FR2893731A1 - Methode et systeme de controle d'acces aux contenus multimedia et de filtrage des messages de sollicitation - Google Patents
Methode et systeme de controle d'acces aux contenus multimedia et de filtrage des messages de sollicitation Download PDFInfo
- Publication number
- FR2893731A1 FR2893731A1 FR0511885A FR0511885A FR2893731A1 FR 2893731 A1 FR2893731 A1 FR 2893731A1 FR 0511885 A FR0511885 A FR 0511885A FR 0511885 A FR0511885 A FR 0511885A FR 2893731 A1 FR2893731 A1 FR 2893731A1
- Authority
- FR
- France
- Prior art keywords
- content
- user
- access
- identifiers
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/40—Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
Aujourd'hui le contrôle d'accès aux contenus multimédia est rendu extrêmement difficile car il n'existe pas de point focal par lequel passerait l'ensemble des transactions permettant ainsi un contrôle. L'objet de l'invention est une méthode et un système permettant le contrôle d'accès aux contenus multimédia et de filtrage des messages de sollicitation. L'ensemble des identifiants techniques de communication des utilisateurs sont déclarés dans le système avec un niveau d'autorisation d'accès à des types de contenus. A chaque consultation, les serveurs de contenus multimédia effectuent une requête auprès du système qui leur répond le niveau d'autorisation ou l'autorisation/refus d'accès au contenu. En fonction de cette réponse le serveur de contenus multimédia délivre ou non le contenu demandé par l'utilisateur. Le système est alimenté et mis à jour par les fournisseurs de services, des tiers de confiance et/ou directement par les utilisateurs. Le système permet de filtrer des fichiers de messages de sollicitation, les identifiants des utilisateurs qui ne souhaitent pas être sollicités indépendamment du contenu, et les utilisateurs qui souhaitent être sollicités mais ne sont pas autorisé à avoir accès au type de contenu et au niveau de contenu de la sollicitation. Avant chaque envoi de messages le solliciteur envoie le fichier des identifiants 5 qu'il veut solliciter ainsi que le type de contenu qu'il veut associer et le niveau de ce contenu, le système de contrôle lui retourne alors deux fichiers : un fichier des identifiants à ne pas solliciter et un fichier d'identifiants qui peuvent être sollicités. Les principales applications de l'invention, sans que cette liste limite la portée de l'invention, sont : le contrôle parental, la protection des mineurs vis à vis de contenus et de sollicitations inappropriés, la lutte contre les messages commerciaux non sollicités (SPAM).
Description
METHODE ET SYSTEME DE CONTROLE D'ACCES AUX CONTENUS MULTIMEDIA ET DE
FILTRAGE DES MESSAGES DE SOLLICITATION
CONTEXTE Avec l'apparition de la visiophone pour les mobiles, l'ensemble des contenus multimédias est désormais accessible en mode peer to peer , c'est-à-dire directement de l'utilisateur â l'éditeur sans passage par un portail multimédia. Le passage par un portail permet de contrôler l'accès aux contenus, le portail fonctionnant alors comme une passerelle de contrôle. D'autres systèmes techniques permettent de contrôler â la volée le contenu des flux de données â condition que ces flux passent par un point unique du réseau. Ces systèmes ralentissent les flux de données en cours de transmission. Ces méthodes et systèmes de contrôle d'accès aux contenus multimédia ne sont pas adaptés â un environnement sans point focal où les contenus sont décentralisés, où chaque utilisateur peut joindre directement un contenu sans passer par un point central qui pourrait servir de point de contrôle. De plus, de nombreux messages de sollicitation sont envoyés pour que les utilisateurs se connectent aux contenus multimédia. Aujourd'hui aucun contrôle n'est réalisé pour vérifier que la sollicitation n'importune pas et corresponde â un contenu approprié pour l'utilisateur. La présente invention se propose de répondre â ces deux problématiques, de contrôle d'accès aux contenus multimédias et de filtrage des messages de sollicitation.
