FR2895183A1 - Procedes de stockage et de reconstitution d'un contenu decompose sous forme de contenus intermediaires,produit programme d'ordinateur,moyen de stockage et noeuds correspondants. - Google Patents

Procedes de stockage et de reconstitution d'un contenu decompose sous forme de contenus intermediaires,produit programme d'ordinateur,moyen de stockage et noeuds correspondants. Download PDF

Info

Publication number
FR2895183A1
FR2895183A1 FR0512910A FR0512910A FR2895183A1 FR 2895183 A1 FR2895183 A1 FR 2895183A1 FR 0512910 A FR0512910 A FR 0512910A FR 0512910 A FR0512910 A FR 0512910A FR 2895183 A1 FR2895183 A1 FR 2895183A1
Authority
FR
France
Prior art keywords
content
storage
contents
node
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0512910A
Other languages
English (en)
Other versions
FR2895183B1 (fr
Inventor
Pascal Lagrange
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to FR0512910A priority Critical patent/FR2895183B1/fr
Publication of FR2895183A1 publication Critical patent/FR2895183A1/fr
Application granted granted Critical
Publication of FR2895183B1 publication Critical patent/FR2895183B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

L'invention concerne un procédé de stockage d'un contenu d'un dispositif source (000) vers une pluralité de dispositifs de stockage (001, 002), le contenu comprenant des paquets de données.Selon l'invention, le procédé de stockage comprend les étapes suivantes :- création d'une pluralité de contenus intermédiaires par mélange des paquets cryptés du contenu crypté et des paquets non cryptés dudit contenu non crypté en fonction d'une séquence prédéterminée, pour chaque paquet du contenu, chacun des contenus intermédiaires ne contenant, au plus que ledit paquet crypté ou ledit paquet non crypté ;- stockage de chaque contenu intermédiaire dans un desdits dispositif de stockage (001, 002).

Description

Procedes de stockage et de reconstitution d'un contenu decompose sous
forme de contenus intermediaires, produit programme d'ordinateur, moyen de stockage et nceuds correspondants. 1. Domaine de l'invention Le domaine de l'invention est celui des reseaux de communication de donnees. Plus particulierement, l'invention concerne la protection contre la copie de donnees transmises entre plusieurs dispositifs terminaux dans un tel reseau. L'invention s'applique notamment, mais non exclusivement, dans le cas d'un reseau multimedia, oil le flux de donnees transporte des donnees de type audio-video (AV). 2. Solutions de fart anterieur Les equipements modernes dont une famille peut s'equiper ont souvent pour tache de transmettre des donnees de natures differentes comme de la video, du son, des photos, des fichiers de texte et autres. La transmission de ces donnees est soumise a des exigences variables selon le type de donnees considers. Ces donnees doivent notamment titre vehiculees au moyen de cables ou de liens adaptes. Ainsi, a chaque format de donnees, correspond un moyen de transport adapts et un type de connecteur permettant de relier des equipements entre eux. Par exemple, les equipements traitant des donnees numeriques peuvent communiquer selon la norme IEEE 1394. L'invention s'applique notamment, mais non exclusivement, dans le cas d'un reseau audio-video, par exemple un reseau domestique, comprenant un reseau federateur comprenant lui-meme des nceuds interconnectes entre eux par des liens numeriques. Aux nceuds sont relies des equipements a travers des liens qui peuvent titre analogiques ou numeriques. Les liens numeriques qui interconnectent les noeuds entre eux ou les equipements aux noeuds peut titre conformes a titre d'exemple non limitatif au standard IEEE 1394 decrit dans le document IEEE Std. 1394-1995, Standard for High Performance Serial Bus >>, au standard Ethernet, ou au standard de communication radio IEEE 802.11.
La figure I illustre un exemple d'un tel reseau audio-video domestique 1000. Ce reseau domestique 1000 comprend un reseau federateur 1001 comprenant lui-meme des nceuds 008, 009, 010, 011 interconnectes via des liens 012 a 016 de type Ethernet que l'on pourra egalement designer par liens IP.
Les nceuds 008 a 011 peuvent etre egalement appeles < point d'acces au reseau > (ou << Network Access Point > designe dans la suite par NAP). Le nceud 008 est connecte au nceud 009 via le lien Ethernet 013, au nceud 010 via le lien Ethernet 014 et au nceud 011 via le lien Ethernet 015. Le nceud 010 est connecte au mud 009 via le lien Ethernet 012 et au nceud 10 011 via le lien Ethernet 016. Dans une variante, les nceuds 008 a 011 sont egalement interconnectes via une unite centrale de commutation comprenant plusieurs dispositifs de commutation qui sont inseres dans les cloisons d'une habitation ou sont independants des cloisons et 'are ainsi deplacables. 15 Le nceud 008 est egalement connecte a un dispositif terminal 000 (qui est ici un boitier decodeur ou set-top-box en anglais) via un lien 004 conforme au protocole IEEE 1394 que 1'on pourra egalement designer par lien audio-video. Le nceud 009 est egalement connecte a un dispositif terminal 001 (qui est ici un premier disque dur audio-video 001 qui constitue un premier dispositif de 20 stockage) via un lien 005 conforme au protocole IEEE 1394. Le nceud 010 est egalement connecte a un dispositif terminal 002 (qui est ici un second disque dur audio-video 002 qui constitue un second dispositif de stockage) via un lien 006 conforme au protocole IEEE 1394. Le nceud 011 est egalement connecte a un dispositif terminal 003 (qui est 25 ici un televiseur numerique 003) via un lien 007 conforme au protocole IEEE 1394. Une technique connue afin de garantir la protection contre la copie, lors de leurs transmissions, de flux tels que des contenus audio-video dans un reseau domestique tel que celui de la figure 1 est la mise en oeuvre du protocole DTCP 30 (pour Digital Transmission Content Protection en anglais et protection de contenus en transmission numerique > en francais). Les caracteristiques et recommandations de ce protocole sont detaillees clans le document de reference suivant : Digital Transmission Content Protection Specification, Volume 1 et 2, Draft 1.29 >>.
