FR2888354A1 - Procede de modification d'un flux afin d'en restreindre l'acces, produits programme d'ordinateur, moyens de stockage noeud source et noeud recepteur correspondants. - Google Patents

Procede de modification d'un flux afin d'en restreindre l'acces, produits programme d'ordinateur, moyens de stockage noeud source et noeud recepteur correspondants. Download PDF

Info

Publication number
FR2888354A1
FR2888354A1 FR0507342A FR0507342A FR2888354A1 FR 2888354 A1 FR2888354 A1 FR 2888354A1 FR 0507342 A FR0507342 A FR 0507342A FR 0507342 A FR0507342 A FR 0507342A FR 2888354 A1 FR2888354 A1 FR 2888354A1
Authority
FR
France
Prior art keywords
packet
receiving
node
field
replacement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0507342A
Other languages
English (en)
Other versions
FR2888354B1 (fr
Inventor
Pascal Lagrange
Pascal Rousseau
Xavier Henocq
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to FR0507342A priority Critical patent/FR2888354B1/fr
Publication of FR2888354A1 publication Critical patent/FR2888354A1/fr
Application granted granted Critical
Publication of FR2888354B1 publication Critical patent/FR2888354B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network
    • H04N21/43632Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2805Home Audio Video Interoperability [HAVI] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

L'invention concerne un procédé de modification d'un flux par un noeud récepteur participant à une restriction de l'accès à ce flux. Le noeud récepteur vérifie la réception d'une première requête d'accès restreint formulée par un utilisateur, et en cas de vérification positive : mémorise une valeur initiale d'au moins un champ de chaque paquet défini par un protocole de protection de contenu ; envoie une deuxième requête d'accès restreint vers le noeud source afin qu'il effectue un premier remplacement, dans le ou les champ(s) de chaque paquet suivant, de la valeur initiale par une valeur de remplacement telle que, selon le protocole de protection de contenu, chaque paquet suivant modifié par le premier remplacement doit être jeté par tout dispositif récepteur le recevant ; à la réception de chaque paquet suivant, effectue un deuxième remplacement, dans le ou les champs de chaque paquet suivant, de la valeur de remplacement par la valeur initiale, de sorte que, selon le protocole de protection de contenu, chaque paquet suivant modifié par le deuxième remplacement peut être traité par tout dispositif récepteur le recevant. Par ailleurs, le noeud source vérifie la réception d'une requête d'accès restreint provenant d'un autre noeud, et en cas de vérification positive, remplace la valeur initiale précitée par la valeur de remplacement précitée.

