FR2893731A1 - Methode et systeme de controle d'acces aux contenus multimedia et de filtrage des messages de sollicitation - Google Patents

Methode et systeme de controle d'acces aux contenus multimedia et de filtrage des messages de sollicitation Download PDF

Info

Publication number
FR2893731A1
FR2893731A1 FR0511885A FR0511885A FR2893731A1 FR 2893731 A1 FR2893731 A1 FR 2893731A1 FR 0511885 A FR0511885 A FR 0511885A FR 0511885 A FR0511885 A FR 0511885A FR 2893731 A1 FR2893731 A1 FR 2893731A1
Authority
FR
France
Prior art keywords
content
user
access
identifiers
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0511885A
Other languages
English (en)
Other versions
FR2893731B1 (fr
Inventor
Bertrand Issard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0511885A priority Critical patent/FR2893731B1/fr
Publication of FR2893731A1 publication Critical patent/FR2893731A1/fr
Application granted granted Critical
Publication of FR2893731B1 publication Critical patent/FR2893731B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/40Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

Aujourd'hui le contrôle d'accès aux contenus multimédia est rendu extrêmement difficile car il n'existe pas de point focal par lequel passerait l'ensemble des transactions permettant ainsi un contrôle. L'objet de l'invention est une méthode et un système permettant le contrôle d'accès aux contenus multimédia et de filtrage des messages de sollicitation. L'ensemble des identifiants techniques de communication des utilisateurs sont déclarés dans le système avec un niveau d'autorisation d'accès à des types de contenus. A chaque consultation, les serveurs de contenus multimédia effectuent une requête auprès du système qui leur répond le niveau d'autorisation ou l'autorisation/refus d'accès au contenu. En fonction de cette réponse le serveur de contenus multimédia délivre ou non le contenu demandé par l'utilisateur. Le système est alimenté et mis à jour par les fournisseurs de services, des tiers de confiance et/ou directement par les utilisateurs. Le système permet de filtrer des fichiers de messages de sollicitation, les identifiants des utilisateurs qui ne souhaitent pas être sollicités indépendamment du contenu, et les utilisateurs qui souhaitent être sollicités mais ne sont pas autorisé à avoir accès au type de contenu et au niveau de contenu de la sollicitation. Avant chaque envoi de messages le solliciteur envoie le fichier des identifiants 5 qu'il veut solliciter ainsi que le type de contenu qu'il veut associer et le niveau de ce contenu, le système de contrôle lui retourne alors deux fichiers : un fichier des identifiants à ne pas solliciter et un fichier d'identifiants qui peuvent être sollicités. Les principales applications de l'invention, sans que cette liste limite la portée de l'invention, sont : le contrôle parental, la protection des mineurs vis à vis de contenus et de sollicitations inappropriés, la lutte contre les messages commerciaux non sollicités (SPAM).