Cependant, la mise en ceuvre du protocole DTCP classique ne permet pas de proteger les contenus une fois stockes sur des unites de stockage. On peut egalement, afin de garantir la protection contre la copie de flux, parametrer le contenu comme etant un contenu dont toute copie est interdite (on parle alors de flux < copy never >>) et ainsi pouvoir se baser sur le mecanisme de protection de contenu propre a 1'unite de stockage pour empecher son enregistrement. Cependant, 1'impossibilite d'effectuer une copie << en toutes circonstances une fois le flux parametre en copy never>> peut poser des problemes notamment pour la mise en oeuvre de la fonction decalage temporel (ou < time shifting >>) sur un contenu temps reel (autrement appele live streaming 0. En effet, du fait qu'un contenu parametre en << copy never>> ne peut pas etre stocke, it n'est plus possible de stocker ce contenu meme temporairement le temps de reprendre la visualisation du flux. Une solution connue afin de garantir la protection contre la copie d'un flux 20 stocke sur une unite de stockage est la mise en oeuvre d'un cryptage du contenu avant le stockage sur l'unite de stockage. Un raffinement a cette solution, propose dans la demande de brevet europeen referencee sous le numero de publication EP1359755, est la mise en ceuvre d'un cryptage selectif de certains morceaux d'un meme contenu ce qui 25 permet de ne pas crypter totalement le contenu. Cependant, la mise en ceuvre d'un cryptage total ou partiel du contenu avant son stockage implique que soft egalement mise en ceuvre, au moment de la lecture de ce contenu sur un dispositif de lecture, une etape de decryptage. Ce decryptage conduit donc a la mise en oeuvre d'etapes additionnelles et donc a 30 une surcharge de 1'element du reseau dans lequel elles sont mises en oeuvre et a un temps de traitement plus important. 3. Objectifs de 1'invention L'invention a notamment pour objectif de pallier ces inconvenients de 1'art anterieur.
Plus precisement, un objectif de l'invention est de fournir une technique permettant de garantir la protection contre la copie d'un flux stocke sur un dispositif de stockage, et ceci en limitant la charge du reseau liee a cette protection. Un autre objectif de l'invention, dans au moins un de ses modes de 10 realisation, est de mettre en oeuvre une telle technique qui permette de reduire le temps de traitement des flux de donnees dans un tel reseau. L'invention a encore pour objectif, dans au moins un de ses modes de realisation, de fournir une telle technique qui soit Are, simple a mettre en oeuvre et peu couteuse. 15 4. Caracteristiques essentielles de 1'invention Ces objectifs, ainsi que d'autres qui apparaitront par la suite, sont atteints a 1'aide d'un procede de stockage d'un contenu d'un dispositif source vers une pluralite de dispositifs de stockage (ou unites de stockage), le contenu comprenant des paquets de donnees. 20 Selon I'invention, un tel procede comporte les etapes suivantes : creation d'une pluralite de contenus intermediaires par melange de paquets cryptes et de paquets non cryptes en fonction d'une sequence predeterminee, pour chaque paquet dudit contenu, chacun des contenus intermediaires comprend soit ledit paquet sous forme cryptee soit ledit 25 paquet sous forme non cryptee et au moins un contenu intermediaire comprend ledit paquet sous forme non cryptee, chacun des contenus intermediaires comprenant au moins un paquet sous forme cryptee ; stockage de chaque contenu intermediaire dans un desdits dispositifs de stockage.
