode de réalisation du procédé de gestion de clé (voir figure 4), ce procédé de gestion de clés est mis en oeuvre pour chaque dispositif source auquel un dispositif demandeur souhaite accéder, et pour chaque connexion correspondante. Le noeud NA2 joue ici le rôle clu noeud de gestion de stockage.
Dans la pratique et selon les cas, chaque noeud NA2, NB2, NC2 et ND2 peut jouer le rôle de noeud récepteur ou de noeud derandeur.
Dans une variante de ce second mode de mise en oeuvre de l'invention, la gestion de clés est distribuée dans chaque noeud du réseau 6000. En d'autres termes, pour une transmission de contenu de données, chaque noeud du réseau joue son rôle (noeud récepteur ou noeud demandeur) ainsi que le rôle de noeud de gestion du stockage. Selon cette variante, les quatrième étape 603, cinquième étape 604 et neuvième étape 606 du procédé de gestion des clés privées ne sont pas mises en oeuvre.
Dans chacun des deux modes de réalisation précités, une table (non illustrée) peut être implémentée dans un espace mémoire dédié du noeud de gestion de stockage (ou de chacun des noeuds du réseau dans le cas de la variante selon laquelle chacun des noeuds du réseau joue le rôle de noeud de gestion du stockage).
Cette table, par exemple obtenue par une étape de configuration préalable du réseau par un utilisateur au moyen d'une interface utilisateur, peut comprendre des informations sur les droits d'accès aux contenus stockés sur le réseau ainsi que sur les noeuds ou dispositifs demandeurs autorisés à y accéder.
Cette table pourrait également être la table 107 précitée en relation avec la figure 2D dans laquelle seraient ajoutés des informations sur les droits d'accès des noeuds ou dispositifs demandeurs du réseau.
Ainsi, dans le cas où la gestion du stockage est une gestion centralisée, c'est-à-dire que le réseau ne comprend qu'un seul noeud de gestion de stockage, le noeud de gestion du stockage peut transmettre au noeud récepteur une information sur le statut de restriction du contenu auquel on souhaite accéder.
On a décrit un premier mode de réalisation de l'invention dans lequel le procédé de restriction de l'accès à un contenu est fonction d'une clé privée de contenu utilisateur (UCPK) entrée par un utilisateur, ainsi qu'un second mode de réalisation selon lequel, à la restriction d'accès au contenu en fonction cle la clé privée de contenu utilisateur, un second niveau de restriction d'accès est ajouté en retreignant, en outre, l'accès au contenu à certains noeuds demandeurs du réseau.
Bien entendu, on peut envisager, sans sortir du cadre de l'invention, un troisième mode de réalisation de l'invention dans lequel seulement le second niveau de restriction (retreignant l'accès au contenu à certains nceuds demandeurs du réseau) est mis en oeuvre.
Il est clair que de nombreux autres modes de réalisation de l'invention peuvent être envisagés. On peut notamment prévoir qu'au lieu d'associer une clé privée à un contenu, on peut associer à chaque dispositif de stockage du réseau une clé privée. Ainsi, une clé privée utilisateur permet non plus d'accéder à un contenu mais plutôt à l'ensemble des contenus stockés sur le dispositif de stockage auquel elle est associée.

Claims (24)