Description

METHODE ET SYSTEME DE CONTROLE D'ACCES AUX CONTENUS MULTIMEDIA ET DE
FILTRAGE DES MESSAGES DE SOLLICITATION
CONTEXTE Avec l'apparition de la visiophone pour les mobiles, l'ensemble des contenus multimédias est désormais accessible en mode peer to peer , c'est-à-dire directement de l'utilisateur â l'éditeur sans passage par un portail multimédia. Le passage par un portail permet de contrôler l'accès aux contenus, le portail fonctionnant alors comme une passerelle de contrôle. D'autres systèmes techniques permettent de contrôler â la volée le contenu des flux de données â condition que ces flux passent par un point unique du réseau. Ces systèmes ralentissent les flux de données en cours de transmission. Ces méthodes et systèmes de contrôle d'accès aux contenus multimédia ne sont pas adaptés â un environnement sans point focal où les contenus sont décentralisés, où chaque utilisateur peut joindre directement un contenu sans passer par un point central qui pourrait servir de point de contrôle. De plus, de nombreux messages de sollicitation sont envoyés pour que les utilisateurs se connectent aux contenus multimédia. Aujourd'hui aucun contrôle n'est réalisé pour vérifier que la sollicitation n'importune pas et corresponde â un contenu approprié pour l'utilisateur. La présente invention se propose de répondre â ces deux problématiques, de contrôle d'accès aux contenus multimédias et de filtrage des messages de sollicitation.
RESUME La présente invention est une méthode et un système qui concernent le contrôle d'accès aux contenus multimédias ainsi que le filtrage de messages de sollicitation. Le système constitutif de l'invention sera nommé ci-après le système ou le système de contrôle . Le terme multimédia comprend les textes, les sons, les images, ainsi que la vidéo. Le système est constitué d'une base informatique contenant tout ou partie des identifiants techniques des utilisateurs. Par exemple, sans que cette liste limite la portée de l'invention : numéros d'appel mobile, numéro de téléphone fixe, adresse IP. A chaque identifiant correspond un niveau d'autorisation d'accès â un type de contenu. A chaque tentative d'accès â un contenu multimédia, les serveurs de contenus multimédias envoient une requête vers le système qui retourne l'autorisation ou l'interdiction d'accès au contenu. Ce contrôle d'accès aux contenus permettra entre autre, sans que cela soit exclusif ou limite la portée de l'invention, de réaliser un contrôle parental, les contenus interdits aux moins de 18 ans ne pouvant ainsi être accédés par des mineurs. De plus, le système de contrôle permettra de filtrer des fichiers de sollicitation, les identifiants des utilisateurs qui ne souhaitent pas être sollicités ou ceux pour lesquels le contenu envoyé serait inapproprié.
DESCRIPTION DES FIGURES Figure 1 La figure 1 présente l'organisation logique des données du système de contrôle. A la racine se trouve l'identifiant technique du réseau : numéro d'appel mobile, numéro d'appel fixe, adresse IP, alias technique, sans que cette liste limite la portée de l'invention. A cet identifiant technique est lié ^ un âge correspondant à l'âge du détenteur de l'identifiant. ^ un agrément pour des sollicitations, l'utilisateur autorisant ou non l'envoi de sollicitations sur son équipement via son identifiant ^ des habilitations pour différents types de contenus. Sans que cette liste soit limitative, les types de contenus sont : Contenus érotiques, Contenus avec des jeux d'argent, Contenus violents. Les habilitations aux contenus sont du type OUI / NON ou gradués sur une échelle. Par exemple de 0 à 5 ; 0 correspondant à une interdiction totale et 5 à une autorisation totale. Figure 2 La figure 2 décrit le scénario d'un accès au contenu multimédia. (1) L'utilisateur émet un appel ou une requête vers le serveur de contenus afin d'avoir accès au contenu multimédia. (2) Le serveur de contenu envoie l'identifiant technique du client vers le système de contrôle d'accès. (3) Le système retourne au serveur de contenus une autorisation ou interdiction au type de contenu demandé. (4) Le serveur de contenus délivre le contenu à l'utilisateur ou termine la transaction ou l'appel si l'utilisateur n'est pas autorisé. En (3) le système peut retourner soit une réponse de type OUI / NON soit le détail des autorisations de 20 l'identifiant demandé pour ce type de contenu, soit le détail des autorisations de l'identifiant demandé pour tous les types de contenus. Figure 3 La figure 3 présente le logigramme d'un accès à un contenu multimédia. Le logigramme démarre avec un appel ou une transaction vers le service de contenu. Le serveur de contenu demande au système de 25 contrôle l'autorisation pour