Ainsi, 1'invention propose un procede de stockage d'un contenu dans un reseau, qui : d'une part, du fait qu'il met en oeuvre un cryptage initial du contenu avant le stockage, permet de le proteger contre la copie lorsqu'il est stocke sous 5 la forme de contenus intermediaires et d'autre part, du fait que les contenus intermediaires sont crees en partie a partir du contenu non crypte, permet de reconstituer le contenu non crypte notamment afin de le lire sans avoir a mettre en oeuvre de decryptage du contenu. 10 En consequence, du fait qu'il n'est pas necessaire d'effectuer un decryptage du contenu avant de le lire, la charge du reseau et le temps de traitement des contenus sont reduits. D'autre part, plus le nombre de contenus intermediaires crees pour un meme contenu est grand, plus it est difficile pour un utilisateur malintentionne de 15 reconstituer ledit contenu non crypte a partir des contenus intermediaires. On obtient ainsi une protection contre la copie du contenu stocke qui est renforcee. Preferentiellement, pour chaque paquet du contenu, un seul contenu intermediaire comprend ledit paquet non crypte. Ainsi, it peut etre plus complexe pour un utilisateur malintentionne de 20 retrouver frauduleusement le contenu non crypte a partir des contenus intermediaires. Preferentiellement, le procede de stockage est mis en oeuvre dans un reseau de communication comprenant : un nceud source auquel est connecte le dispositif source ; 25 - une pluralite de nceuds de stockage, chacun desdits dispositif de stockage etant connecte a un desdits nceuds de stockage ; et un nceud recepteur auquel est connecte au moins un dispositif recepteur, ledit reseau implementant un protocole de protection de contenu, le dispositif source mettant en oeuvre un cryptage lors de la transmission du 30 contenu du dispositif source au nceud source selon le protocole de protection de contenu, le nceud source mettant en oeuvre 1'etape de creation d'une pluralite de contenus intermediaires. Preferentiellement, 1'etape de creation d'une pluralite de contenus 5 intermediaires utilise le cryptage du contenu mis en oeuvre par le dispositif source lors de la transmission dudit contenu. Avantageusement, le procede de stockage comprend en outre les etapes suivantes : detection d'un statut du contenu pour detecter si le contenu possede un 10 premier statut interdisant la copie du contenu ; si le contenu possede le premier statut, modification du statut du contenu du premier statut vers un second statut autorisant au moins une copie du contenu, ladite etape de modification etant mise en ceuvre par le nceud source avant ladite etape de creation d'une pluralite de contenus 15 intermediaires. Ainsi, grace a cette etape de modification du statut du contenu, le procede de stockage selon l'invention permet de stocker de maniere securisee contre la copie, sur un ou plusieurs dispositifs de stockage, le contenu initialement parametre comme etant un contenu dont toute copie est interdite (c'est-a-dire 20 possedant, avant le stockage, un statut interdisant la copie ou << copy never >>). Selon une caracteristique preferentielle de 1'invention, le procede de stockage est declenche par la reception, par le nceud source, d'une requete en stockage du contenu emise par au moins un utilisateur du reseau a partir du dispositif recepteur, ladite requete transitant via ledit nceud recepteur. 25 Ainsi, dans le cas particulier ou un utilisateur souhaite mettre en oeuvre une lecture avec un decalage temporel du contenu, cette requete en stockage constitue egalement une requete en lecture du contenu (du fait que le stockage et la lecture seront sensiblement simultanes). Preferentiellement, avant de mettre en oeuvre 1'etape de creation d'une 30 pluralite de contenus intermediaires, le nceud source met en oeuvre une etape de generation de ladite sequence predeterminee. Selon une premiere caracteristique avantageuse de 1'invention, ladite etape de generation de ladite sequence predeterminee comprend une etape de mise en oeuvre de moyens de generation de nombres aleatoires.
Par mise en oeuvre d'un generateur aleatoire, on entend par exemple le fait d'adopter comme sequence une sequence de bit generee par le generateur aleatoire. Selon une seconde caracteristique avantageuse de l'invention, ladite etape de generation de ladite sequence predeterminee comprend une etape de mise en oeuvre d'un parametre specifique au protocole de protection de contenu. Par mise en oeuvre d'un parametre, on entend par exemple le fait d'adopter comme sequence ce parametre. Avantageusement, pour chaque contenu intermediaire, ladite etape de stockage dudit contenu intermediaire dans un desdits dispositif de stockage est precedee d'une etape de transmission par le nceud source dudit contenu intermediaire audit dispositif de stockage via le nceud de stockage auquel est connecte ledit dispositif de stockage, ladite transmission etant conforme au protocole de protection de contenu. Selon un premier mode de realisation preferentiel de 1'invention, dans ladite etape de creation d'une pluralite de contenus intermediaires, sont crees n contenus intermediaires, avec n z 2, qui sont stockes sur n dispositifs de stockage distincts. Ainsi, en separant geographiquement les contenus intermediaires, it est plus difficile pour un utilisateur malintentionne de reconstituer le contenu non crypte que 1'on souhaite proteger contre la copie. On obtient ainsi une protection contre la copie du contenu stocke qui est renforcee. Selon un second mode de realisation preferentiel de 1'invention, dans ladite etape de creation d'une pluralite de contenus intermediaires, sont crees n contenus intermediaires, avec n z 2, qui sont stockes sur un meme dispositif de stockage.
Ainsi, ce procede peut egalement etre mis en oeuvre dans un reseau de communication ne comprenant qu'une seule unite de stockage. Selon une caracteristique avantageuse de l'invention, le protocole de protection de contenu est le protocole DTCP.