RESUME La présente invention est une méthode et un système qui concernent le contrôle d'accès aux contenus multimédias ainsi que le filtrage de messages de sollicitation. Le système constitutif de l'invention sera nommé ci-après le système ou le système de contrôle . Le terme multimédia comprend les textes, les sons, les images, ainsi que la vidéo. Le système est constitué d'une base informatique contenant tout ou partie des identifiants techniques des utilisateurs. Par exemple, sans que cette liste limite la portée de l'invention : numéros d'appel mobile, numéro de téléphone fixe, adresse IP. A chaque identifiant correspond un niveau d'autorisation d'accès â un type de contenu. A chaque tentative d'accès â un contenu multimédia, les serveurs de contenus multimédias envoient une requête vers le système qui retourne l'autorisation ou l'interdiction d'accès au contenu. Ce contrôle d'accès aux contenus permettra entre autre, sans que cela soit exclusif ou limite la portée de l'invention, de réaliser un contrôle parental, les contenus interdits aux moins de 18 ans ne pouvant ainsi être accédés par des mineurs. De plus, le système de contrôle permettra de filtrer des fichiers de sollicitation, les identifiants des utilisateurs qui ne souhaitent pas être sollicités ou ceux pour lesquels le contenu envoyé serait inapproprié.
DESCRIPTION DES FIGURES Figure 1 La figure 1 présente l'organisation logique des données du système de contrôle. A la racine se trouve l'identifiant technique du réseau : numéro d'appel mobile, numéro d'appel fixe, adresse IP, alias technique, sans que cette liste limite la portée de l'invention. A cet identifiant technique est lié ^ un âge correspondant à l'âge du détenteur de l'identifiant. ^ un agrément pour des sollicitations, l'utilisateur autorisant ou non l'envoi de sollicitations sur son équipement via son identifiant ^ des habilitations pour différents types de contenus. Sans que cette liste soit limitative, les types de contenus sont : Contenus érotiques, Contenus avec des jeux d'argent, Contenus violents. Les habilitations aux contenus sont du type OUI / NON ou gradués sur une échelle. Par exemple de 0 à 5 ; 0 correspondant à une interdiction totale et 5 à une autorisation totale. Figure 2 La figure 2 décrit le scénario d'un accès au contenu multimédia. (1) L'utilisateur émet un appel ou une requête vers le serveur de contenus afin d'avoir accès au contenu multimédia. (2) Le serveur de contenu envoie l'identifiant technique du client vers le système de contrôle d'accès. (3) Le système retourne au serveur de contenus une autorisation ou interdiction au type de contenu demandé. (4) Le serveur de contenus délivre le contenu à l'utilisateur ou termine la transaction ou l'appel si l'utilisateur n'est pas autorisé. En (3) le système peut retourner soit une réponse de type OUI / NON soit le détail des autorisations de 20 l'identifiant demandé pour ce type de contenu, soit le détail des autorisations de l'identifiant demandé pour tous les types de contenus. Figure 3 La figure 3 présente le logigramme d'un accès à un contenu multimédia. Le logigramme démarre avec un appel ou une transaction vers le service de contenu. Le serveur de contenu demande au système de 25 contrôle l'autorisation pour ce type de contenu. La réponse du système de contrôle est analysée. Si la réponse est positive (branche de gauche du schéma), le contenu est délivré puis l'appel ou la transaction se termine. Si la réponse du système de contrôle est négative (branche de droite du schéma), l'appel ou la transaction se termine sans délivrance du contenu multimédia. Figure 4 30 La figure 4 présente le logigramme de traitement de filtrage d'un fichier de sollicitation. Ce traitement permet de transformer un fichier brut d'identifiants techniques en deux fichiers : l'un contenant les identifiants qui peuvent être sollicités (fichier OK) en regard du type de contenus ou de l'autorisation de sollicitation, l'autre contenant les identifiants qui ne peuvent être sollicités (fichier NOK). Le logigramme démarre par la première ligne du fichier, si la fin de fichier est atteinte le traitement s'arrête. 35 Le premier contrôle concerne l'autorisation de sollicitation. Si l'attribut sollicitation est à NON dans -3- le système, l'identifiant est placé dans le fichier NOK. Ensuite l'autorisation de l'identifiant pour le type de contenu et le niveau souhaité est demandé au système de contrôle. Si l'identifiant est autorisé pour le type de contenu et le niveau souhaité, l'identifiant est inscrit dans le fichier des identifiants pouvant être sollicités (fichier OK), sinon il est inscrit dans celui des identifiants ne pouvant pas être sollicités (fichier NOK). La ligne suivante est alors traitée si le traitement n'a pas atteint la fin du fichier. Le traitement est identique dans le cas d'un filtrage portant uniquement sur la sollicitation sans contenu associé. Dans ce cas le test identifiant autorisé pour ce type de contenu est toujours positif. Figure 5 La figure 5 présente la vue fonctionnelle de l'utilisation du système de contrôle. L'ensemble des équipements pouvant accéder aux contenus multimédia sont représentés sur la gauche de la figure, sans que cette liste limite la portée de l'invention : téléphone, téléphone mobile, téléviseur, ordinateur, smartphone. Ces équipements accèdent aux contenus multimédias sur les serveurs de contenus via leurs réseaux respectifs : Internet, réseau cellulaire de seconde génération (GSM), réseau cellulaire de troisième génération (3G), Réseau Téléphonique Commuté (RTq, réseau de Télévision Numérique (FN), etc. , sans que cette liste limite la portée de l'invention. Le serveur de contenus demande l'autorisation d'accès pour ce type de contenu au système de contrôle via un réseau informatique sécurisé. Le système de contrôle retourne au serveur de contenus l'autorisation d'accès ou l'interdiction d'accès. En fonction de cette réponse, le serveur délivre le contenu multimédia dans un cas positif ou termine la transaction ou appel dans un cas négatif.