ce type de contenu. La réponse du système de contrôle est analysée. Si la réponse est positive (branche de gauche du schéma), le contenu est délivré puis l'appel ou la transaction se termine. Si la réponse du système de contrôle est négative (branche de droite du schéma), l'appel ou la transaction se termine sans délivrance du contenu multimédia. Figure 4 30 La figure 4 présente le logigramme de traitement de filtrage d'un fichier de sollicitation. Ce traitement permet de transformer un fichier brut d'identifiants techniques en deux fichiers : l'un contenant les identifiants qui peuvent être sollicités (fichier OK) en regard du type de contenus ou de l'autorisation de sollicitation, l'autre contenant les identifiants qui ne peuvent être sollicités (fichier NOK). Le logigramme démarre par la première ligne du fichier, si la fin de fichier est atteinte le traitement s'arrête. 35 Le premier contrôle concerne l'autorisation de sollicitation. Si l'attribut sollicitation est à NON dans -3- le système, l'identifiant est placé dans le fichier NOK. Ensuite l'autorisation de l'identifiant pour le type de contenu et le niveau souhaité est demandé au système de contrôle. Si l'identifiant est autorisé pour le type de contenu et le niveau souhaité, l'identifiant est inscrit dans le fichier des identifiants pouvant être sollicités (fichier OK), sinon il est inscrit dans celui des identifiants ne pouvant pas être sollicités (fichier NOK). La ligne suivante est alors traitée si le traitement n'a pas atteint la fin du fichier. Le traitement est identique dans le cas d'un filtrage portant uniquement sur la sollicitation sans contenu associé. Dans ce cas le test identifiant autorisé pour ce type de contenu est toujours positif. Figure 5 La figure 5 présente la vue fonctionnelle de l'utilisation du système de contrôle. L'ensemble des équipements pouvant accéder aux contenus multimédia sont représentés sur la gauche de la figure, sans que cette liste limite la portée de l'invention : téléphone, téléphone mobile, téléviseur, ordinateur, smartphone. Ces équipements accèdent aux contenus multimédias sur les serveurs de contenus via leurs réseaux respectifs : Internet, réseau cellulaire de seconde génération (GSM), réseau cellulaire de troisième génération (3G), Réseau Téléphonique Commuté (RTq, réseau de Télévision Numérique (FN), etc. , sans que cette liste limite la portée de l'invention. Le serveur de contenus demande l'autorisation d'accès pour ce type de contenu au système de contrôle via un réseau informatique sécurisé. Le système de contrôle retourne au serveur de contenus l'autorisation d'accès ou l'interdiction d'accès. En fonction de cette réponse, le serveur délivre le contenu multimédia dans un cas positif ou termine la transaction ou appel dans un cas négatif.
Figure 6 La figure 6 présente la vue fonctionnelle de l'invention utilisée pour le filtrage d'un fichier de sollicitation. Par un accès informatique sécurisé, un solliciteur soumet au système de contrôle un fichier contenant un ensemble d'identifiants techniques, le type de contenu ainsi que le niveau de ce contenu. Ces identifiants sont comparés â ceux stockés dans la base de données du système de contrôle : chaque identifiant pour lequel l'attribut sollicitation de la base est â Non sera placé dans un fichier NOK. Ensuite chaque identifiant pour lequel le champ sollicitation est â OUI mais dont le niveau d'autorisation au contenu est inférieur au niveau demandé sera placé dans le fichier NOK. Enfin l'ensemble des autres identifiants, c'est â dire ceux avec l'attribut sollicitation â OUI et dont le niveau d'autorisation est égal ou supérieur au niveau soumis sera placé dans le fichier OK. En fin de traitement, le système de contrôle retourne â l'émetteur deux fichiers : ^ Un fichier NOK dont les identifiants ne peuvent pas être sollicités pour le type de contenu et le niveau demandé ^ Un fichier OK dont les identifiants peuvent être sollicités pour le type de contenu et le niveau demandé Le solliciteur ne traite pas le fichier NOK, et diffuse â l'ensemble des identifiants du fichier OK le message 25 30 35 -4- qui correspond au type de contenu et au niveau demandé. Ce type de traitement peut avoir lieu sans type de contenu associé, afin de filtrer les identifiants des utilisateurs qui ne souhaitent pas être sollicité indépendamment de tout type de contenu. Figure 7 La figure 7 représente la déclaration du niveau d'accès souhaité par les utilisateurs pour les types de contenus. Chaque utilisateur déclarera à son fournisseur de services ou opérateur, le niveau d'accès aux types de contenus qu'il souhaite pour tel équipement. Le fournisseur de services transmettra cette demande au système de contrôle de manière automatisé et à une fréquence régulière et pertinente afin d'offrir le maximum de garantie aux utilisateurs. Pour les utilisateurs dont l'opérateur ou fournisseur de services ne serait pas raccordé au système de contrôle, un accès direct ou via un tiers de confiance disposant d'un accès au système sera disponible. Cet accès pourra ce faire, sans que cette liste limite la portée de l'invention, par un site internet, par SMS. Cet accès permettra à l'utilisateur de se déclarer directement ou indirectement dans le système sans passer par son fournisseur de services.