Description

Procédés de modification d'un flux afin d'en restreindre l'accès, produits
programme d'ordinateur, moyens de stockage, noeud source et noeud récepteur correspondants.
1. Domaine de l'invention Le domaine de l'invention est celui des réseaux de communication de données.
Plus particulièrement, l'invention concerne la restriction de l'accès à des flux de données (notamment mais non exclusivement des flux de données isochrones) dans de tels réseaux. On connaît, en effet, aujourd'hui des réseaux de communication comprenant une pluralité de noeuds permettant d'interconnecter différents appareils générant et/ou recevant des flux de données.
L'invention s'applique notamment, mais non exclusivement, au sein d'un réseau audiovisuel domestique dont le coeur est un réseau fédérateur comprenant une pluralité de noeuds permettant d'interconnecter une pluralité de terminaux (aussi appelés dispositifs) audio et/ou vidéo, de type analogique et/ou numérique, afin qu'ils échangent des flux de données de type audio-vidéo (AV). En effet, les équipements modernes dont une famille peut s'équiper ont souvent pour tâche de transmettre des données de nature différente comme de la vidéo, du son, des photos, des fichiers de texte et autres.
Le réseau fédérateur est par exemple de type commuté à haut débit, permettant notamment l'échange en temps réel d'images animées, pour une distribution dans le cadre d'une habitation, chaque noeud étant placé dans une pièce distincte d'une habitation.
Les terminaux, s'ils sont de type numérique, sont par exemple reliés aux noeuds du réseau fédérateur par des bus conformes à la norme IEEE-1394. On rappelle que cette dernière est décrite dans les documents de référence suivants: IEEE Std. 1394-1995, Standard for High Performance Serial Bus , IEEE Std. 1394a-2000, Standard for High Performance Serial Bus (Supplement) et IEEE P1394.1 Draft 3.0, Standard for High Performance Serial Bus Bridges .
Les terminaux appartiennent par exemple à la liste d'équipements suivante (qui n'est pas exhaustive) : récepteurs de télévision (par satellite, par voie hertzienne, par 30 câble, xDSL, ...), téléviseurs, magnétoscopes, scanners, caméras numériques, appareils photo numériques, lecteurs DVD, ordinateurs, assistants numériques personnels (PDA), imprimantes, etc. 2. Art antérieur Afin d'éviter les copies illégales, il convient de protéger les flux de données transmis sur les réseaux, notamment mais non exclusivement quand ils transitent sur des bus numériques comme par exemple des bus IEEE 1394.
Une technique connue afin de garantir la protection contre la copie de contenus (tels que des contenus audio-vidéo) lors de leur transmission dans un réseau domestique est la mise en oeuvre du protocole DTCP (pour Digital Transfer Content Protection en anglais et protection de contenus en transmission numérique en français). Les caractéristiques et recommandations de ce protocole sont détaillées dans le document de référence suivant: Digital Transmission Content Protection Specification, Volume 1 et 2, Draft 1.29 .
Le protocole DTCP prévoit que lors de la transmission d'un contenu depuis un dispositif source ( source device selon la terminologie DTCP) vers un dispositif récepteur ( sink device selon la terminologie DTCP), le dispositif source crypte les données avant de les transmettre au dispositif récepteur, et le dispositif récepteur ne peut décrypter ces données que s'il s'est authentifié au préalable auprès du dispositif source.
Le protocole DTCP prévoit également deux mécanismes (pouvant être utilisés conjointement) permettant de communiquer de façon sécurisée, entre le dispositif source et le dispositif récepteur, des informations relatives au contrôle des copies d'un flux donné (CCI, pour Copy Control Information selon la terminologie DTCP) : - dans le premier mécanisme, les informations CCI sont contenues dans un indicateur de mode de cryptage (aussi appelé par la suite champ EMI , pour Encryption Mode Indicator selon la terminologie DTCP) compris dans chaque paquet du flux concerné. Pour les bus IEEE 1394, l'indicateur EMI est placé dans les deux bits de poids fort du champ de synchronisation (Sy) compris dans l'en-tête de chaque paquet isochrone; - dans le second mécanisme, les informations CCI sont incorporées dans le contenu crypté transporté par le flux concerné, en utilisant un champ (aussi appelé par la suite champ embedded CCI ) prévu à cet effet dans le format de transport de contenu (comme le format MPEG-2 par exemple). En d'autres termes, les informations CCI sont incorporées dans la charge utile ( payload field ) de chaque paquet du flux concerné.
En revanche, la restriction d'accès n'est pas un problème abordé par le protocole DTCP.
Par conséquent, dans le contexte d'un réseau, plusieurs dispositifs récepteurs (connectés à différents noeuds récepteurs) peuvent recevoir et décrypter un même flux de données provenant d'un dispositif source (connecté à un noeud source), dès lors qu'ils mettent en oeuvre le protocole DTCP (et donc peuvent s'authentifier auprès du dispositif source et recevoir la clé de décryptage).
Il existe donc un besoin de permettre une restriction de l'accès à un flux de données dans un réseau.
Par exemple, dans le cas d'un réseau audiovisuel domestique tel que précité, les parents peuvent souhaiter effectuer un contrôle parental en restreignant l'accès à un flux (par exemple un film violent) délivré par un lecteur DVD se trouvant dans le salon (ou tout autre dispositif source) à un téléviseur se trouvant dans leur chambre (ou tout autre dispositif récepteur).
Il est difficilement envisageable de mettre en oeuvre une première solution basique consistant à refuser l'établissement d'une nouvelle connexion avec un dispositif source dont l'accès serait restreint du simple fait de son implication dans une connexion déjà établie. En effet, cette première solution basique est incompatible avec le principe de transparence des noeuds auxquels sont rattachés les dispositifs source et destination et qui forment un pont entre ces dispositifs et doivent être conforment à la norme 1394.1 précitée.
Une deuxième technique connue de restriction d'accès est décrite dans le document de brevet FR 2 850 508. Le réseau fédérateur est par exemple un réseau commuté comprenant des noeuds reliés par des liens IEEE 1355 véhiculant des paquets IEEE 1355. Les dispositifs source et les dispositifs récepteurs sont reliés respectivement à des noeuds source et des noeuds récepteurs, via des bus numériques IEEE 1394 véhiculant des paquets IEEE 1394. Ainsi, entre un dispositif source et un noeud source, un flux de données est véhiculé dans des paquets IEEE 1394. Pour permettre la traversée du réseau fédérateur par ce flux de données, le noeud source divise et/ou concatène ces paquets IEEE 1394 pour les encapsuler dans des paquets IEEE 1355. Inversement, le noeud récepteur "désencapsule" le contenu des paquets IEEE 1355 qu'il reçoit, puis génère des paquets IEEE 1394 qui sont transmis au dispositif récepteur. Dans ce contexte, cette deuxième technique connue consiste en une insertion, par le noeud source, d'une information de contrôle dans un champ de chacun des paquets IEEE 1355 véhiculés par le réseau fédérateur. Cette information de contrôle permet au noeud récepteur de décider: soit de traiter normalement le paquet IEEE 1355 (dans ce cas, le noeud récepteur peut former (désencapsuler) et envoyer des paquets IEEE 1394 au dispositif récepteur, via un bus IEEE 1394) ; soit de ne pas traiter le paquet IEEE 1355, et par exemple l'avaler.
Un inconvénient de cette deuxième technique connue est qu'elle nécessite de modifier le contenu d'un champ des paquets propres au réseau fédérateur (paquets IEEE 1355).
En outre, elle ne présente aucune synergie avec une éventuelle mise en oeuvre, au sein du même réseau, du protocole DTCP (ou de tout autre protocole de protection de contenu).
3. Objectifs de l'invention L'invention a notamment pour objectif de pallier ces différents inconvénients de l'état de la technique.
Plus précisément, l'un des objectifs de la présente invention est de fournir une technique permettant de restreindre l'accès à un flux transmis depuis un dispositif source vers un dispositif récepteur, via un réseau fédérateur comprenant des noeuds, sans modification des paquets propres à ce réseau fédérateur. L'accès, étant, dans au moins un mode de réalisation, restreint à un utilisateur unique.
L'invention a également pour objectif, dans au moins un mode de réalisation, de fournir une telle technique qui soit simple à mettre en oeuvre et peu coûteuse.