Ce protocole peut cependant etre tout autre protocole de protection de contenus. L'invention concerne egalement un procede de reconstitution d'un contenu a partir d'une pluralite de contenus intermediaires, chaque contenu intermediaire etant constitue par un melange des paquets cryptes du contenu crypte resultant d'un cryptage dudit contenu et des paquets non cryptes du contenu non crypte, pour chaque paquet du contenu, chacun des contenus intermediaires comprenant soit ledit paquet crypte soit ledit paquet non crypte et au moins un contenu intermediaire comprenant ledit paquet non crypte, chacun des contenus intermediaires comprenant au moins un paquet crypte, chacun des contenus intermediaires etant stocke dans une unite de stockage parmi une pluralite d'unites de stockages, ledit procede comprenant les etapes suivantes : determination d'une sequence permettant 1'identification des paquets cryptes et des paquets non cryptes dans chaque contenu intermediaire ; reconstitution du contenu a partir des paquets non cryptes contenus dans 1'ensemble des contenus intermediaires et identifies par la sequence d' identification. Les avantages du procede de reconstitution sont sensiblement les memes que les avantages precites du procede de stockage. Avantageusement, pour chaque paquet du contenu, un seul contenu 25 intermediaire comprend ledit paquet non crypte. Preferentiellement, le procede de reconstitution est mis en oeuvre dans un reseau de communication comprenant : un nceud source auquel est connecte un dispositif source ayant prealablement realise un cryptage du contenu conforme a un protocole de 30 protection de contenu ; une pluralite de nceuds de stockage, chacun desdits dispositif de stockage etant connecte a un desdits nceud de stockage ; et un nceud recepteur auquel est connecte au moins un dispositif recepteur, ledit reseau implementant un protocole de protection de contenu, lesdites etapes de determination de la sequence et de reconstitution du contenu etant mises en ceuvre par le nceud recepteur. Selon une caracteristique avantageuse de l'invention, le procede de reconstitution est declenche par la reception, par le nceud recepteur, d'une requete en utilisation du contenu emise par au moins un utilisateur du reseau a partir du dispositif recepteur. Ainsi, dans le cas particulier ou un utilisateur souhaite mettre en oeuvre une lecture avec un decalage temporel du contenu, cette requete en utilisation du contenu est en fait une requete en lecture qui est egalement une requete en stockage du contenu du fait que le stockage et la lecture du contenu seront sensiblement simultanes. Preferentiellement, ladite etape de determination de ladite sequence comprend une etape de reception de ladite sequence par le nceud recepteur, ladite sequence etant transmise par le nceud source, ladite transmission etant conforme au protocole de protection de contenu.
Avantageusement, ladite etape de reconstitution du contenu est precedee d'une etape de reception par le nceud recepteur de chacun des contenus intermediaires, chacun des contenus intermediaires etant transmis par le nceud de stockage auquel est connecte le dispositif de stockage comprenant ledit contenu intermediaire, ladite transmission etant conforme au protocole de protection de contenu. Selon un premier mode de realisation avantageux de l'invention, le procede de reconstitution met en ceuvre n contenus intermediaires, avec n 2, qui sont stockes sur n dispositifs de stockage distincts. Selon un second mode de realisation avantageux de l'invention, le procede 30 de reconstitution met en oeuvre n contenus intermediaires, avec n z 2, qui sont stockes sur un meme dispositif de stockage. Avantageusement, le protocole de protection de contenu est le protocole DTCP. L'invention concerne egalement un produit programme d'ordinateur, comprenant des instructions de code de programme pour 1'execution des etapes de Pun au moins des procedes de stockage ou de reconstitution tels que decrits precedemment, lorsque ledit programme est execute sur un ordinateur. L'invention concerne egalement un moyen de stockage, eventuellement totalement ou partiellement amovible, lisible par un ordinateur, stockant un jeu d'instructions executables par ledit ordinateur pour mettre en oeuvre 1'un au moins des procedes de stockage ou de reconstitution tels que decrits precedemment. L'invention concerne egalement un nceud source comprenant des moyens de stockage d'un contenu d'un dispositif source auquel ledit nceud source est connecte vers une pluralite de dispositifs de stockage, le contenu comprenant des paquets de donnees, lesdits moyens de stockage comprenant : des moyens de creation d'une pluralite de contenus intermediaires par melange de paquets cryptes et de paquets non cryptes en fonction d'une sequence predeterminee, pour chaque paquet dudit contenu, chacun des contenus intermediaires comprend soit ledit paquet sous forme cryptee soit ledit paquet sous forme non cryptee et au moins un contenu intermediaire comprend ledit paquet sous forme non cryptee, chacun des contenus intermediaires comprenant au moins un paquet sous forme cryptee ; des moyens de stockage de chaque contenu intermediaire dans un desdits dispositifs de stockage.
Les avantages du noeud source sont sensiblement les memes que les avantages precites du procede de stockage vu du noeud source. Avantageusement, pour chaque paquet du contenu, un seul contenu intermediaire comprend ledit paquet non crypte. Preferentiellement, le noeud source est compris dans un reseau de 30 communication comprenant : une pluralite de nceuds de stockage, chacun desdits dispositif de stockage etant connecte a un desdits nceuds de stockage ; et un nceud recepteur auquel est connecte au moms un dispositif recepteur, ledit reseau implementant un protocole de protection de contenu.