DESCRIPTION DETAILLEE Le système est constitué d'une base informatique contenant tout ou partie des identifiants techniques des équipements d'utilisateurs : numéros d'appel mobile, numéro de téléphone fixe, adresse IP, sans que cette liste limite la portée de l'invention. La base de données du système de contrôle contient (figure 1) relié à l'identifiant technique plusieurs 20 attributs : ^ Age : l'âge de l'utilisateur de l'équipement correspondant à l'identifiant technique ^ Sollicitation : le souhait ou non de l'utilisateur d'être sollicité par des messages. Par exemple : emails, SMS, MMS, appels vocaux, sans que cette liste limite la portée de l'invention. ^ Plusieurs types de contenus : Contenus érotiques, Contenus avec des jeux d'argent, Contenus violents, sans que cette liste limite la portée de l'invention. Les habilitations aux contenus sont du type OUI / NON ou gradués sur une échelle. Par exemple de 0 à 5 ; 0 correspondant à une interdiction totale et 5 à une autorisation totale pour le type de contenu considéré. Les niveaux intermédiaires permettent de graduer l'accès aux contenus. Le niveau d'accès pour un type de contenu pourra être variable en fonction de l'heure pour un même identifiant. Lors d'un appel ou de l'initialisation d'une transaction vers un serveur délivrant des contenus multimédia, le serveur de contenus (figure 2) envoie une requête au système de contrôle. Cette requête peut être de deux natures : ^ Demande du profil de l'identifiant technique : dans ce cas le système de contrôle retourne au serveur de contenu les données de l'identifiant technique : âge, et/ou niveau d'autorisation pour -5- tout ou partie des types de contenus. Le serveur de contenus détermine alors en fonction de la réponse et du contenu demandé si l'utilisateur peut avoir accès au contenu. ^ Demande d'autorisation d'accès â un type de contenu de tel niveau : dans ce cas le système de contrôle retourne un champ contenant soit 'OUI' soit 'NON matérialisant l'autorisation ou le 5 refus d'accès au contenu. En cas d'autorisation d'accès au contenu multimédia (figure 3), le serveur de contenus délivre alors le contenu multimédia â l'utilisateur. En cas de refus d'accès, le serveur termine alors la transaction ou l'appel sans délivrer le contenu multimédia. Le serveur de contenu pourra détenir une copie des requêtes envoyées et des réponses obtenues afin de ne pas ré-émettre de demande auprès du système lorsque 10 l'utilisateur ré-appelle ou ré-initialise une transaction peu de temps après la première. Cette base temporaire sera purgée régulièrement afin de bénéficier des mises â jour du système de contrôle. Un groupe de serveurs de contenus peut adresser des demandes au système dans un même et unique flux. Le système de contrôle fonctionne avec l'ensemble des équipements utilisant un réseau de communication ou de transmission de données qui attribuent un identifiant unique permettant d'identifier l'équipement ou 15 l'utilisateur (figure 5), â savoir, sans que cette liste limite la portée de l'invention : Réseau téléphonique commuté (RTC), Réseau Internet, Réseau Cellulaire de seconde génération (GSM), Réseau Cellulaire de troisième génération (3G), Réseau de Télévision Numérique (TN). Ces équipements sont mis en relation avec le serveur de contenu soit directement, soit indirectement via un portail d'accès. Le serveur de contenu accédé par l'utilisateur réalise alors une demande d'autorisation au système de contrôle d'accès via 20 un réseau informatique sécurisé. Ce réseau informatique sécurisé permet de garantir une transmission confidentielle des informations entre les deux systèmes. Le système de contrôle est alimenté de trois manières non exclusives. ^ Par les fournisseurs de services (figure 7), sans que la liste limite la portée de l'invention : Opérateurs téléphoniques, Opérateurs de téléphonie mobile, Chio-opérateurs, Opérateurs de 25 chaîne de télévisions numérique ou â péage, Fournisseurs d'accès internet, Opérateurs Mobiles Virtuels (Mobile Virtual Network Operator ou MVNO), Opérateurs de réseaux virtuels, Société de Commercialisation de Services (SCS). Les fournisseurs de services proposent au titulaire ou â l'utilisateur de l'équipement une mise â jour au système de contrôle. ^ Par les utilisateurs eux mêmes via une interface spécifique, sans que cette liste limite la portée de 30 l'invention : site Intemet, site WAP, SMS adressé â un numéro spécifique. Dans ce cas le système de contrôle est mis â jour directement. ^ Par un tiers de confiance qui vérifie que le demandeur est bien le titulaire ou l'utilisateur, via une interface spécifique. Cette mise â jour du système comprend l'identifiant technique, éventuellement l'autorisation ou non de 35 sollicitation, l'âge de l'utilisateur et/ou le niveau d'autorisation pour les différents types de contenus. 