Un autre objectif de l'invention, dans au moins un mode de réalisation, est de fournir une telle technique qui ne nécessite aucune modification des dispositifs source et des dispositifs récepteurs, et notamment aucune mise en oeuvre par ces équipements d'un protocole supplémentaire d'établissement d'une liaison ( handshake protocol en anglais).
Un objectif complémentaire de l'invention, dans au moins un mode de réalisation, est de fournir une telle technique qui, dans le mode de réalisation particulier où elle s'appuie sur le protocole DTCP, ne nécessite aucune modification de ce protocole.
Encore un autre objectif de l'invention, dans au moins un mode de réalisation, est de fournir une telle technique qui permette de restreindre l'accès à un même flux à plusieurs dispositifs récepteurs.
4. Résumé de l'invention Ces différents objectifs, ainsi que d'autres qui apparaîtront par la suite, sont atteints selon l'invention à l'aide d'un procédé de modification d'un flux par un noeud source participant à une restriction de l'accès audit flux, le flux comprenant une pluralité de paquets et étant transmis depuis un dispositif source, connecté au noeud source, vers 15 au moins un dispositif récepteur, connecté à un noeud récepteur, les noeuds source et récepteur étant compris dans un réseau, chaque paquet comprenant au moins un champ défini par un protocole de protection de contenu. Selon l'invention, le noeud source effectue les étapes suivantes, - vérification de la réception d'une requête d'accès restreint provenant d'un autre noeud; - en cas de vérification positive, remplacement d'une valeur initiale dudit au moins un champ de chaque paquet suivant par une valeur de remplacement telle que, selon le protocole de protection de contenu, chaque paquet suivant modifié par le remplacement doit être jeté par tout dispositif récepteur le recevant. Ainsi, comme expliqué en détail par la suite, seul(s) le ou les noeuds récepteurs capables d'effectuer le remplacement inverse (c'est-à-dire de remplacer la valeur de remplacement par la valeur initiale, pour le ou les champs concernés), peu(ven)t transmettre aux dispositifs récepteurs qui lui (leur) sont connectés des paquets que ces dispositifs récepteurs sont autorisés à traiter d'après le protocole de protection de contenu. En revanche, tous les dispositifs récepteurs connectés à 25 30 des noeuds récepteurs incapables d'effectuer ce remplacement inverse reçoivent des paquets qu'ils doivent jeter d'après le protocole de protection de contenu. L'invention offre donc une solution nouvelle et inventive au problème de la restriction d'accès à un flux au sein d'un réseau, en s'appuyant sur un protocole de protection de contenu contre les copies illégales, qui par définition n'est donc pas destiné à résoudre ce problème de restriction d'accès.
Il est important de noter que l'invention ne modifie en rien le protocole de protection de contenu mis en oeuvre par les dispositifs source et récepteurs, pour lesquels l'invention s'exécute de façon transparente. Ce sont les noeuds source et récepteurs qui exécutent l'invention.
De façon avantageuse, le noeud source effectue une étape de vérification préalable de ce que la valeur initiale dudit au moins un champ de chaque paquet est telle que, selon le protocole de protection de contenu, le contenu de chaque paquet doit être protégé. En outre, l'étape de vérification de la réception d'une requête d'accès restreint n'est effectuée qu'en cas de vérification préalable positive Ainsi, on limite les traitements en restreignant l'accès aux seuls flux protégés (au sens du protocole de protection contre les copies illégales).Avantageusement, en cas de vérification positive de la réception d'une requête d'accès restreint provenant d'un autre noeud, le noeud source insère dans chaque paquet suivant une indication notifiant aux autres noeuds la restriction de l'accès audit flux.
Comme expliqué en détails par la suite, cette information d'accès restreint est utilisée par les noeuds récepteurs (dits noeuds récepteurs secondaires) autres que celui (dit noeud récepteur primaire) ayant envoyé au noeud source la requête d'accès restreint. En effet, elle renseigne les noeuds récepteurs secondaires sur le fait qu'ils peuvent (sous réserve de disposer des droits d'accès requis) obtenir auprès du noeud récepteur primaire la valeur initiale du ou des champs concernés et donc effectuer le remplacement inverse précité. Ainsi, outre le noeud récepteur primaire, un ou plusieurs noeuds récepteurs secondaires peuvent transmettre à des dispositifs récepteurs qui leur sont connectés des paquets que ces dispositifs récepteurs sont autorisés à traiter d'après le protocole de protection de contenu.
Dans un mode de réalisation particulier de l'invention, le protocole de protection de contenu est le protocole DTCP, et ledit au moins un champ appartient au groupe comprenant les champs EMI et embedded CCI selon la terminologie DTCP.De façon préférentielle, par ledit au moins un champ on entend le couple de champs comprenant les champs EMI et embedded CCI .
En effet, dans le protocole DTCP, certaines valeurs du couple de champs EMI et embedded CCI sont telles que tout paquet dont les champs EMI et embedded CCI possèdent ces valeurs doivent être jetés par le dispositif récepteur (mettant en oeuvre ce protocole) qui les reçoit (voir le paragraphe 6.4.4 du document de référence suivant: standard DTCP Specification Draft revision 1.39 ).
L'invention concerne également un procédé de modification d'un flux par un noeud récepteur participant à une restriction de l'accès audit flux, le flux comprenant une pluralité de paquets et étant transmis depuis un dispositif source, connecté à un noeud source, vers au moins un dispositif récepteur, connecté audit noeud récepteur, les noeuds source et récepteur étant compris dans un réseau, chaque paquet comprenant au moins un champ défini par un protocole de protection de contenu. Selon l'invention, le noeud récepteur effectue les étapes suivantes: - vérification de la réception d'une première requête d'accès restreint formulée par un utilisateur; - en cas de vérification positive: * mémorisation d'une valeur initiale dudit au moins un champ de chaque paquet; * envoi d'une deuxième requête d'accès restreint vers le noeud source afin qu'il effectue un premier remplacement, dans ledit au moins un champ de chaque paquet suivant, de la valeur initiale par une valeur de remplacement telle que, selon le protocole de protection de contenu, chaque paquet suivant modifié par le premier remplacement doit être jeté par tout dispositif récepteur le recevant; * à la réception de chaque paquet suivant, deuxième remplacement, dans ledit au moins un champ de chaque paquet suivant, de la valeur de remplacement par la valeur initiale, de sorte que, selon le protocole de protection de 30 contenu, chaque paquet suivant modifié par le deuxième remplacement peut être traité par tout dispositif récepteur le recevant.
Le principe général de l'invention, pour la partie mise en oeuvre dans le noeud récepteur, a déjà été discuté ci-dessus.
De façon avantageuse, le noeud récepteur effectue une étape de vérification de la présence dans chaque paquet suivant d'une indication notifiant la restriction de l'accès audit flux. En outre, le noeud récepteur effectue l'étape d'envoi d'une deuxième requête d'accès restreint seulement en cas d'absence dans chaque paquet suivant d'une indication notifiant la restriction de l'accès audit flux.
Ainsi, sous réserve qu'aucun autre noeud récepteur n'ait déjà envoyé une deuxième requête d'accès au noeud source, le noeud récepteur agit comme un noeud récepteur primaire. Seul ce noeud récepteur primaire mémorise la vraie valeur initiale du ou des champs concernés, permettant d'effectuer le remplacement inverse précité.
Avantageusement, le noeud récepteur effectue en outre les étapes suivantes, après l'étape d'envoi d'une deuxième requête d'accès restreint: - vérification de la réception d'une troisième requête d'obtention de la valeur initiale dudit au moins un champ de chaque paquet, ladite troisième requête contenant des droits d'accès propres à un autre noeud récepteur connecté à un autre dispositif récepteur recevant ledit flux; - en cas de réception de la troisième requête, vérification des droits d'accès propres à l'autre noeud récepteur; - en cas de vérification positive des droits d'accès propres à l'autre noeud récepteur, envoi d'un message de réponse à la troisième requête, contenant une information relative à ladite valeur initiale dudit au moins un champ de chaque paquet.