Avantageusement, le nceud source comprend en outre : des moyens de detection d'un statut du contenu pour detecter si le contenu possede un premier statut interdisant la copie du contenu ; des moyens de modification du statut du contenu du premier statut vers un second statut autorisant au moms une copie du contenu, lesdits moyens de modification etant active, si le contenu possede le premier statut. Selon une caracteristique avantageuse de l'invention, le nceud source comprend des moyens de reception d'une requete en stockage du contenu emise par au moms un utilisateur du reseau a partir du dispositif recepteur, ladite requete transitant via ledit nceud recepteur.
Preferentiellement, le nceud source comprend des moyens de generation de ladite sequence predeterminee. Selon un premier mode de mise en ceuvre avantageux de 1'invention, lesdits moyens de generation de ladite sequence predeterminee comprennent moyens de generation de nombres aleatoires.
Selon un second mode de mise en ceuvre avantageux de 1'invention, lesdits moyens de generation de ladite sequence predeterminee mettent en oeuvre un parametre specifique au protocole de protection de contenu. Preferentiellement, pour chaque contenu intermediaire, lesdits moyens de stockage dudit contenu intermediaire dans un desdits dispositifs de stockage comprennent des moyens de transmission par le nceud source dudit contenu intermediaire audit dispositif de stockage via le nceud de stockage auquel est connecte ledit dispositif de stockage, lesdits moyens de transmission mettant en oeuvre le protocole de protection de contenu. Selon un premier mode de realisation preferentiel de 1'inventionä lesdits 30 moyens de creation d'une pluralite de contenus intermediaires creent n contenus intermediaires, avec n z 2, qui sont stockes sur n dispositifs de stockage distincts. Selon un second mode de realisation preferentiel de l'invention, lesdits moyens de creation d'une pluralite de contenus intermediaires creent n contenus intermediaires, avec n >_ 2, qui sont stockes sur un meme dispositif de stockage.
Preferentiellement, le protocole de protection de contenu est le protocole DTCP. L'invention concerne egalement un noeud recepteur comprenant des moyens de reconstitution d'un contenu a partir d'une pluralite de contenus intermediaires, chaque contenu intermediaire etant constitue par un melange des paquets cryptes du contenu crypte resultant d'un cryptage dudit contenu et des paquets non cryptes du contenu non crypte, pour chaque paquet du contenu, chacun des contenus intermediaires comprenant soit ledit paquet crypte soit ledit paquet non crypte et au moins un contenu intermediaire comprenant ledit paquet non crypte, chacun des contenus intermediaires comprenant au moins un paquet crypte, chacun des contenus intermediaires etant stocke dans une unite de stockage parmi une pluralite d'unites de stockages, lesdits moyens de reconstitution comprenant : des moyens de determination d'une sequence permettant l'identification des paquets cryptes et des paquets non cryptes dans chaque contenu intermediaire ; des moyens de reconstitution du contenu a partir des paquets non cryptes contenus dans 1'ensemble des contenus intermediaires et identifies par la sequence d'identification. Les avantages du noeud recepteur sont sensiblement les memes que les avantages precites du procede de reconstitution vu du noeud recepteur. Avantageusement, pour chaque paquet du contenu, un seul contenu intermediaire comprend ledit paquet non crypte. Preferentiellement, le nceud recepteur est mis en oeuvre dans un reseau de communication comprenant : - un nceud source auquel est connecte un dispositif source ayant prealablement realise un cryptage du contenu conforme a un protocole de protection de contenu ; une pluralite de nceuds de stockage, chacun desdits dispositif de stockage etant connecte a un desdits nceud de stockage ; et au moms un dispositif recepteur auquel est connecte le nceud recepteur, ledit reseau implementant un protocole de protection de contenu. Selon une caracteristique avantageuse de 1'invention, le nceud recepteur comprend des moyens de reception d'une requete en utilisation du contenu anise par au moms un utilisateur du reseau a partir du dispositif recepteur.
Preferentiellement, lesdits moyens de determination de ladite sequence comprennent des moyens de reception de ladite sequence, ladite sequence etant transmise par le nceud source, ladite transmission etant conforme au protocole de protection de contenu. Avantageusement, ladite etape de reconstitution du contenu est precedee d'une etape de reception par le nceud recepteur de chacun des contenus intermediaires, chacun des contenus intermediaires etant transmis par le nceud de stockage auquel est connecte le dispositif de stockage comprenant ledit contenu intermediaire, ladite transmission etant conforme au protocole de protection de contenu.