Figure 6 La figure 6 présente la vue fonctionnelle de l'invention utilisée pour le filtrage d'un fichier de sollicitation. Par un accès informatique sécurisé, un solliciteur soumet au système de contrôle un fichier contenant un ensemble d'identifiants techniques, le type de contenu ainsi que le niveau de ce contenu. Ces identifiants sont comparés â ceux stockés dans la base de données du système de contrôle : chaque identifiant pour lequel l'attribut sollicitation de la base est â Non sera placé dans un fichier NOK. Ensuite chaque identifiant pour lequel le champ sollicitation est â OUI mais dont le niveau d'autorisation au contenu est inférieur au niveau demandé sera placé dans le fichier NOK. Enfin l'ensemble des autres identifiants, c'est â dire ceux avec l'attribut sollicitation â OUI et dont le niveau d'autorisation est égal ou supérieur au niveau soumis sera placé dans le fichier OK. En fin de traitement, le système de contrôle retourne â l'émetteur deux fichiers : ^ Un fichier NOK dont les identifiants ne peuvent pas être sollicités pour le type de contenu et le niveau demandé ^ Un fichier OK dont les identifiants peuvent être sollicités pour le type de contenu et le niveau demandé Le solliciteur ne traite pas le fichier NOK, et diffuse â l'ensemble des identifiants du fichier OK le message 25 30 35 -4- qui correspond au type de contenu et au niveau demandé. Ce type de traitement peut avoir lieu sans type de contenu associé, afin de filtrer les identifiants des utilisateurs qui ne souhaitent pas être sollicité indépendamment de tout type de contenu. Figure 7 La figure 7 représente la déclaration du niveau d'accès souhaité par les utilisateurs pour les types de contenus. Chaque utilisateur déclarera à son fournisseur de services ou opérateur, le niveau d'accès aux types de contenus qu'il souhaite pour tel équipement. Le fournisseur de services transmettra cette demande au système de contrôle de manière automatisé et à une fréquence régulière et pertinente afin d'offrir le maximum de garantie aux utilisateurs. Pour les utilisateurs dont l'opérateur ou fournisseur de services ne serait pas raccordé au système de contrôle, un accès direct ou via un tiers de confiance disposant d'un accès au système sera disponible. Cet accès pourra ce faire, sans que cette liste limite la portée de l'invention, par un site internet, par SMS. Cet accès permettra à l'utilisateur de se déclarer directement ou indirectement dans le système sans passer par son fournisseur de services.