Ainsi, c'est le noeud récepteur primaire qui fournit aux autres noeuds récepteurs, appelés noeuds récepteurs secondaires, la vraie valeur initiale du ou des champs concernés.
De façon avantageuse, le noeud récepteur effectue les étapes suivantes en cas de présence dans chaque paquet suivant d'une indication notifiant la restriction de l'accès audit flux: - envoi d'une troisième requête d'obtention d'une autre valeur initiale dudit au moins un champ cale chaque paquet, préalablement mémorisée par un autre noeud récepteur connecté à un autre dispositif récepteur recevant ledit flux, ladite troisième requête contenant des droits d'accès propres audit autre noeud récepteur; - réception d'un message de réponse à la troisième requête, contenant une information relative à ladite autre valeur initiale dudit au moins un champ de chaque paquet; - mémorisation de ladite autre valeur initiale dudit au moins un champ de chaque paquet; - à la réception de chaque paquet suivant, troisième remplacement, dans ledit au moins un champ de chaque paquet suivant, de la valeur de remplacement par ladite autre valeur initiale, de sorte que, selon le protocole de protection de contenu, chaque paquet suivant modifié par le troisième remplacement peut être traité par tout dispositif récepteur le recevant.
Ainsi, si un autre noeud récepteur a déjà envoyé une deuxième requête d'accès au noeud source, le noeud récepteur agit comme un noeud récepteur secondaire. Il doit se procurer auprès du noeud récepteur primaire la vraie valeur initiale du ou des champs concernés, permettant d'effectuer le remplacement inverse précité.
Dans un mode de réalisation particulier de l'invention, le protocole de protection de contenu est le protocole DTCP, et ledit au moins un champ appartient au groupe comprenant les champs EMI et embedded CCI selon la terminologie DTCP.
De façon préférentielle, par ledit au moins un champ on entend le couple de champs comprenant les champs EMI et embedded CCI .
L'invention concerne aussi un produit programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé précité de modification d'un flux par un n ud source, lorsque ledit programme est exécuté sur un ordinateur.
L'invention concerne aussi un produit programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé précité de modification d'un flux par un noeud récepteur, lorsque ledit programme est exécuté sur un ordinateur.
L'invention concerne également un moyen de stockage, éventuellement totalement ou partiellement amovible, lisible par un ordinateur, stockant un jeu d'instructions exécutables par ledit ordinateur pour mettre en oeuvre le procédé précité de modification d'un flux par un noeud source.
L'invention concerne également un moyen de stockage, éventuellement totalement ou partiellement amovible, lisible par un ordinateur, stockant un jeu d'instructions exécutables par ledit ordinateur pour mettre en oeuvre le procédé précité de modification d'un flux par un noeud récepteur.
L'invention concerne également un noeud source participant à une restriction de l'accès à un flux, le flux comprenant une pluralité de paquets et étant transmis depuis un dispositif source, connecté au noeud source, vers au moins un dispositif récepteur, connecté à un noeud récepteur, les noeuds source et récepteur étant compris dans un réseau, chaque paquet comprenant au moins un champ défini par un protocole de protection de contenu. Selon l'invention, le noeud source comprend: - des moyens de vérification de la réception d'une requête d'accès restreint provenant d'un autre noeud; - des moyens de remplacement d'une valeur initiale dudit au moins un champ de chaque paquet suivant par une valeur de remplacement telle que, selon le protocole de protection de contenu, chaque paquet suivant modifié par le remplacement doit être jeté par tout dispositif récepteur le recevant, lesdits moyens de remplacement étant activés en en cas de vérification positive par les moyens de vérification.
L'invention concerne aussi un noeud récepteur participant à une restriction de l'accès à un flux, le flux comprenant une pluralité de paquets et étant transmis depuis un dispositif source, connecté à un noeud source, vers au moins un dispositif récepteur, connecté audit noeud récepteur, les noeuds source et récepteur étant compris dans un réseau, chaque paquet comprenant au moins un champ défini par un protocole de protection de contenu. Selon l'invention, le noeud récepteur comprend: des moyens de vérification de la réception d'une première requête d'accès restreint formulée par un utilisateur; - les moyens suivants, activés en cas de vérification positive par lesdits moyens de vérification: * des moyens de mémorisation d'une valeur initiale dudit au moins un champ de chaque paquet; * des moyens d'envoi d'une deuxième requête d'accès restreint vers le noeud source afin qu'il effectue un premier remplacement, dans ledit au moins un champ de chaque paquet suivant, de la valeur initiale par une valeur de remplacement telle que, selon le protocole de protection de contenu, chaque paquet suivant modifié par le premier remplacement doit être jeté par tout dispositif récepteur le recevant; * des moyens de remplacement permettant, à la réception de chaque paquet suivant, d'effectuer un deuxième remplacement, dans ledit au moins un champ de chaque paquet suivant, de la valeur de remplacement par la valeur initiale, de sorte que, selon le protocole de protection de contenu, chaque paquet suivant modifié par le deuxième remplacement peut être traité par tout dispositif récepteur le recevant.
5. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante de deux modes de réalisation préférentiels de l'invention, donnés à titre d'exemples indicatifs et non limitatifs, et des dessins annexés, dans lesquels: - la figure 1 présente le schéma d'un exemple de réseau audio- vidéo domestique dans lequel peut être mise en oeuvre la technique de l'invention; la figure 2 présente le schéma d'une implémentation particulière d'un noeud du réseau domestique de la figure 1; - la figure 3 présente un organigramme d'un premier mode de réalisation particulier du procédé selon l'invention de modification d'un flux par un noeud source afin d'en restreindre l'accès; - la figure 4 présente un organigramme d'un premier mode de réalisation particulier du procédé selon l'invention de modification d'un flux par un noeud récepteur afin d'en restreindre l'accès; la figure 5 présente un organigramme d'un second mode de réalisation particulier du procédé selon l'invention de modification d'un flux par un noeud source afin d'en restreindre l'accès; - la figure 6 présente un organigramme d'un second mode de réalisation particulier du procédé selon l'invention de modification d'un flux par un noeud récepteur afin d'en restreindre l'accès; et la figure 7 présente un organigramme d'un algorithme de gestion d'une requête d'obtention des valeurs valides des champs EMI et embedded CCI , mis en oeuvre par un noeud récepteur se comportant comme un noeud récepteur primaire quand il exécute le procédé illustré sur la figure 6.
6. Description détaillée
La figure 1 présente le schéma d'un exemple de réseau audio-vidéo domestique dans lequel peut être mise en oeuvre la technique de l'invention. Ce réseau domestique comprend un réseau fédérateur 1001 comprenant lui-même des noeuds 003, 004, 005 interconnectés via une unité centrale de commutation 015. Des dispositifs source et des dispositifs récepteurs peuvent être connectés à chaque noeud, par des liens analogiques ou numériques.
Ainsi, dans l'exemple illustré sur la figure 1, le noeud référencé 003 est connecté aux dispositifs suivants, au moyen de liens analogiques: un téléviseur 014, un lecteur DVD 013 et un magnétoscope VHS 012. Par ailleurs, il est connecté aux dispositifs suivants, au moyen d'un bus série numérique IEEE-1394 001: un disque dur audio- vidéo 006, un magnétoscope VHS numérique 007 et un lecteur DVD numérique IEEE-1394 008.
Le noeud référencé 004 est connecté, via un bus série numérique IEEE-1394 002, à un téléviseur numérique 009, un magnétoscope VHS numérique 010 et un tuner IEEE-1394 011. 10
Le noeud référencé 005 est connecté, via un bus série numérique IEEE-1394 019, à un téléviseur numérique 016, un magnétoscope VHS numérique 017 et un tuner IEEE-1394 018.
A titre d'exemple, on suppose dans la suite que le lecteur DVD numérique 008 (dispositif source), connecté au noeud référencé 003 (noeud source), transmet un flux de audio-vidéo au téléviseur numérique 009 (dispositif récepteur), connecté au noeud référencé 004 (noeud récepteur).