REVENDICATIONS
1. Procédé de restriction de l'accès depuis un dispositif récepteur (003), à un contenu stocké sur un dispositif de stockage (006), un protocole de protection de contenu comprenant une phase d'authentification (200) et une phase d'échange de clé de cryptage (210) étant mis en oeuvre entre le dispositif de stockage et le dispositif récepteur, caractérisé en ce que le procédé comprend une étape préalable d'association d'au moins un mot de passe prédéterminé (CPK) audit contenu et/ou audit dispositif de stockage (006) ; et les étapes suivantes de: a) obtention d'au moins une information d'accès (UCPK) au cours de la phase cl' authentification; b) obtention (403) d'une fonction de traitement dépendante de l'au moins une information d'accès (UCPK) et de l'au moins un mot de passe prédéterminé (CPK) ; c) application de la fonction de traitement ainsi obtenue lors de la phase d'authentification du protocole de protection, l'application de la fonction de traitement faisant échouer la phase d'authentification (200) lorsque l'au moins une information d'accès ne respecte pas une condition prédéterminée.
2. Procédé selon la revendication 1, caractérisé en ce que l'application de la fonction de traitement s'effectue lors de l'échange d'un message (206) du dispositif récepteur (003) vers le dispositif de stockage (006), le message étant corrompu si l'au moins une information d'accès (UCPK) ne respecte pas une condition prédéterminée.
3. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que ledit au moins un mot de passe prédéterminé (CPK) est associé uniquement audit contenu et/ou uniquement audit dispositif de stockage (006).
4. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que ledit au moins un mot de passe prédéterminé (CPK) est associé à une pluralité de contenus, dont fait partie ledit contenu, et/ou à une pluralité de dispositifs de stockage, dont fait partie ledit dispositif de stockage (006).
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que ladite au moins une information d'accès est: un mot de passe utilisateur (UCPK).
6. Procédé selon la revendication 5, caractérisé en ce que ladite condition prédéterminée est une correspondance entre le mot de passe utilisateur (UCPK) et le mot de passe prédéterminé (CPK).
7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce qu'il comprend l'étape préalable suivante: -association d'un premier groupe de dispositifs autorisés, comprenant au moins un dispositif autorisé à accéder audit contenu et/ou audit dispositif de stockage; et en ce que ladite au moins une condition d'accès est l'identifiant du dispositif récepteur (003).
8. Procédé selon la revendication 7, caractérisé en ce que ladite condition d'accès prédéterminée est l'appartenance dudit dispositif récepteur (003) audit premier groupe de dispositifs autorisés.
9. Procédé selon les revendications 5 et 7, caractérisé en ce que ladite condition d'accès prédéterminée est à la fois l'appartenance dudit dispositif récepteur (003) audit premier groupe de dispositifs autorisés et une correspondance entre le mot de passe utilisateur (UCPK) et le mot de passe prédéterminé (CPK).
10. Procédé selon l'une quelconque des revendications 1 à 9, caractérisé en ce que ledit dispositif récepteur est un dispositif récepteur intermédiaire (003) formant un premier noeud par lequel ledit dispositif de stockage (006) est connecté à un réseau de communication, en ce qu'un dispositif demandeur final (009) est connecté audit réseau via un second noeud (004), et en ce que l'accès au contenu stocké sur le dispositif de stockage est demandé par ledit dispositif demandeur final, via lesdits premier et second noeuds.
11. Procédé selon l'une quelconque des revendications 1 à 10, caractérisé en ce que ledit protocole de protection de contenu est le protocole DTCP.
12. Produit programme d'ordinateur, caractérisé en ce qu'il comprend des instructions de code de programme pour l'exécution des étapes du procédé selon l'une quelconque des revendications 1 à 11, lorsque ledit programme est exécuté sur un ordinateur.
13. Moyen de stockage, éventuellement totalement ou partiellement amovible, lisible par un ordinateur, stockant un jeu d'instructions exécutables par ledit ordinateur pour mettre en oeuvre le procédé selon l'une quelconque des revendications 1 à 11.