DESCRIPTION DETAILLEE Le système est constitué d'une base informatique contenant tout ou partie des identifiants techniques des équipements d'utilisateurs : numéros d'appel mobile, numéro de téléphone fixe, adresse IP, sans que cette liste limite la portée de l'invention. La base de données du système de contrôle contient (figure 1) relié à l'identifiant technique plusieurs 20 attributs : ^ Age : l'âge de l'utilisateur de l'équipement correspondant à l'identifiant technique ^ Sollicitation : le souhait ou non de l'utilisateur d'être sollicité par des messages. Par exemple : emails, SMS, MMS, appels vocaux, sans que cette liste limite la portée de l'invention. ^ Plusieurs types de contenus : Contenus érotiques, Contenus avec des jeux d'argent, Contenus violents, sans que cette liste limite la portée de l'invention. Les habilitations aux contenus sont du type OUI / NON ou gradués sur une échelle. Par exemple de 0 à 5 ; 0 correspondant à une interdiction totale et 5 à une autorisation totale pour le type de contenu considéré. Les niveaux intermédiaires permettent de graduer l'accès aux contenus. Le niveau d'accès pour un type de contenu pourra être variable en fonction de l'heure pour un même identifiant. Lors d'un appel ou de l'initialisation d'une transaction vers un serveur délivrant des contenus multimédia, le serveur de contenus (figure 2) envoie une requête au système de contrôle. Cette requête peut être de deux natures : ^ Demande du profil de l'identifiant technique : dans ce cas le système de contrôle retourne au serveur de contenu les données de l'identifiant technique : âge, et/ou niveau d'autorisation pour -5- tout ou partie des types de contenus. Le serveur de contenus détermine alors en fonction de la réponse et du contenu demandé si l'utilisateur peut avoir accès au contenu. ^ Demande d'autorisation d'accès â un type de contenu de tel niveau : dans ce cas le système de contrôle retourne un champ contenant soit 'OUI' soit 'NON matérialisant l'autorisation ou le 5 refus d'accès au contenu. En cas d'autorisation d'accès au contenu multimédia (figure 3), le serveur de contenus délivre alors le contenu multimédia â l'utilisateur. En cas de refus d'accès, le serveur termine alors la transaction ou l'appel sans délivrer le contenu multimédia. Le serveur de contenu pourra détenir une copie des requêtes envoyées et des réponses obtenues afin de ne pas ré-émettre de demande auprès du système lorsque 10 l'utilisateur ré-appelle ou ré-initialise une transaction peu de temps après la première. Cette base temporaire sera purgée régulièrement afin de bénéficier des mises â jour du système de contrôle. Un groupe de serveurs de contenus peut adresser des demandes au système dans un même et unique flux. Le système de contrôle fonctionne avec l'ensemble des équipements utilisant un réseau de communication ou de transmission de données qui attribuent un identifiant unique permettant d'identifier l'équipement ou 15 l'utilisateur (figure 5), â savoir, sans que cette liste limite la portée de l'invention : Réseau téléphonique commuté (RTC), Réseau Internet, Réseau Cellulaire de seconde génération (GSM), Réseau Cellulaire de troisième génération (3G), Réseau de Télévision Numérique (TN). Ces équipements sont mis en relation avec le serveur de contenu soit directement, soit indirectement via un portail d'accès. Le serveur de contenu accédé par l'utilisateur réalise alors une demande d'autorisation au système de contrôle d'accès via 20 un réseau informatique sécurisé. Ce réseau informatique sécurisé permet de garantir une transmission confidentielle des informations entre les deux systèmes. Le système de contrôle est alimenté de trois manières non exclusives. ^ Par les fournisseurs de services (figure 7), sans que la liste limite la portée de l'invention : Opérateurs téléphoniques, Opérateurs de téléphonie mobile, Chio-opérateurs, Opérateurs de 25 chaîne de télévisions numérique ou â péage, Fournisseurs d'accès internet, Opérateurs Mobiles Virtuels (Mobile Virtual Network Operator ou MVNO), Opérateurs de réseaux virtuels, Société de Commercialisation de Services (SCS). Les fournisseurs de services proposent au titulaire ou â l'utilisateur de l'équipement une mise â jour au système de contrôle. ^ Par les utilisateurs eux mêmes via une interface spécifique, sans que cette liste limite la portée de 30 l'invention : site Intemet, site WAP, SMS adressé â un numéro spécifique. Dans ce cas le système de contrôle est mis â jour directement. ^ Par un tiers de confiance qui vérifie que le demandeur est bien le titulaire ou l'utilisateur, via une interface spécifique. Cette mise â jour du système comprend l'identifiant technique, éventuellement l'autorisation ou non de 35 sollicitation, l'âge de l'utilisateur et/ou le niveau d'autorisation pour les différents types de contenus. 