On présente, en relation avec la figure 2, le schéma d'une implémentation particulière d'un noeud 100 du réseau domestique de la figure 1. Ce noeud générique 100 10 représente l'un quelconque des noeuds référencés 003, 004 et 005 sur la figure 1.
Le noeud 100 est connecté à la fois: - au réseau fédérateur 1001 (dont on a représenté sur cette figure 2 uniquement l'unité centrale de commutation 015, par souci de simplification) via un lien numérique 122; - à un bus IEEE-1394 118, lequel peut être connecté à divers dispositifs numériques; et à des dispositifs analogiques référencés Rai, Sal et Sa2 via des liens analogiques.
Le noeud 100 comprend une interface réseau fédérateur 101, avec le réseau fédérateur 1001, qui est utilisée par le contrôleur de réseau domestique 102 afin de transmettre et/ou recevoir des paquets sur et/ou provenant du réseau fédérateur 1001. Le contrôleur de réseau fédérateur 102 gère aussi le format de ces paquets.
Le noeud 100 comprend également une mémoire tampon de transmission 103 mise en oeuvre pour les transmissions de données sur le réseau fédérateur 1001 et une mémoire tampon de réception 104 pour la réception de données provenant du réseau fédérateur 1001.
Un module d'interface microprocesseur 105 est chargé d'assurer l'interfaceavec le microprocesseur (référencé CPU pour Central Processing Unit en anglais) 120 afin de décoder le registre CPU et mettre en oeuvre les transferts DMA (pour Direct Memory Access ou accès mémoire directs en français) gérés par le microprocesseur 120 depuis ou vers le bloc mémoire SDRAM (pour Synchronous Dual Random Access Memory ou mémoire vive dynamique synchrone en français) 119.
Un module d'interface bus série 106 réalise les interfaces couche physique et couche de lien du bus IEEE-1394 en respectant la norme IEEE- 1394.
Un module d'interface audio-vidéo 107 réalise le formatage et le déformatage des paquets des flux IEEE-1394 envoyés sur le bus IEEE selon des recommandations du document de référence suivant: IEC Std 61883, Consumer audio/video equipment Digital interface .
Le noeud 100 comprend également des décodeurs/encodeurs MPEG2 108, 109, 110 connectés respectivement à des ports d'entrées/sortie audio-video 113, 112 et 111 qui sont eux-mêmes reliés respectivement aux terminaux analogiques Rai, Sal et Sa2. Un module de contrôle de transition 114 assure: - la mise en oeuvre de toutes les opérations critiques au niveau temporel associées au portail de transition IEEE-1394 (tel que décrit dans le document de référence suivant: IEEE P1394.1 Draft 0.15 Standard for High Performance Serial Bus Bridges ) dont notamment: - la surveillance des paquets arrivants; - la génération d'accusés de réception; - la gestion du routage isochrone et asynchrone; - la synchronisation de l'horloge IEEE-1394; la gestion des requêtes de transfert isochrone entre: l'interface bus série 106 et l'interface réseau fédérateur 101; -l'interface bus série 106 et l'interface microprocesseur 105; - la mise en oeuvre des opérations suivantes sur les en-têtes de flux quand c'est nécessaire: - suppression; - requête d'insertion; - horodatage; - la réception de tous les signaux d'interface liés à l'interface signaux d'indicateur de présence et d'interruption ( Status and Interrupt Signais en anglais) de l'interface bus série 106; - la réception de tous les signaux d'interface liés à l'interface signaux interface d'accès au registre physique ( PHY Register Access Interface Signais en anglais) de l'interface bus série 106; - la gestion des transmissions et réception des paquets; - le déformatage et l'analyse des champs de protection contre la copie, aussi appelés champs EMI et embedded CCI dans le cas du protocole DTCP.
Le noeud 100 comprend un module 115 de mise à jour des champs EMI et embedded CCI précités, permettant de modifier les informations de protection contre la copie pour les données provenant du réseau fédérateur 1001 (reçues via l'interface réseau fédérateur 101 et la mémoire tampon de réception 104) et devant être retransmises sur le bus IEEE-1394 118, quand le noeud 100 se comporte comme un noeud récepteur.
Le noeud 100 comprend en outre un autre module 115bis de mise à jour des champs EMI et embedded CCI précités, placé entre la mémoire FIFO de réception 116 et la mémoire tampon de transmission 10, et qui permet de modifier les informations de protection contre la copie pour les données provenant du bus IEEE-1394 118 et devant être retransmises sur le réseau fédérateur 1001 (via l'interface réseau fédérateur 101 et la mémoire tampon d'émission 103), quand le noeud 100 se comporte comme un noeud source.
Un module FIFO ( First in First out en anglais ou premier entré premier sorti en français) de transmission isochrone 117 qui implémente une FIFO isochrone de 2Kx32 bits.
Un module FIFO de réception isochrone 116 qui implémente une FIFO isochrone de 2Kx32 bits.
Le noeud 100 comprend également un bloc de mémoire Flash 121 connecté au module d'interface microprocesseur 105.
On présente maintenant, en relation avec les figures 3 et 4, un premier exemple de mise en oeuvre de la présente invention.
La figure 3 illustre l'algorithme exécuté par le noeud source dans ce premier exemple de mise en oeuvre de l'invention (premier mode de réalisation particulier du procédé selon l'invention de modification d'un flux par un noeud source afin d'en restreindre l'accès).
Dans une étape 300, le noeud source reçoit un nouveau paquet (de type IEEE 1394) provenant d'un bus IEEE 1394 connecté au noeud source. Dans une étape 301, l'entête isochrone du paquet est obtenue et analysée. Dans une étape 302, le noeud source vérifie si le champ EMI contient la valeur initiale 00 . Si le champ EMI contient la valeur initiale 00 , ceci signifie que le paquet n'est pas protégé contre la copie et on revient à l'étape de départ 300. Si le champ EMI ne contient pas la valeur initiale 00 , ceci signifie que le paquet est protégé contre la copie et on passe à l'étape 303 au cours de laquelle le noeud source (et plus précisément le module de contrôle de transition 114, voir figure 2) vérifie si une (deuxième) requête d'accès restreint a été reçue, provenant d'un noeud récepteur (voir l'étape 403 de la figure 4). En cas de vérification positive à l'étape 303, le noeud source met à jour les champs EMI et embedded CCI dans une étape 304, en remplaçant les valeurs initiales de ces deux champs par des valeurs de remplacement telles que, selon le protocole DTCP, le paquet sera jeté par tout dispositif récepteur le recevant (voir le paragraphe 6.4.4 du document de référence suivant: standard DTCP Specification Draft revision 1.39 ).
La figure 4 illustre l'algorithme exécuté par le noeud récepteur dans ce premier exemple de mise en oeuvre de l'invention (premier mode de réalisation particulier du procédé selon l'invention de modification d'un flux par un noeud récepteur afin d'en restreindre l'accès).
Dans une étape 400, le noeud récepteur reçoit un nouveau paquet (de type IEEE 1394) provenant du dispositif source, via le réseau fédérateur. Il est à noter que l'invention est indépendante de la façon dont les paquets IEEE 1394 sont véhiculés sur le réseau fédérateur. Ils sont par exemple divisés et/ou concaténés, puis encapsulés dans des paquets IEEE 1355, par le noeud source, dans le cas où les noeuds sont reliés par des liens IEEE 1355.
Dans une étape 401, le noeud récepteur vérifie s'il a reçu une (première) requête d'accès restreint formulée par un utilisateur pour un flux en cours de réception provenant du réseau fédérateur. Pour cela, l'utilisateur appuie par exemple sur une ou plusieurs touches d'un boîtier de télécommande associé au noeud récepteur devant lequel il se trouve.
En cas de vérification négative à l'étape 401, on revient à l'étape de départ 400. En cas de vérification positive à l'étape 401, le noeud récepteur obtient et mémorise les valeurs initiales des champs EMI et embedded CCI du paquet reçu, dans une étape 402, et transmet sur le réseau fédérateur une (deuxième) requête d'accès restreint, à destination du noeud source, dans une étape 403. Cette deuxième requête d'accès restreint contient un identifiant du noeud récepteur et des droits d'accès associés au noeud récepteur (qui peuvent avoir été configurés lors d'une phase de configuration du réseau, non décrite ici). Puis, dans une étape 404, le noeud récepteur attend un nouveau paquet provenant du dispositif source, via le réseau fédérateur. Quand il a reçu un nouveau paquet (vérification positive à l'étape 405), le noeud récepteur met à jour les champs EMI et embedded CCI dans une étape 406, en remplaçant les valeurs de remplacement des deux champs EMI et embedded CCI par les valeurs initiales préalablement stockées lors de l'étape 402. Ainsi, selon le protocole DTCP, le paquet peut être traité par tout dispositif récepteur le recevant (c'est-à-dire tout dispositif récepteur connecté au noeud récepteur via un bus IEEE 1394. Puis, on revient à l'étape 404 pour la réception d'un nouveau paquet.