14. Dispositif récepteur permettant d'accéder à un contenu stocké sur un dispositif de stockage (006), ledit dispositif récepteur (003) et ledit dispositif de stockage comprenant des moyens de mise en oeuvre d'un protocole de protection de contenu, comprenant une phase d'authentification (200) et une phase d'échange de clé de cryptage (201), caractérisé en ce qu'il comprend: - des moyens d'obtention d'au moins une information d'accès (UCPK) au cours de la phase d'authentification; - des moyens d'obtention d'une fonction de traitement dépendante de l'au moins une information d'accès (UCPK) et d'au moins un mot de passe prédéterminé (CPK) préalablement associé audit contenu et/ou audit dispositif de stockage; - dies moyens d'application de la fonction de traitement ainsi obtenue lors de la phase d'authentification du protocole de protection, les moyens d'application de lia fonction de traitement permettant de faire échouer la phase d'authentification lorsque l'au moins une information d'accès (UCPK) ne respecte pas une condition prédéterminée.
18. Dispositif selon la revendication 14,, caractérisé en ce que lesdits moyens d'application de la fonction de traitement sont activés lors de l'échange d'un message du dispositif récepteur vers le dispositif de stockage (206), le message étant corrompu si l'au moins une information d'accès (UC:PK) ne respecte pas une condition prédéterminée.
19. Dispositif selon l'une quelconque des revendications 14 ou 15, caractérisé en ce que ledit au moins un mot de passe prédéterminé (CPK) est associé uniquement audit contenu et/ou uniquement audit dispositif de stockage.
20. Dispositif selon l'une quelconque des revendications 14 ou 15, caractérisé en ce que ledit au moins un mot de passe prédéterminé (CPK) est associé à une pluralité de contenus, dont fait partie ledit contenu, et/ou à une pluralité de dispositifs de stockage, dont fait partie ledit dispositif de stockage (006).
18. Dispositif selon l'une quelconque des revendications 14 à 17, caractérisé en ce que ladite au moins une information d'accès est un mot de passe utilisateur (UCPK).
19. Dispositif selon la revendication 18, caractérisé en ce que ladite condition prédéterminée est une correspondance entre le mot de passe utilisateur (UCPK) et le mot de passe prédéterminé (CPK).
20. Dispositif selon l'une quelconque des revendications 14 à 19, caractérisé en ce qu'il comprend: - des moyens d'association d'un premier groupe de dispositifs autorisés, comprenant au moins un dispositif autorisé a accéder audit contenu et/ou audit dispositif de stockage (006) ; et en ce que ladite au moins une condition d'accès est l'identifiant du dispositif récepteur (003).
21. Dispositif selon la revendication 20, caractérisé en ce que ladite condition d'accès prédéterminée est l'appartenance dudit dispositif récepteur (003) audit premier groupe de dispositifs autorisés.
22. Dispositif selon les revendications 5 et 7, caractérisé en ce que ladite condition d'accès prédéterminée est à la fois l'appartenance dudit dispositif récepteur (003) audit premier groupe de dispositifs autorisés et une correspondance entre le mot de passe utilisateur (UCPK) et le mot de passe prédéterminé (CPK).
23. Dispositif selon l'une quelconque des revendications 14 à 22, caractérisé en ce qu'il est un dispositif récepteur intermédiaire formant un premier noeud (003) par lequel ledit dispositif de stockage (006) est connecté à un réseau de communication, et en ce que qu'il comprend des moyens de communication avec un second noeud (004) par lequel un dispositif demandeur final (009) est connecté audit réseau, de sorte que l'accès au contenu stocké sur le dispositif de stockage (006) est demandé par ledit dispositif demandeur final (009), via lesdits premier et second noeuds.
24. Dispositif selon l'une quelconque des revendications 14 à 23, caractérisé en ce que ledit protocole de protection de contenu est le protocole DTCP.
FR0413534A 2004-12-17 2004-12-17 Procede de restriction de l'acces a au moins un contenu, produit programme d'ordinateur et dispositif recepteur correspondants Expired - Fee Related FR2879780B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0413534A FR2879780B1 (fr) 2004-12-17 2004-12-17 Procede de restriction de l'acces a au moins un contenu, produit programme d'ordinateur et dispositif recepteur correspondants
US11/282,776 US20060137025A1 (en) 2004-12-17 2005-11-21 Method for restriction of access to at least one content, computer program product and corresponding receiver device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0413534A FR2879780B1 (fr) 2004-12-17 2004-12-17 Procede de restriction de l'acces a au moins un contenu, produit programme d'ordinateur et dispositif recepteur correspondants