Selon un premier mode de realisation preferentiel de 1'invention, la pluralite de contenus intermediaires comprend n contenus intermediaires, avec n 2, qui sont stockes sur n dispositifs de stockage distincts. Selon un second mode de realisation preferentiel de l'invention, la pluralite de contenus intermediaires comprend n contenus intermediaires, avec n z 2, qui 25 sont stockes sur un meme dispositif de stockage. Preferentiellement, le protocole de protection de contenu est le protocole DTCP. 5. Liste des figures D'autres caracteristiques et avantages de l'invention apparaitront plus 30 clairement a la lecture de la description suivante de plusieurs modes de realisation preferentiels, donnes a titre de simples exemples illustratifs et non limitatifs, et des dessins annexes, parmi lesquels : la figure 1 presente le schema d'un reseau audio-video domestique dans lequel peuvent titre mis en ceuvre les procedes selon l'invention ; La figure 2 presente le schema d'une implementation d'un nceud 100 du reseau domestique 1000 selon un mode de mise en oeuvre particulier de l'invention ; la figure 3 est un schema de deux contenus intermediaires obtenus a partir du contenu c0 ayant prealablement ete crypte par le dispositif source conformement protocole DTCP; la figure 4 est un algorithme de creation des contenus intermediaires par le nceud source selon un mode de mise en oeuvre preferentiel de 1'invention ; les figures 6 et 7 illustrent des premier et second modes de realisation des procedes de stockage et de reconstitution de 1'invention ; - la figure 7 presente un algorithme constitue des etapes mises en ceuvre par le nceud source lors de la mise en ceuvre des procedes de stockage et de reconstitution selon les premier et second modes de realisation de 1' invention ; et la figure 8 presente un algorithme constitue des etapes mises en oeuvre par le nceud recepteur lors de la mise en oeuvre des procedes de stockage et de reconstitution selon les premier et second modes de realisation de 1'invention. 6. Description de plusieurs modes de realisation de 1'invention On se place, dans la suite, dans le cadre du reseau domestique 1000 de la figure 1. Il est clair cependant que l'invention peut titre mise en ceuvre dans tout reseau de communication comprenant au moins un dispositif source connecte directement ou indirectement a au moins un dispositif de stockage, ce reseau permettant d'echanger au moins un contenu sous forme de paquets de donnees entre le dispositif source et le ou les dispositifs de stockage.
Par ailleurs, on considere dans la suite que le protocole de protection de contenus mis en oeuvre dans le reseau domestique 1000 est le protocole DTCP precite. Cependant, it est evident que 1'invention s'applique egalement a tout protocole de protection de contenus. A titre d'exemple, on suppose dans la suite qu'un contenu c0 est compris dans le dispositif terminal 000 (appele clans la suite dispositif source 000) relie au nceud 003 (appele ci-aptes nceud source 003). On suppose egalement qu'un utilisateur souhaite acceder a ce contenu c0 par lecture avec un decalage temporel (<< time shifting >>) donne sur le televiseur numerique 003 (ci-apres appele dispositif recepteur 003) retie au nceud 011 (appele ci-apres nceud recepteur 011). Le contenu c0 est alors crypte conformement au protocole DTCP (au moyen de la de de cryptage obtenue lors d'une phase d'authentification et d'echange de de DTCP entre le dispositif source 000 et le nceud source 008) par le dispositif source 000 avant de le transmettre au nceud source 008.
Ensuite, apres que le nceud source 008 a cree plusieurs contenus intermediaires a partir du contenu c0 grace a une sequence de cryptage/decryptage generee par lui-meme, ces contenus intermediaires sontstockes de facon temporaire sur l'un au moins des premier et second disques durs 001 et 002 (appeles ci-apres premier et second dispositifs de stockage 001 ou 002) relies respectivement aux premier et second nceuds de stockage 009 et 010. Bien entendu, 1'invention peut s'appliquer dans un autre reseau domestique dans lequel les contenus intermediaires sont stockes sur un nombre quelconque de dispositifs de stockage. Ainsi, dans le cadre de cet exemple d'une lecture du contenu c0 avec un decalage temporel, it est mis en oeuvre une phase de stockage du contenu sous la forme de contenus intermediaires sur Pun au moins des dispositifs de stockage quasi-simultanement a une phase lecture du contenu a partir du dispositif recepteur. Cependant, l'invention s'applique egalement au cas ou l'on met 30 seulement en oeuvre une phase de stockage du contenu sous la forme de contenus intermediaires sur Fun au moms des dispositifs de stockage. Elie s'applique egalement au cas ou, apres une phase de stockage du contenu sous la forme de contenus intermediaires, on met en ceuvre une phase de lecture du contenu (non simultanee avec la phase de stockage) a partir des dispositifs de stockage sur le dispositif recepteur. Il est a noter, tel qu'indique dans la suite, que dans le cas de la lecture avec decalage temporel, si le contenu cO possede avant d'etre stocke le statut < copy never >>, it sera necessaire avant tout stockage de modifier (ou de forcer) ses bits EMI (tels que definis dans le protocole DTCP) de sorte a ce qu'il passe du statut copy never > a un statut qui autorise son stockage tel que par exemple le statut copie une fois >>. Dans ce cas, apres avoir ete stocke une fois (ce qui est 1'equivalent d'une lecture du contenu cO), le statut des bits EMI de cO sera normalement decrements de sorte a passer dans 1'exemple precite de << copie une fois >> a copy never >.