10 15 -6- L'invention permet de plus, à des solliciteurs de ne pas solliciter les utilisateurs qui : ^ ne le souhaitent pas ù attribut sollicitation à NON ^ ne sont pas autorisé à consulter le contenu sur lequel l'éditeur veut les solliciter Le solliciteur soumet au système de contrôle un fichier comprenant la liste des identifiants techniques qu'il 5 souhaite solliciter, le type de contenu et le niveau de ce contenu (figure 6). Ce fichier est transmis de manière sécurisée au système de contrôle d'accès. Le système de contrôle d'accès balaie alors le fichier (figure 4) et place dans un fichier NOK : ^ Les identifiants dont l'attribut sollicitation est à NON ^ Les identifiants dont l'attribut sollicitation est à OUI mais dont le niveau d'autorisation au type de contenu est inférieur au niveau demandé par l'éditeur. Il place dans un fichier OK ^ Les identifiants dont l'attribut sollicitation est à OUI et dont le niveau d'autorisation au type de contenu est supérieur ou égal au niveau demandé par l'éditeur. Les deux fichiers OK et NOK sont alois transmis par le système de contrôle à l'émetteur de la demande. Ce dernier ne traite pas le fichier NOK mais peut diffuser le contenu envisagé aux identifiants présents dans le fichier OK à travers les différents réseaux des fournisseurs de services. Les solliciteurs peuvent être, sans que cette liste limite la portée de l'invention : des éditeurs de contenus, des agences de marketing direct, des éditeurs de jeux vidéo.
20 EXEMPLE DE MISE EN PLACE D'UN SYSTEME DE CONTROLE PARENTAL L'exemple suivant est illustratif et ne limite pas la portée de l'invention. Il présente une manière de mettre en oeuvre le système en vue d'un contrôle parental des lignes téléphoniques. Afin de ne limiter l'accès à des contenus érotiques ou pornographiques qu'aux seuls majeurs, le système de contrôle d'accès peut être mis en oeuvre de la manière suivante. L'attribut type de contenu contenu 25 érotique est créé et il peut prendre deux valeurs : soit OUI soit NON . Les opérateurs téléphoniques fixes et mobiles demandent à leurs clients quel niveau de contrôle parental ils souhaitent sur leur ligne téléphonique puis transmettent au système de contrôle les numéros d'appels de leurs clients ainsi que l'autorisation ou non du titulaire de la ligne d'accéder à des contenus érotiques. Lorsque un utilisateur mineur veut accéder au contenu d'un numéro érotique , le serveur de contenus avant de délivrer le 30 contenu, envoie une requête au système de contrôle en spécifiant le numéro d'appel, et contenu érotique . Le système de contrôle consulte le numéro d'appel dans sa base de données et retourne au serveur de contenus le numéro d'appel et le niveau d'accès au contenu de la ligne téléphonique, soit dans le cas d'un mineur contenu érotique =NON . Le serveur de contenus termine alors l'appel par un message audio Vous devez avoir plus de 18 ans pour consulter notre service. Au revoir. . 35 -
EXEMPLE DE MISE EN PLACE D'UN SYSTEME DE FILTRAGE DE SOLLICITATIONS L'exemple suivant est illustratif et ne limite pas la portée de l'invention. Il présente une manière de mettre en oeuvre le système en vue d'un filtrage de messages de sollicitations érotiques.
Certains éditeurs de contenus envoient des MMS (Multimedia Message Service) de sollicitation sur des téléphones cellulaires. Ces messages contiennent des images et du son et peuvent être inappropriés pour des mineurs dans le cas de sollicitation vers des services érotiques. Les éditeurs de services de contenus érotiques peuvent soumettre la liste des identifiants qu'ils envisagent de solliciter au système de contrôle dans un fichier informatique. Le système de contrôle leur retourne deux fichiers : un fichier des identifiants qu'ils peuvent solliciter et un fichier des identifiants des mineurs qu'ils ne doivent pas solliciter. L'éditeur de services de contenus n'adresse alors son message MMS qu'aux identifiants qu'il peut solliciter, c'est-à-dire ceux des majeurs pouvant être sollicités.
20 25 30 35