On présente maintenant, en relation avec les figures 5, 6 et 7, un second exemple de mise en oeuvre de la présente invention. Ce second exemple se distingue du premier (décrit ci-dessus en relation avec les figures 3 et 4) en ce qu'il introduit un mécanisme permettant à plusieurs noeuds récepteurs d'avoir un accès restreint simultané à un même flux.
La figure 5 illustre l'algorithme exécuté par le noeud source dans ce second exemple de mise en oeuvre de l'invention (second mode de réalisation particulier du procédé selon l'invention de modification d'un flux par un noeud source afin d'en restreindre l'accès).
Dans une étape 500, le noeud source reçoit un nouveau paquet (de type IEEE 1394) provenant d'un bus IEEE 1394 connecté au noeud source. Dans une étape 501, l'entête isochrone du paquet est obtenue et analysée. Dans une étape 502, le noeud source vérifie si le champ EMI contient la valeur initiale 00 . Si le champ EMI contient la valeur initiale 00 , ceci signifie que le paquet n'est pas protégé contre la copie et on revient à l'étape de départ 500. Si le champ EMI ne contient pas la valeur initiale 00 , ceci signifie que le paquet est protégé contre la copie et on passe à l'étape 503 au cours de laquelle le noeud source (et plus précisément le module de contrôle de transition 114, voir figure 2) vérifie si une (deuxième) requête d'accès restreint a été reçue, provenant d'un noeud récepteur, appelé ci-après noeud récepteur primaire (voir l'étape 605 de la figure 6). En cas de vérification positive à l'étape 503, le noeud source insère une indication dans l'entête isochrone du paquet de façon à notifier aux éventuels autres noeuds récepteurs, appelés ci-après noeuds récepteurs secondaires, la restriction de l'accès au flux. Cette indication est mise en oeuvre par exemple par le choix d'un bit de l'entête isochrone qui possède, en dehors de l'invention, toujours une valeur prédéterminée ( 0 par exemple) lors du transfert du paquet à travers le réseau fédérateur. Cette valeur prédéterminée est changée (mise à 1 ) pour constituer une indication aux noeuds récepteurs (étape 504). La valeur de ce bit est réinitialisée à la valeur prédéterminée par les noeuds récepteurs (figure 6, étapes 612 et 613). L'intérêt d'insérer cette indication dans chaque paquet isochrone est de rendre immédiatement disponible cette indication dès qu'un autre accès restreint est requis par un utilisateur au niveau d'un noeud récepteur secondaire.
Ensuite le noeud source met à jour les champs EMI et embedded CCI dans une étape 505, en remplaçant les valeurs initiales de ces deux champs par des valeurs de remplacement telles que, selon le protocole DTCP, le paquet sera jeté par tout dispositif récepteur le recevant.
La figure 6 illustre l'algorithme exécuté par le noeud récepteur dans ce second exemple de mise en oeuvre de l'invention (second mode de réalisation particulier du procédé selon l'invention de modification d'un flux par un noeud récepteur afin d'en restreindre l'accès).
Dans une étape 601, le noeud récepteur reçoit un nouveau paquet (de type IEEE 1394) provenant du dispositif source, via le réseau fédérateur. Dans une étape 602, le noeud récepteur vérifie s'il a reçu une (première) requête d'accès restreint formulée par un utilisateur pour un flux en cours de réception provenant du réseau fédérateur. En cas de vérification négative à l'étape 602, on revient à l'étape de départ 601.
En cas de vérification positive à l'étape 602, le noeud récepteur obtient et mémorise les valeurs initiales des champs EMI et embedded CCI du paquet reçu, dans une étape 603. Puis, dans une étape 604, le noeud récepteur vérifie si le bit 0 de l'entête isochrone du paquet est égal à 1 (voir étape 504 de la figure 5).
En cas de vérification négative à l'étape 604, le noeud récepteur se comporte comme un noeud récepteur primaire (c'est le premier à demander un accès restreint au flux auquel appartient le paquet reçu). Dans une étape 605, il transmet sur le réseau fédérateur une (deuxième) requête d'accès restreint, à destination du noeud source. Cette deuxième requête d'accès restreint contient un identifiant du noeud récepteur primaire et des droits d'accès associés au noeud récepteur primaire (qui peuvent avoir été configurés lors d'une phase de configuration du réseau, non décrite ici). Puis, dans une étape 606, le noeud récepteur primaire attend un nouveau paquet provenant du dispositif source, via le réseau fédérateur. Quand il a reçu un nouveau paquet (vérification positive à l'étape 607), le noeud récepteur primaire met à jour les champs EMI et embedded CCI dans une étape 610, en remplaçant les valeurs de remplacement des deux champs EMI et embedded CCI par les valeurs initiales préalablement stockées lors de l'étape 603. Ainsi, selon le protocole DTCP, le paquet peut être traité par tout dispositif récepteur le recevant (c'est-à-dire tout dispositif récepteur connecté au noeud récepteur primaire via un bus IEEE. 1394). Puis, on revient à l'étape 606 pour la réception d'un nouveau paquet.
En cas de vérification positive à l'étape 604 (détection d'une indication) , le noeud récepteur se comporte comme un noeud récepteur secondaire (ce n'est pas le premier à demander un accès restreint au flux auquel appartient le paquet reçu). Dans une étape 608, il envoie (par exemple par diffusion) à un autre noeud jouant le rôle du noeud récepteur primaire, une requête d'obtention des paramètres d'accès, cette requête contenant des droits d'accès du noeud récepteur secondaire. Si cette requête n'est pas accordée (vérification négative à l'étape 609), le noeud récepteur secondaire réinitialise le bit 0 de l'entête isochrone (étape 613) puis revient à l'étape de départ 601. Si cette requête est accordée (vérification positive à l'étape 609), le noeud récepteur secondaire réinitialise le bit 0 de l'entête isochrone (étape 612) puis mémorise, dans une étape 611, les valeurs initiales des champs EMI et embedded CCI préalablement 2888354 20 stockées par le noeud récepteur primaire et que ce dernier a fourni au noeud récepteur secondaire en réponse à la requête d'obtention des paramètres d'accès (voir figure 7 décrite ci-après). Puis, le noeud récepteur secondaire met à jour les champs EMI et embedded CCI dans une étape 610, en remplaçant les valeurs de remplacement des deux champs EMI et embedded CCI par les valeurs initiales préalablement stockées lors de l'étape 611. Ainsi, selon le protocole DTCP, le paquet peut être traité par tout dispositif récepteur le recevant (c'est-à-dire tout dispositif récepteur connecté au noeud récepteur via un bus IEEE 1394). Puis, on revient à l'étape 606 pour la réception d'un nouveau paquet (cette étape ainsi que l'étape 607, avec lesquelles l'étape 610 forme une boucle itérative, ont déjà été décrites ci-dessus, dans le cas où le noeud récepteur joue le rôle d'un noeud récepteur primaire, et ne sont donc pas décrites à nouveau).
La figure 7 illustre l'algorithme exécuté par le noeud récepteur primaire (au sens défini ci-dessus en relation avec la figure 6), dans le second exemple de mise en oeuvre de l'invention, pour gérer une requête d'obtention des paramètres d'accès (c'est-à-dire une requête d'obtention des valeurs valides des champs EMI et embedded CCI ) envoyée par un noeud récepteur secondaire.
Dans une étape 700, le noeud récepteur primaire reçoit une nouvelle requête d'obtention des paramètres d'accès, qui contient les droits d'accès du noeud récepteur secondaire qui l'a émise. Dans une étape 701, le noeud récepteur primaire vérifie les droits d'accès du noeud récepteur secondaire. Si ces droits d'accès sont valides, le noeud récepteur primaire envoie au noeud récepteur secondaire, dans une étape 704, une réponse favorable contenant les paramètres d'accès (c'est-à-dire les valeurs initiales des champs EMI et embedded CCI préalablement stockées par le noeud récepteur primaire) ou des informations permettant d'obtenir ces paramètres d'accès. Si ces droits d'accès ne sont pas valides, le noeud récepteur primaire envoie au noeud récepteur secondaire, dans une étape 703, une réponse défavorable contenant des paramètres différents des paramètres d'accès (c'est-à-dire des valeurs différentes des valeurs initiales des champs EMI et embedded CCI préalablement stockées par le noeud récepteur primaire).