Publications (2)

Publication Number Publication Date
FR2879780A1 true FR2879780A1 (fr) 2006-06-23
FR2879780B1 FR2879780B1 (fr) 2007-06-08

Family

ID=34952626

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0413534A Expired - Fee Related FR2879780B1 (fr) 2004-12-17 2004-12-17 Procede de restriction de l'acces a au moins un contenu, produit programme d'ordinateur et dispositif recepteur correspondants

Country Status (2)

Country Link
US (1) US20060137025A1 (fr)
FR (1) FR2879780B1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103427987B (zh) * 2012-05-25 2016-05-18 纬创资通股份有限公司 数据加密的方法、数据验证方法及电子装置
CN104901930A (zh) * 2014-04-21 2015-09-09 孟俊 一种基于cpk标识认证的可追溯网络行为管理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040123127A1 (en) * 2002-12-18 2004-06-24 M-Systems Flash Disk Pioneers, Ltd. System and method for securing portable data

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6049821A (en) * 1997-01-24 2000-04-11 Motorola, Inc. Proxy host computer and method for accessing and retrieving information between a browser and a proxy
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
EP1271875A1 (fr) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Dispositif pour l'échange de données, et procédé de fabrication
US7188245B2 (en) * 2002-12-09 2007-03-06 Kabushiki Kaisha Toshiba Contents transmission/reception scheme with function for limiting recipients
KR20050075877A (ko) * 2004-01-16 2005-07-25 삼성전자주식회사 데이터 재전송 장치 및 방법
US7500269B2 (en) * 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040123127A1 (en) * 2002-12-18 2004-06-24 M-Systems Flash Disk Pioneers, Ltd. System and method for securing portable data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HITACHI, INTEL, MATSHUSHITA, SONY, TOSHIBA: "DIGITAL TRANSMISSION CONTENT PROTECTION SPECIFICATION VOLUME 1 (INFORMATIONAL VERSION)", DIGITAL TRANSMISSION CONTENT PROTECTION SPECIFICATION, vol. 1, 25 July 2000 (2000-07-25), pages 1 - 81, XP000923714 *

Also Published As

Publication number Publication date
FR2879780B1 (fr) 2007-06-08
US20060137025A1 (en) 2006-06-22

Similar Documents

Publication Publication Date Title
FR2880485A1 (fr) Procedes de stockage et de lecture d'un contenu, du type mettant en oeuvre un protocole de protection de contenu, dispositifs source, de stockage et recepteur correspondants.
FR2874143A1 (fr) Procede de securisation du transfert d'un flux de donnees, produit programme d'ordinateur, moyen de stockage et noeuds correspondants
EP1815681B1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
US8732854B2 (en) Methods and apparatus for premises content distribution
US10225604B2 (en) Digital multimedia recorder with functionality following loss of provider network service
TW200935908A (en) Access control for protected and clear AV content on same storage device
FR2963525A1 (fr) Telephone mobile comprenant un serveur de diffusion en flux avec des moyens de commande de la transformation d'un fichier avant sa diffusion
EP1624622A1 (fr) Systeme et procede d'authentification inter-dispositifs, dispositif de communication et programme informatique
FR2884943A1 (fr) Procede de gestion de commande au sein d'un reseau de communication, dispositif de controle, produit programme d'ordinateur et moyen de stockage correspondants
WO2012101075A1 (fr) Procede d'acces a des contenus multimedias au sein d'un foyer
FR2879780A1 (fr) Procede de restriction de l'acces a au moins un contenu, produit programme d'ordinateur et dispositif recepteur correspondants
FR2909824A1 (fr) Procede et dispositif de communication s'appliquant,en particulier,a la communication locale sans fil
US8312166B2 (en) Proximity detection method
CN103460710A (zh) 通信系统、通信设备和通信方法
FR2980662A1 (fr) Methode d'enregistrement d'un contenu dans un fichier sur un serveur et dispositif correspondant
WO2017020607A1 (fr) Procédé, serveur et système de lecture de données de rdp
FR2886081A1 (fr) Procede d'echange de paquets de donnees dans un reseau de communication, produit programme d'ordinateur, moyen de stockage et noeuds correspondants
FR2877524A1 (fr) Procedes de stockage securise et de lecture securisee, produit programme d'ordinateur, moyen de stockage et systeme correspondants
FR2835678A1 (fr) Procede de transmission de donnees numeriques representatives d'un contenu multimedia
FR2906097A1 (fr) Procedes d'echange de donnees securises, produit programme d'ordinateur, moyen de stockage et dispositifs correspondants.
EP4017015B1 (fr) Procédé et dispositif de gestion du mode de fonctionnement d'un dispositif comprenant des moyens de transfert d'une source audiovisuelle et des moyens de restitution d'un signal audio dans un système audiovisuel
FR2888354A1 (fr) Procede de modification d'un flux afin d'en restreindre l'acces, produits programme d'ordinateur, moyens de stockage noeud source et noeud recepteur correspondants.
FR2890266A1 (fr) Procede d'echange de contenus proteges contre la copie dans un reseau heterogene, produit programme d'ordinateur, moyens de stockage et noeuds correspondants
EP3228083B1 (fr) Procédé de gestion du droit d'accès a un contenu numérique
FR2863438A1 (fr) Procede et systeme de stockage et/ou restitution d'au moins un flux de donnees audio video isochrones dans/depuis un dispositif de stockage distribue

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20120831