Claims (10)

REVENDICATIONS
1. Système de contrôle d'accès aux contenus multimédia et de filtrage des messages de sollicitation caractérisé en ce qu'il comprend une base de données informatique contenant l'ensemble des identifiants techniques des utilisateurs ainsi que leur niveaux d'accès aux types de contenus (figure 1) et/ou leur âge, éventuellement leur souhait ou non d'être sollicité par des messages.
2. Système selon la revendication 1 caractérisé en ce que les identifiants, les autorisations d'accès aux contenus ainsi que les autres informations du système, sont alimentés par les fournisseurs de services auxquels sont rattachés les identifiants techniques, et/ou par des tiers de confiance, et/ou directement par les utilisateurs (figure 7).
3. Système selon la revendication 1 caractérisé en ce que lesdits niveaux d'accès aux contenus sont définis par rapport â l'âge de l'utilisateur utilisant l'identifiant technique (figure 1) et/ou dépendant de la plage horaire.
4. Système selon la revendication 1 caractérisé en ce que les identifiants techniques des utilisateurs qui ne doivent pas ou ne souhaitent pas être sollicités de manière générale ou pour le type de contenu et le niveau de contenu de la sollicitation, sont retirés des fichiers de messages de sollicitations (figures 4 et 6).
5. Système selon la revendication 1 caractérisé en ce qu'il est consulté par des serveurs ou groupes de serveurs de contenus multimédias â chaque transaction ou appel d'un utilisateur avant de délivrer le contenu demandé (figures 2, 3 et 5).
6. Serveur de contenus multimédia destiné â fonctionner avec un système selon l'une des revendications précédentes caractérisé en ce qu'il comprend une base de données dans laquelle il stocke temporairement les réponses aux requêtes qu'il a préalablement demandées â un système de contrôle selon la revendication 1.
7. Procédé de contrôle d'accès aux contenus multimédias caractérisé en ce qu'il comprend les étapes 25 suivantes (figure 5): (a) Appel ou requête par un client utilisateur vers un serveur de contenus afin d'avoir accès au contenu multimédia. (b) Envoi par ledit serveur de contenus d'un identifiant technique du client vers un système de contrôle d'accès selon la revendication 1. 30 (c) Renvoi par ledit système de contrôle au serveur de contenus d'une autorisation ou interdiction au type de contenu demandé. (d) Fourniture du contenu au client ou fin de transaction ou d'appel si le client utilisateur n'est pas autorisé.
8. Procédé de contrôle d'accès aux contenus multimédia caractérisé en ce lors de l'étape (c) le système de 35 contrôle selon la revendication 1 renvoie une réponse de type OUI/NON ou le détail des autorisations de-9-l'identifiant demandé pour ce type de contenu, ou bien encore le détail des autorisations de l'identifiant demandé pour tous les types de contenus.
9. Procédé de filtrage de messages de sollicitation caractérisé en ce qu'il comprend les étapes suivantes (figure 6) : (a) Constitution d'un fichier contenant de un â N identifiants techniques â solliciter par un solliciteur (b) Envoi de ce fichier d'identifiants techniques au système de filtrage selon la revendication 1 (c) Renvoi par ledit système de filtrage d'un fichier contenant les identifiants techniques avec un champ de type OUI/NON autorisant la sollicitation ou le détail des autorisations de l'identifiant demandé pour ce type de contenu, ou bien encore le détail des autorisations de l'identifiant demandé pour tous les types de contenus. (d) Envoi, par le solliciteur, de messages de sollicitations aux identifiants autorisés.
10. Procédé de filtrage de messages de sollicitation caractérisé en ce lors de l'étape (c) le système de filtrage selon la revendication 1 renvoie deux fichiers distincts : le fichier des identifiants qui peuvent être sollicités et le fichier des identifiants qui ne peuvent pas être sollicités. Ces fichiers peuvent contenir associé l. chaque identifiant le détail des autorisations de l'identifiant demandé pour ce type de contenu, ou bien encore le détail des autorisations de l'identifiant demandé pour tous les types de contenus. 25 30 35
FR0511885A 2005-11-24 2005-11-24 Methode et systeme de controle d'acces aux contenus multimedia et de filtrage des messages de sollicitation Expired - Fee Related FR2893731B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0511885A FR2893731B1 (fr) 2005-11-24 2005-11-24 Methode et systeme de controle d'acces aux contenus multimedia et de filtrage des messages de sollicitation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0511885A FR2893731B1 (fr) 2005-11-24 2005-11-24 Methode et systeme de controle d'acces aux contenus multimedia et de filtrage des messages de sollicitation