10 15 -6- L'invention permet de plus, à des solliciteurs de ne pas solliciter les utilisateurs qui : ^ ne le souhaitent pas ù attribut sollicitation à NON ^ ne sont pas autorisé à consulter le contenu sur lequel l'éditeur veut les solliciter Le solliciteur soumet au système de contrôle un fichier comprenant la liste des identifiants techniques qu'il 5 souhaite solliciter, le type de contenu et le niveau de ce contenu (figure 6). Ce fichier est transmis de manière sécurisée au système de contrôle d'accès. Le système de contrôle d'accès balaie alors le fichier (figure 4) et place dans un fichier NOK : ^ Les identifiants dont l'attribut sollicitation est à NON ^ Les identifiants dont l'attribut sollicitation est à OUI mais dont le niveau d'autorisation au type de contenu est inférieur au niveau demandé par l'éditeur. Il place dans un fichier OK ^ Les identifiants dont l'attribut sollicitation est à OUI et dont le niveau d'autorisation au type de contenu est supérieur ou égal au niveau demandé par l'éditeur. Les deux fichiers OK et NOK sont alois transmis par le système de contrôle à l'émetteur de la demande. Ce dernier ne traite pas le fichier NOK mais peut diffuser le contenu envisagé aux identifiants présents dans le fichier OK à travers les différents réseaux des fournisseurs de services. Les solliciteurs peuvent être, sans que cette liste limite la portée de l'invention : des éditeurs de contenus, des agences de marketing direct, des éditeurs de jeux vidéo.
20 EXEMPLE DE MISE EN PLACE D'UN SYSTEME DE CONTROLE PARENTAL L'exemple suivant est illustratif et ne limite pas la portée de l'invention. Il présente une manière de mettre en oeuvre le système en vue d'un contrôle parental des lignes téléphoniques. Afin de ne limiter l'accès à des contenus érotiques ou pornographiques qu'aux seuls majeurs, le système de contrôle d'accès peut être mis en oeuvre de la manière suivante. L'attribut type de contenu contenu 25 érotique est créé et il peut prendre deux valeurs : soit OUI soit NON . Les opérateurs téléphoniques fixes et mobiles demandent à leurs clients quel niveau de contrôle parental ils souhaitent sur leur ligne téléphonique puis transmettent au système de contrôle les numéros d'appels de leurs clients ainsi que l'autorisation ou non du titulaire de la ligne d'accéder à des contenus érotiques. Lorsque un utilisateur mineur veut accéder au contenu d'un numéro érotique , le serveur de contenus avant de délivrer le 30 contenu, envoie une requête au système de contrôle en spécifiant le numéro d'appel, et contenu érotique . Le système de contrôle consulte le numéro d'appel dans sa base de données et retourne au serveur de contenus le numéro d'appel et le niveau d'accès au contenu de la ligne téléphonique, soit dans le cas d'un mineur contenu érotique =NON . Le serveur de contenus termine alors l'appel par un message audio Vous devez avoir plus de 18 ans pour consulter notre service. Au revoir. . 35 -
EXEMPLE DE MISE EN PLACE D'UN SYSTEME DE FILTRAGE DE SOLLICITATIONS L'exemple suivant est illustratif et ne limite pas la portée de l'invention. Il présente une manière de mettre en oeuvre le système en vue d'un filtrage de messages de sollicitations érotiques.
Certains éditeurs de contenus envoient des MMS (Multimedia Message Service) de sollicitation sur des téléphones cellulaires. Ces messages contiennent des images et du son et peuvent être inappropriés pour des mineurs dans le cas de sollicitation vers des services érotiques. Les éditeurs de services de contenus érotiques peuvent soumettre la liste des identifiants qu'ils envisagent de solliciter au système de contrôle dans un fichier informatique. Le système de contrôle leur retourne deux fichiers : un fichier des identifiants qu'ils peuvent solliciter et un fichier des identifiants des mineurs qu'ils ne doivent pas solliciter. L'éditeur de services de contenus n'adresse alors son message MMS qu'aux identifiants qu'il peut solliciter, c'est-à-dire ceux des majeurs pouvant être sollicités.
20 25 30 35
Claims (10)
1. Système de contrôle d'accès aux contenus multimédia et de filtrage des messages de sollicitation caractérisé en ce qu'il comprend une base de données informatique contenant l'ensemble des identifiants techniques des utilisateurs ainsi que leur niveaux d'accès aux types de contenus (figure 1) et/ou leur âge, éventuellement leur souhait ou non d'être sollicité par des messages.