Ainsi, la presente invention s'applique pour tout niveau de protection contre la copie du contenu cO et n'est de ce fait pas limitee a un protocole de protection contre la copie unique (tel que le protocole DTCP). Ainsi, la mise en oeuvre de l'invention permet 1'enregistrement temporaire securise de tout ou partie d'un flux de donnees possedant tout statut.
I1 est clair que d'une facon generale un meme flux peut etre rev.' simultanement par plusieurs dispositifs recepteurs connectes chacun a un nceud recepteur du reseau. Plusieurs dispositifs recepteurs peuvent eventuellement etre connectes a un meme nceud recepteur du reseau. Bien entendu, dans la pratique, un meme nceud peut jouer le role d'un nceud source si au moms un dispositif source lui est connects et/ou le role d'un mud recepteur si un dispositif recepteur lui est connects et/ou le role d'un nceud de stockage si un dispositif de stockage lui est connects. De la meme maniere, un meme dispositif pourra etre recepteur dans certaines transmissions de donnees et emetteur dans d'autres transmissions de donnees.
Selon une caracteristique preferentielle de l'invention, les nceuds du reseau domestique 1000 comprennent des moyens pour savoir si le contenu c0 est a acces libre ou a acces restreint. Par exemple, ils peuvent acceder a des informations d'une table referencant tous les contenus stockes sur le reseau et leur statut de restriction d'acces.
Les procedes de stockage et de reconstitution d'un contenu de donnees selon l'invention est mis en oeuvre sous la forme d'un logiciel et/ou d'une pluralite de sous logiciels (comprenant une pluralite d'algorithmes decrits ciapres) qui est (sont) execute(s) dans une ou plusieurs machines du reseau 1000, par exemple dans le nceud 100 dealt ci-apres en relation avec la figure 2.
On presente, en relation avec la figure 2, le schema d'une implementation, particuliere selon l'invention, d'un nceud 100 entierement compatible avec le protocole DTCP. On ne decrit, par soucis de simplicite, que ce nceud generique 100. On comprend qu'il peut representer par exemple le nceud source 008, l'un des noeuds de stockage 009 ou 010 ou le nceud recepteur 011 du reseau domestique 1000 de la figure 1. Le nceud 100 est connecte a la fois au reseau federateur 1001 via un lien Ethernet 102 et a au moins un dispositif terminal via au moins un lien 101 conforme au protocole IEEE 1394. Le nceud 100 comprend un module d'interface audio-video 103 avec le terminal auquel it est connecte via le lien IEEE 1394 101 et un module d'interface IP 104 avec le reseau federateur 1001 via le lien Ethernet 102. I1 comprend egalement un premier et un second module FIFO (<< First in First out >> en anglais ou << premier entre premier sorti >> en francais) de transmission 106 et 107 ainsi qu'un module FIFO de reception 105.
Le nceud 100 comprend un module de decryptage 108 et un module de cryptage 109 qui mettent en oeuvre respectivement un algorithme de decryptage et un algorithme de cryptage conformes au protocole DTCP. I1 comprend egalement un module de controle 110 implementant le protocole DTCP qui comprend un module 111 de gestion de sequences de 30 cryptage/decryptage ainsi module de controle du decryptage 112.
Le nceud 100 comprend un bloc memoire DPRAM (pour << Dual Port Random Access Memory > ou << memoire vive dynamique a deux ports > en francais) 113 utilise pour stocker les sequence de cryptage/decryptage. Il comprend egalement un module 114 d'interface microprocesseur connecte a un microprocesseur 115 (reference CPU pour < Central Processing Unit >> en anglais) ainsi qu'un bloc memoire 116 EPROM (pour << Erasable Programmable Read Only Memory >>. Ii comprend egalement un multiplexeur 117 utilise pour la gestion du remplissage des modules FIFO de transmission 106 et 107 en fonction de la 10 sequence de cryptage/decryptage courante ainsi qu'un module FIFO 118 utilise pour le stockage de message provenant du module de controle 110. Le nceud 100 comprend egalement un module 119 de detection de protection contre la copie qui detecte les droits de protection contre la copie au moyen de 1'analyse des champs EMI (voir la definition des bits EMI dans 15 << Digital Transmission Content Protection Specification, Volume 1 et 2, Draft 1.29 >>) contenus dans 1'en-tete des paquets du flux. On peut noter que ce module n'a pas d'utilite si le lien numerique 101 est un lien de type Ethernet. On se place dans la suite dans le cadre d'un mode de mise en oeuvre 20 preferentiel de l'invention selon lequel 1'etape de creation des contenus intermediaires du procede de stockage selon l'invention conduit a la creation de deux contenus intermediaires a partir du contenu c0. Bien entendu, selon d'autres modes de mise en oeuvre de l'invention, 1'algorithme de creation des contenus intermediaires peut conduire a la creation de 25 plus de deux contenus intermediaires. On presente, en relation avec la figure 3, deux contenus intermediaires 407 et 408 obtenus a partir du contenu c0 ayant prealablement ete crypte par le dispositif source 000 conformement protocole DTCP. Le contenu c0 crypte, reference 400, est constitue d'une succession de 30 paquets tels que les paquets 401 et 402.