Claims (26)

REVENDICATIONS
1. Procédé de modification d'un flux par un noeud source participant à une restriction de l'accès audit flux, le flux comprenant une pluralité de paquets et étant transmis depuis un dispositif source, connecté au noeud source, vers au moins un 5 dispositif récepteur, connecté à un noeud récepteur, les noeuds source et récepteur étant compris dans un réseau, chaque paquet comprenant au moins un champ défini par un protocole de protection de contenu, caractérisé en ce que le noeud source effectue les étapes suivantes, vérification (300; 500) de la réception d'une requête d'accès restreint provenant d'un autre noeud; en cas de vérification positive, remplacement (304; 505) d'une valeur initiale dudit au moins un champ de chaque paquet suivant par une valeur de remplacement telle que, selon le protocole de protection de contenu, chaque paquet suivant modifié par le remplacement doit être jeté par tout dispositif récepteur le recevant.
2. Procédé selon la revendication 1, caractérisé en ce que le noeud source effectue une étape de vérification préalable (302; 502) de ce que la valeur initiale dudit au moins un champ de chaque paquet est telle que, selon le protocole de protection de contenu, le contenu de chaque paquet doit être protégé, et en ce que l'étape de vérification de la 20 réception d'une requête d'accès restreint n'est effectuée qu'en cas de vérification préalable positive.
3. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce qu'en cas de vérification positive de la réception d'une requête d'accès restreint provenant d'un autre noeud, le noeud source insère (504) dans chaque paquet suivant une indication notifiant aux autres noeuds la restriction de l'accès audit flux.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que le protocole de protection de contenu est le protocole DTCP, et en ce que ledit au moins un champ appartient au groupe comprenant les champs EMI et embedded CCI selon la terminologie DTCP. 15
5. Procédé selon la revendication 4, caractérisé en ce que par ledit au moins un champ on entend le couple de champs comprenant les champs EMI et embedded CCI .
6. Procédé de modification d'un flux par un noeud récepteur participant à une restriction de l'accès audit flux, le flux comprenant une pluralité de paquets et étant transmis depuis un dispositif source, connecté à un noeud source, vers au moins un dispositif récepteur, connecté audit noeud récepteur, les noeuds source et récepteur étant compris dans un réseau, chaque paquet comprenant au moins un champ défini par un protocole de protection de contenu, caractérisé en ce que le noeud récepteur effectue les étapes suivantes: - vérification (401; 602) de la réception d'une première requête d'accès restreint formulée par un utilisateur; - en cas de vérification positive: * mémorisation (402; 603) d'une valeur initiale dudit au moins un champ de chaque paquet; * envoi (403; 605) d'une deuxième requête d'accès restreint vers le noeud source afin qu'il effectue un premier remplacement, dans ledit au moins un champ de chaque paquet suivant, de la valeur initiale par une valeur de remplacement telle que, selon le protocole de protection de contenu, chaque paquet suivant modifié par le premier remplacement doit être jeté par tout dispositif récepteur le recevant; * à la réception de chaque paquet suivant, deuxième remplacement (406; 610), dans ledit au moins un champ de chaque paquet suivant, de la valeur de remplacement par la valeur initiale, de sorte que, selon le protocole de protection de contenu, chaque paquet suivant modifié par le deuxième remplacement peut être traité par tout dispositif récepteur le recevant.
7. Procédé selon la revendication 6, caractérisé en ce que le noeud récepteur effectue une étape de vérification (604) de la présence dans chaque paquet suivant d'une indication notifiant la restriction de l'accès audit flux, 20 25 et en ce que le noeud récepteur effectue l'étape d'envoi d'une deuxième requête d'accès restreint seulement en cas d'absence dans chaque paquet suivant d'une indication notifiant la restriction de l''accès audit flux.
8. Procédé selon la revendication 7, caractérisé en ce que le noeud récepteur effectue en outre les étapes suivantes, après l'étape d'envoi d'une deuxième requête d'accès restreint: - vérification (700) de la réception d'une troisième requête d'obtention de la valeur initiale dudit au moins un champ de chaque paquet, ladite troisième requête contenant des droits d'accès propres à un autre noeud récepteur connecté à un autre dispositif récepteur recevant ledit flux; - en cas de réception de la troisième requête, vérification (701) des droits d'accès propres à l'autre noeud récepteur; - en cas de vérification positive des droits d'accès propres à l'autre noeud récepteur, envoi (704) d'un message de réponse à la troisième requête, contenant une information relative à ladite valeur initiale dudit au moins un champ de chaque paquet.
9. Procédé selon la revendication 7, caractérisé en ce que le noeud récepteur effectue les étapes suivantes en cas de présence dans chaque paquet suivant d'une indication notifiant la restriction de l'accès audit flux: - envoi (608) d'une troisième requête d'obtention d'une autre valeur initiale dudit au moins un champ de chaque paquet, préalablement mémorisée par un autre noeud récepteur connecté à un autre dispositif récepteur recevant ledit flux, ladite troisième requête contenant des droits d'accès propres audit autre noeud récepteur; - réception (609) d'un message de réponse à la troisième requête, contenant une information relative à ladite autre valeur initiale dudit au moins un champ de chaque paquet; mémorisation (611) de ladite autre valeur initiale dudit au moins un champ de chaque paquet; - à la réception de chaque paquet suivant, troisième remplacement (610), dans ledit au moins un champ de chaque paquet suivant, de la valeur de remplacement par ladite autre valeur initiale, de sorte que, selon le protocole de protection de contenu, chaque paquet suivant modifié par le troisième remplacement peut être traité par tout dispositif récepteur le recevant.
10. Procédé selon l'une quelconque des revendications 6 à 9, caractérisé en ce que le protocole de protection de contenu est le protocole DTCP, et en ce que ledit au moins un champ appartient au groupe comprenant les champs EMI et embedded CCI selon la terminologie DTCP.
11. Procédé selon la revendication 10, caractérisé en ce que par ledit au moins un champ on entend le couple de champs comprenant les champs EMI et embedded CCI .
12. Produit programme d'ordinateur, caractérisé en ce qu'il comprend des instructions de code de programme pour l'exécution des étapes du procédé selon l'une quelconque des revendications 1 à 5, lorsque ledit programme est exécuté sur un ordinateur.
13. Produit programme d'ordinateur, caractérisé en ce qu'il comprend des instructions de code de programme pour l'exécution des étapes du procédé selon l'une quelconque des revendications 6 à 11, lorsque ledit programme est exécuté sur un ordinateur.
14. Moyen de stockage, éventuellement totalement ou partiellement amovible, lisible par un ordinateur, stockant un jeu d'instructions exécutables par ledit ordinateur pour mettre en oeuvre le procédé selon l'une quelconque des revendications 1 à 5.
15. Moyen de stockage, éventuellement totalement ou partiellement amovible, lisible par un ordinateur, stockant un jeu d'instructions exécutables par ledit ordinateur pour mettre en oeuvre le procédé selon l'une quelconque des revendications 6 à 11.
16. Noeud source participant à une restriction de l'accès à un flux, le flux comprenant une pluralité de paquets et étant transmis depuis un dispositif source, connecté au noeud source, vers au moins un dispositif récepteur, connecté à un noeud récepteur, les noeuds source et récepteur étant compris dans un réseau, chaque paquet comprenant au moins un champ défini par un protocole de protection de contenu, caractérisé en ce que le noeud source comprend: - des moyens de vérification de la réception d'une requête d'accès restreint provenant d'un autre noeud; -des moyens de remplacement d'une valeur initiale dudit au moins un champ de chaque paquet suivant par une valeur de remplacement telle que, selon le protocole de protection de contenu, chaque paquet suivant modifié par le remplacement doit être jeté par tout dispositif récepteur le recevant, lesdits moyens de remplacement étant activés en en cas de vérification positive par les moyens de vérification.
17. Noeud source selon la revendication 16, caractérisé en ce qu'il comprend des moyens de vérification préalable de ce que la valeur initiale dudit au moins un champ de chaque paquet est telle que, selon le protocole de protection de contenu, le contenu de chaque paquet doit être protégé, et en ce que les moyens de vérification de la réception d'une requête d'accès restreint ne sont activés qu'en cas de vérification préalable positive.
18. Noeud source selon l'une quelconque des revendications 16 et 17, caractérisé en ce qu'il comprend des moyens d'insertion dans chaque paquet suivant d'une indication notifiant aux autres noeuds la restriction de l'accès audit flux, lesdits moyens d'insertion étant activés en cas de vérification positive par les moyens de vérification de la réception d'une requête d'accès restreint provenant d'un autre noeud.
19. Noeud source selon l'une quelconque des revendications 16 à 18, caractérisé en ce que le protocole de protection de contenu est le protocole DTCP, et en ce que ledit au moins un champ appartient au groupe comprenant les champs EMI et embedded CCI selon la terminologie DTCP.
20. Noeud source selon la revendication 19, caractérisé en ce que par ledit au moins un champ on entend le couple de champs comprenant les champs EMI et embedded CCI .
21. Noeud récepteur participant à une restriction de l'accès à un flux, le flux comprenant une pluralité de paquets et étant transmis depuis un dispositif source, connecté à un noeud source, vers au moins un dispositif récepteur, connecté audit noeud récepteur, les noeuds source et récepteur étant compris dans un réseau, chaque paquet comprenant au moins un champ défini par un protocole de protection de contenu, caractérisé en ce que le noeud récepteur comprend: - des moyens de vérification de la réception d'une première requête d'accès restreint formulée par un utilisateur; les moyens suivants, activés en cas de vérification positive par lesdits moyens de vérification: * des moyens de mémorisation d'une valeur initiale dudit au moins un champ de chaque paquet; * des moyens d'envoi d'une deuxième requête d'accès restreint vers le noeud source afin qu'il effectue un premier remplacement, dans ledit au moins un champ de chaque paquet suivant, de la valeur initiale par une valeur de remplacement telle que, selon le protocole de protection de contenu, chaque paquet suivant modifié par le premier remplacement doit être jeté par tout dispositif récepteur le recevant; * des moyens de remplacement permettant, à la réception de chaque paquet suivant, d'effectuer un deuxième remplacement, dans ledit au moins un champ de chaque paquet suivant, de la valeur de remplacement par la valeur initiale, de sorte que, selon le protocole de protection de contenu, chaque paquet suivant modifié par le deuxième remplacement peut être traité par tout dispositif récepteur le recevant.
22. Noeud récepteur selon la revendication 21, caractérisé en ce qu'il comprend des moyens de vérification de la présence dans chaque paquet suivant d'une indication notifiant la restriction de l'accès audit flux, et en ce que les moyens d'envoi d'une deuxième requête d'accès restreint sont activés seulement en cas de vérification négative par lesdits moyens de vérification de la présence dans chaque paquet suivant d'une indication notifiant la restriction de l'accès audit flux.
23. Noeud récepteur selon la revendication 21, caractérisé en ce qu'il comprend en outre les moyens suivants, activés après l'étape d'envoi d'une deuxième requête d'accès restreint: 15 20 - des moyens de vérification de la réception d'une troisième requête d'obtention de la valeur initiale dudit au moins un champ de chaque paquet, ladite troisième requête contenant des droits d'accès propres à un autre noeud récepteur connecté à un autre dispositif récepteur recevant ledit flux; - des moyens de vérification des droits d'accès propres à l'autre noeud récepteur, activés en cas de réception de la troisième requête; - des moyens d'envoi d'un message de réponse à la troisième requête, contenant une information relative à ladite valeur initiale dudit au moins un champ de chaque paquet, lesdits moyens d'envoi d'un message de réponse à la troisième requête étant activés en cas de vérification positive des droits d'accès propres à l'autre noeud récepteur.
24. Noeud récepteur selon la revendication 21, caractérisé en ce qu'il comprend les moyens suivants, activés en cas de présence dans chaque paquet suivant d'une indication notifiant la restriction de l'accès audit flux: - des moyens d'envoi d'une troisième requête d'obtention d'une autre valeur initiale dudit au moins un champ de chaque paquet, préalablement mémorisée par un autre noeud récepteur connecté à un autre dispositif récepteur recevant ledit flux, ladite troisième requête contenant des droits d'accès propres audit autre noeud récepteur; - des moyens de réception d'un message de réponse à la troisième requête, contenant une information relative à ladite autre valeur initiale dudit au moins un champ de chaque paquet; - des moyens de mémorisation de ladite autre valeur initiale dudit au moins un champ de chaque paquet; - des moyens de remplacement, permettant d'effectuer à la réception de chaque paquet suivant un troisième remplacement, dans ledit au moins un champ de chaque paquet suivant, de la valeur de remplacement par ladite autre valeur initiale, de sorte que, selon le protocole de protection de contenu, chaque paquet suivant modifié par le troisième remplacement peut être traité par tout dispositif récepteur le recevant.
25. Noeud récepteur selon l'une quelconque des revendications 21 à 24, caractérisé en ce que le protocole de protection de contenu est le protocole DTCP, et en ce que ledit au moins un champ appartient au groupe comprenant les champs EMI et embedded CCI selon la terminologie DTCP.
26. Noeud récepteur selon la revendication 25, caractérisé en ce que par ledit au moins un champ on entend le couple de champs comprenant les champs EMI et embedded CCI .
FR0507342A 2005-07-08 2005-07-08 Procede de modification d'un flux afin d'en restreindre l'acces, produits programme d'ordinateur, moyens de stockage noeud source et noeud recepteur correspondants. Expired - Fee Related FR2888354B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0507342A FR2888354B1 (fr) 2005-07-08 2005-07-08 Procede de modification d'un flux afin d'en restreindre l'acces, produits programme d'ordinateur, moyens de stockage noeud source et noeud recepteur correspondants.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0507342A FR2888354B1 (fr) 2005-07-08 2005-07-08 Procede de modification d'un flux afin d'en restreindre l'acces, produits programme d'ordinateur, moyens de stockage noeud source et noeud recepteur correspondants.