2. Système selon la revendication 1 caractérisé en ce que les identifiants, les autorisations d'accès aux contenus ainsi que les autres informations du système, sont alimentés par les fournisseurs de services auxquels sont rattachés les identifiants techniques, et/ou par des tiers de confiance, et/ou directement par les utilisateurs (figure 7).
3. Système selon la revendication 1 caractérisé en ce que lesdits niveaux d'accès aux contenus sont définis par rapport â l'âge de l'utilisateur utilisant l'identifiant technique (figure 1) et/ou dépendant de la plage horaire.
4. Système selon la revendication 1 caractérisé en ce que les identifiants techniques des utilisateurs qui ne doivent pas ou ne souhaitent pas être sollicités de manière générale ou pour le type de contenu et le niveau de contenu de la sollicitation, sont retirés des fichiers de messages de sollicitations (figures 4 et 6).
5. Système selon la revendication 1 caractérisé en ce qu'il est consulté par des serveurs ou groupes de serveurs de contenus multimédias â chaque transaction ou appel d'un utilisateur avant de délivrer le contenu demandé (figures 2, 3 et 5).
6. Serveur de contenus multimédia destiné â fonctionner avec un système selon l'une des revendications précédentes caractérisé en ce qu'il comprend une base de données dans laquelle il stocke temporairement les réponses aux requêtes qu'il a préalablement demandées â un système de contrôle selon la revendication 1.
7. Procédé de contrôle d'accès aux contenus multimédias caractérisé en ce qu'il comprend les étapes 25 suivantes (figure 5): (a) Appel ou requête par un client utilisateur vers un serveur de contenus afin d'avoir accès au contenu multimédia. (b) Envoi par ledit serveur de contenus d'un identifiant technique du client vers un système de contrôle d'accès selon la revendication 1. 30 (c) Renvoi par ledit système de contrôle au serveur de contenus d'une autorisation ou interdiction au type de contenu demandé. (d) Fourniture du contenu au client ou fin de transaction ou d'appel si le client utilisateur n'est pas autorisé.
8. Procédé de contrôle d'accès aux contenus multimédia caractérisé en ce lors de l'étape (c) le système de 35 contrôle selon la revendication 1 renvoie une réponse de type OUI/NON ou le détail des autorisations de-9-l'identifiant demandé pour ce type de contenu, ou bien encore le détail des autorisations de l'identifiant demandé pour tous les types de contenus.
9. Procédé de filtrage de messages de sollicitation caractérisé en ce qu'il comprend les étapes suivantes (figure 6) : (a) Constitution d'un fichier contenant de un â N identifiants techniques â solliciter par un solliciteur (b) Envoi de ce fichier d'identifiants techniques au système de filtrage selon la revendication 1 (c) Renvoi par ledit système de filtrage d'un fichier contenant les identifiants techniques avec un champ de type OUI/NON autorisant la sollicitation ou le détail des autorisations de l'identifiant demandé pour ce type de contenu, ou bien encore le détail des autorisations de l'identifiant demandé pour tous les types de contenus. (d) Envoi, par le solliciteur, de messages de sollicitations aux identifiants autorisés.