Publications (2)

Publication Number Publication Date
FR2893731A1 true FR2893731A1 (fr) 2007-05-25
FR2893731B1 FR2893731B1 (fr) 2008-01-11

Family

ID=36778169

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0511885A Expired - Fee Related FR2893731B1 (fr) 2005-11-24 2005-11-24 Methode et systeme de controle d'acces aux contenus multimedia et de filtrage des messages de sollicitation

Country Status (1)

Country Link
FR (1) FR2893731B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2353122A2 (fr) * 2008-11-12 2011-08-10 Level 3 Communications, LLC Authentification d'utilisateur dans un réseau de diffusion de contenu

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0927921A2 (fr) * 1997-12-29 1999-07-07 Casio Computer Co., Ltd. Dispositif de contrÔle d'accès aux données pour limiter l'accès aux données selon un attribut d'un utilisateur
EP1318468A2 (fr) * 2001-12-07 2003-06-11 Websense Inc. Système et procédé pour un filtre internet
US20030191971A1 (en) * 1998-12-23 2003-10-09 Worldcom, Inc. Method of and system for controlling internet access

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0927921A2 (fr) * 1997-12-29 1999-07-07 Casio Computer Co., Ltd. Dispositif de contrÔle d'accès aux données pour limiter l'accès aux données selon un attribut d'un utilisateur
US20030191971A1 (en) * 1998-12-23 2003-10-09 Worldcom, Inc. Method of and system for controlling internet access
EP1318468A2 (fr) * 2001-12-07 2003-06-11 Websense Inc. Système et procédé pour un filtre internet

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2353122A2 (fr) * 2008-11-12 2011-08-10 Level 3 Communications, LLC Authentification d'utilisateur dans un réseau de diffusion de contenu
EP2353122A4 (fr) * 2008-11-12 2013-05-29 Level 3 Communications Llc Authentification d'utilisateur dans un réseau de diffusion de contenu

Also Published As

Publication number Publication date
FR2893731B1 (fr) 2008-01-11

Similar Documents

Publication Publication Date Title
US7376740B1 (en) Phone application state management mechanism
US9525677B2 (en) Methods, systems, and computer program products for managing media content by capturing media content at a client device and storing the media content at a network accessible media repository
WO2006084960A1 (fr) Systeme de selection automatique d’authentification
US20060174332A1 (en) Automatic authentication selection server
EP3503508B1 (fr) Procédé de traitement de requêtes et serveur proxy
EP2759123A1 (fr) Système et procédé permettant d'autoriser et de connecter les développeurs et les utilisateurs d'une application
US8893195B2 (en) Electronic devices for capturing media content and transmitting the media content to a network accessible media repository and methods of operating the same
US11627344B2 (en) System for streaming
KR20080072899A (ko) 동적 컨텐츠 전송 방법, 개인화된 동적 컨텐츠 인에이블러, 및 동적 컨텐츠 전송 시스템
US20230247059A1 (en) Network policy service for dynamic media
US20080152096A1 (en) Systems and methods for creating a broadcasted multimedia file
EP1637989A1 (fr) Procédé et système de séparation de comptes de données personnelles
FR2893731A1 (fr) Methode et systeme de controle d'acces aux contenus multimedia et de filtrage des messages de sollicitation
US9202016B2 (en) Management of private information
EP2556646B1 (fr) Technique de contrôle d'accès a un flux de données diffusé
WO2010149898A1 (fr) Technique de determination d'une chaine de fonctions elementaires associee a un service
KR100840435B1 (ko) Vod 서비스 시스템에서의 세션 인증 방법
WO2007015012A1 (fr) Service de personnalisation de communications par traitement des flux media audio et/ou video
EP3808060A1 (fr) Procédé de traitement de messages par un dispositif d'un réseau de voix sur ip
US20200045094A1 (en) System for Streaming
WO2011000890A1 (fr) Méthode pour gérer l'identité d'utilisateurs de terminaux dans un réseau de communications
CN116248319A (zh) 基于接口的api网关自动化鉴权方法及系统
CN115632805A (zh) 一种基于统一化用户管理的单点登录方法
WO2017089710A1 (fr) Procédé de distribution de droits sur un service et plateforme de service
Koutsoloukas et al. Specification of context-aware mobile services over a distributed brokerage framework: The ubiquitous Media Streaming example

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20100730