Publications (2)

Publication Number Publication Date
FR2888354A1 true FR2888354A1 (fr) 2007-01-12
FR2888354B1 FR2888354B1 (fr) 2007-09-14

Family

ID=36096294

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0507342A Expired - Fee Related FR2888354B1 (fr) 2005-07-08 2005-07-08 Procede de modification d'un flux afin d'en restreindre l'acces, produits programme d'ordinateur, moyens de stockage noeud source et noeud recepteur correspondants.

Country Status (1)

Country Link
FR (1) FR2888354B1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030221195A1 (en) * 2002-02-11 2003-11-27 Canon Europa Nv System for the transmission of audiovisual signals between source nodes and destination nodes
US20040158634A1 (en) * 2002-11-27 2004-08-12 Kabushiki Kaisha Toshiba Communication scheme using outside DTCP bridge for realizing copyright protection
US20040215813A1 (en) * 2003-01-23 2004-10-28 Canon Europa Nv Method for the insertion and processing of information for the control, by a node, of the broadcasting of a data stream going through a basic network of a heterogeneous network, and corresponding nodes

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030221195A1 (en) * 2002-02-11 2003-11-27 Canon Europa Nv System for the transmission of audiovisual signals between source nodes and destination nodes
US20040158634A1 (en) * 2002-11-27 2004-08-12 Kabushiki Kaisha Toshiba Communication scheme using outside DTCP bridge for realizing copyright protection
US20040215813A1 (en) * 2003-01-23 2004-10-28 Canon Europa Nv Method for the insertion and processing of information for the control, by a node, of the broadcasting of a data stream going through a basic network of a heterogeneous network, and corresponding nodes

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DTCP: "Digital Transmission Content Protection Specification Volume 1 (Informational Version) Revision 1.4", DTCP SPECIFICATION, 28 February 2005 (2005-02-28), XP002377014, Retrieved from the Internet <URL:http://www.dtcp.com/data/info%2020050228%20dtcp%20vol%201%20%201p4.pdf> [retrieved on 20060406] *

Also Published As

Publication number Publication date
FR2888354B1 (fr) 2007-09-14

Similar Documents

Publication Publication Date Title
FR2874143A1 (fr) Procede de securisation du transfert d&#39;un flux de donnees, produit programme d&#39;ordinateur, moyen de stockage et noeuds correspondants
US5948136A (en) Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network
FR2835986A1 (fr) Systeme de transmission de signaux audiovisuels entre noeud(s) source et noeud(s) destinataire(s)
FR2880485A1 (fr) Procedes de stockage et de lecture d&#39;un contenu, du type mettant en oeuvre un protocole de protection de contenu, dispositifs source, de stockage et recepteur correspondants.
US20030028652A1 (en) Apparatus for and method of invalidating or deleting digital content after it expires by comparing the embedded time with a global time
FR2834406A1 (fr) Procede de mise a jour d&#39;une liste de revocation de cles, d&#39;appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu
FR2923969A1 (fr) Procede de gestion de trames dans un reseau global de communication, produit programme d&#39;ordinateur, moyen de stockage et tete de tunnel correspondants
US20050022015A1 (en) Conditonal access system
US20100030844A1 (en) Communication System, Information Processing Apparatus, Information Processing Method, and Computer Program
EP1479233B1 (fr) Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
EP1479234B1 (fr) Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
FR2888354A1 (fr) Procede de modification d&#39;un flux afin d&#39;en restreindre l&#39;acces, produits programme d&#39;ordinateur, moyens de stockage noeud source et noeud recepteur correspondants.
US20080256261A1 (en) Proximity Detection Method
EP1419640A2 (fr) Reseau numerique local, procedes d&#39;installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
FR2850508A1 (fr) Procede d&#39;insertion et de traitement d&#39;informations pour le controle par un noeud de la diffusion d&#39;un flux de donnees traversant un reseau de base d&#39;un reseau heterogene, et noeuds correspondants
FR2835678A1 (fr) Procede de transmission de donnees numeriques representatives d&#39;un contenu multimedia
FR2848056A1 (fr) Procedes d&#39;insertion et de traitement d&#39;informations pour la synchronisation d&#39;un noeud destinataire a un flux de donnees traversant un reseau de base d&#39;un reseau heterogene, et noeuds correspondants
FR2886081A1 (fr) Procede d&#39;echange de paquets de donnees dans un reseau de communication, produit programme d&#39;ordinateur, moyen de stockage et noeuds correspondants
FR2879780A1 (fr) Procede de restriction de l&#39;acces a au moins un contenu, produit programme d&#39;ordinateur et dispositif recepteur correspondants
FR2877524A1 (fr) Procedes de stockage securise et de lecture securisee, produit programme d&#39;ordinateur, moyen de stockage et systeme correspondants
FR2906097A1 (fr) Procedes d&#39;echange de donnees securises, produit programme d&#39;ordinateur, moyen de stockage et dispositifs correspondants.
FR2826818A1 (fr) Procede de controle de la reproduction et/ou de la diffusion de signaux audiovisiuels transmis au sein d&#39;un reseau audiovisuel domestique
FR2828357A1 (fr) Procede de traitement de signaux de telecommande au sein d&#39;un reseau audiovisuel domestique, signal, dispositifs et programme d&#39;ordinateur correspondants
FR2890266A1 (fr) Procede d&#39;echange de contenus proteges contre la copie dans un reseau heterogene, produit programme d&#39;ordinateur, moyens de stockage et noeuds correspondants
FR2823041A1 (fr) Procede, application, dispositifs et modules de gestion de paquets de donnees dans un noeud de communication

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20140331