10. Procédé de filtrage de messages de sollicitation caractérisé en ce lors de l'étape (c) le système de filtrage selon la revendication 1 renvoie deux fichiers distincts : le fichier des identifiants qui peuvent être sollicités et le fichier des identifiants qui ne peuvent pas être sollicités. Ces fichiers peuvent contenir associé l. chaque identifiant le détail des autorisations de l'identifiant demandé pour ce type de contenu, ou bien encore le détail des autorisations de l'identifiant demandé pour tous les types de contenus. 25 30 35
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0511885A FR2893731B1 (fr) | 2005-11-24 | 2005-11-24 | Methode et systeme de controle d'acces aux contenus multimedia et de filtrage des messages de sollicitation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0511885A FR2893731B1 (fr) | 2005-11-24 | 2005-11-24 | Methode et systeme de controle d'acces aux contenus multimedia et de filtrage des messages de sollicitation |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2893731A1 true FR2893731A1 (fr) | 2007-05-25 |
FR2893731B1 FR2893731B1 (fr) | 2008-01-11 |
Family
ID=36778169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0511885A Expired - Fee Related FR2893731B1 (fr) | 2005-11-24 | 2005-11-24 | Methode et systeme de controle d'acces aux contenus multimedia et de filtrage des messages de sollicitation |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2893731B1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2353122A2 (fr) * | 2008-11-12 | 2011-08-10 | Level 3 Communications, LLC | Authentification d'utilisateur dans un réseau de diffusion de contenu |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0927921A2 (fr) * | 1997-12-29 | 1999-07-07 | Casio Computer Co., Ltd. | Dispositif de contrÔle d'accès aux données pour limiter l'accès aux données selon un attribut d'un utilisateur |
EP1318468A2 (fr) * | 2001-12-07 | 2003-06-11 | Websense Inc. | Système et procédé pour un filtre internet |
US20030191971A1 (en) * | 1998-12-23 | 2003-10-09 | Worldcom, Inc. | Method of and system for controlling internet access |
-
2005
- 2005-11-24 FR FR0511885A patent/FR2893731B1/fr not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0927921A2 (fr) * | 1997-12-29 | 1999-07-07 | Casio Computer Co., Ltd. | Dispositif de contrÔle d'accès aux données pour limiter l'accès aux données selon un attribut d'un utilisateur |
US20030191971A1 (en) * | 1998-12-23 | 2003-10-09 | Worldcom, Inc. | Method of and system for controlling internet access |
EP1318468A2 (fr) * | 2001-12-07 | 2003-06-11 | Websense Inc. | Système et procédé pour un filtre internet |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2353122A2 (fr) * | 2008-11-12 | 2011-08-10 | Level 3 Communications, LLC | Authentification d'utilisateur dans un réseau de diffusion de contenu |
EP2353122A4 (fr) * | 2008-11-12 | 2013-05-29 | Level 3 Communications Llc | Authentification d'utilisateur dans un réseau de diffusion de contenu |
Also Published As
Publication number | Publication date |
---|---|
FR2893731B1 (fr) | 2008-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7376740B1 (en) | Phone application state management mechanism | |
US9525677B2 (en) | Methods, systems, and computer program products for managing media content by capturing media content at a client device and storing the media content at a network accessible media repository | |
WO2006084960A1 (fr) | Systeme de selection automatique d’authentification | |
US20060174332A1 (en) | Automatic authentication selection server | |
EP3503508B1 (fr) | Procédé de traitement de requêtes et serveur proxy | |
EP2759123A1 (fr) | Système et procédé permettant d'autoriser et de connecter les développeurs et les utilisateurs d'une application | |
US8893195B2 (en) | Electronic devices for capturing media content and transmitting the media content to a network accessible media repository and methods of operating the same | |
US11627344B2 (en) | System for streaming | |
KR20080072899A (ko) | 동적 컨텐츠 전송 방법, 개인화된 동적 컨텐츠 인에이블러, 및 동적 컨텐츠 전송 시스템 | |
US20230247059A1 (en) | Network policy service for dynamic media | |
US20080152096A1 (en) | Systems and methods for creating a broadcasted multimedia file | |
EP1637989A1 (fr) | Procédé et système de séparation de comptes de données personnelles | |
FR2893731A1 (fr) | Methode et systeme de controle d'acces aux contenus multimedia et de filtrage des messages de sollicitation | |
US9202016B2 (en) | Management of private information | |
EP2556646B1 (fr) | Technique de contrôle d'accès a un flux de données diffusé | |
WO2010149898A1 (fr) | Technique de determination d'une chaine de fonctions elementaires associee a un service | |
KR100840435B1 (ko) | Vod 서비스 시스템에서의 세션 인증 방법 | |
WO2007015012A1 (fr) | Service de personnalisation de communications par traitement des flux media audio et/ou video | |
EP3808060A1 (fr) | Procédé de traitement de messages par un dispositif d'un réseau de voix sur ip | |
US20200045094A1 (en) | System for Streaming | |
WO2011000890A1 (fr) | Méthode pour gérer l'identité d'utilisateurs de terminaux dans un réseau de communications | |
CN116248319A (zh) | 基于接口的api网关自动化鉴权方法及系统 | |
CN115632805A (zh) | 一种基于统一化用户管理的单点登录方法 | |
WO2017089710A1 (fr) | Procédé de distribution de droits sur un service et plateforme de service | |
Koutsoloukas et al. | Specification of context-aware mobile services over a distributed brokerage framework: The ubiquitous Media Streaming example |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20100730 |