L'etape de creation des contenus intermediaires 407, 408 selon l'invention comprend un melange des paquets cryptes du contenu cO crypte et des paquets non cryptes du contenu cO non crypte, ce melange etant effectue en fonction de la sequence de cryptage/decryptage precitee.
Cette sequence de cryptage/decryptage constituee d'une succession de bits peut etre obtenue, par exemple, a partir d'un generateur aleatoire de bits. Cette sequence peut egalement etre constituee d'un parametre specifique au protocole de protection de contenu DTCP, par exemple une cle d'echange Kx ou une cle d'authentification Kauth ou tout autre parametre.
Pour chaque paquet du contenu cO crypte 200, chacun des contenus intermediaires 407, 408 comprend soit le paquet crypte soit le paquet non crypte correspondant, chacun des contenus intermediaires 407, 408 comprend au moins un paquet crypte. Par exemple la relation entre les bits de la sequence et les paquets des contenus intermediaires peut ate la suivante : si le premier bit de la sequence est a 1, le premier paquet 403 du contenu intermediaire 407 est confondu avec le premier paquet crypte du contenu cO crypte 200 et le premier paquet 405 du contenu intermediaire 408 est confondu avec le premier paquet non crypte du contenu cO non crypte ; - si le premier bit de la sequence est a 0, le premier paquet 403 du contenu intermediaire 407 est confondu avec le premier paquet non crypte du contenu cO non crypte et le premier paquet 405 du contenu intermediaire 408 est confondu avec le premier paquet crypte du contenu cO crypte 200. De maniere generale pour i compris entre 1 et N (ou N est le nombre de paquets du contenu c0) : si le ieme bit de la sequence est a 1, le ieme paquet du contenu intermediaire 407 est confondu avec le ieme paquet crypte du contenu cO crypte 200 et le leme paquet du contenu intermediaire 408 est confondu avec le ieme paquet non crypte du contenu cO non crypte ; - si le ieme bit de la sequence est a 0, le ieme paquet du contenu intermediaire 407 est confondu avec le ?in' paquet non crypte du contenu c0 non crypte et le ieme paquet du contenu intermediaire 408 est confondu avec le ?me paquet crypte du contenu c0 crypte 200. Ainsi, pour chaque paquet du contenu c0, au moins un des contenus 5 intermediaires, 407 ou 408 comprend ce paquet non crypte et chacun des contenus intermediaire comprend au moins un paquet crypte. Il est egalement a noter que pour chaque paquet du contenu c0, un seul contenu intermediaire 407 ou 408 comprend ce paquet non crypte. D'autres relations entre les bits de la sequence et les paquets des contenus 10 intermediaires peuvent etre envisageable sans sortir du cadre de la presente invention. On presente, en relation avec la figure 4, 1'algorithme de creation des contenus intermediaires 407 et 408 selon le mode de mise en oeuvre preferentiel precite. Cet algorithme est mis en oeuvre par le nceud source 008. 15 Dans une etape 500, le nceud source 008 attend la reception d'un paquet crypte du contenu c0 crypte. Ce cryptage est celui applique par le protocole DTCP Tors de la transmission du contenu entre le dispositif source 000 et le nceud source 008 dans ce mode de mise en oeuvre preferentiel, ainsi ii n'est pas necessaire d'effectuer une etape de cryptage supplementaire. 20 Si, dans une etape 501, le nceud source recoit un paquet crypte du contenu c0 crypte, dans une etape 502, it decrypte ce paquet crypte au moyen de la cle de cryptage precitee (obtenue lors de la phase d'authentification et d'echange de de DTCP mise en ceuvre entre le dispositif source 000 et le nceud source 008). Sinon, l'etape 500 est a nouveau mise en ceuvre. 25 Ensuite, dans une etape 503, le nceud source 008 analyse le bit, correspondant au paquet recu du contenu c0, de la sequence precitee. Dans une etape 504, si le bit analyse est a 1, alors I'algorithme met en ceuvre : 1'etape 505 dans laquelle le paquet decrypte (correspondant au bit analyse) 30 est stocke dans la premiere FIFO de transmission 106 et 1'etape 506 dans laquelle le paquet crypte rep (correspondant au bit analyse) est stocke dans la seconde FIFO de transmission 107. Dans 1'etape 504, si le bit analyse est a 0, alors 1'algorithme met en ceuvre : 1'etape 507 dans laquelle le paquet decrypte (correspondant au bit analyse) est stocke dans la seconde FIFO de transmission 107 et 1'etape 508 dans laquelle le paquet crypte recu (correspondant au bit analyse) est stocke dans la premiere FIFO de transmission 106. Ensuite, dans une etape 509, le nceud source verifie alors si la duree correspondant au decalage temporel donne est ecoulee ou pas. Si cette dui-6e est ecoulee, dans une etape 510, it est mis fin a 1'algorithme de creation des contenus intermediaires. Sinon, 1'algorithme met a nouveau en oeuvre 1'etape 500 de maniere a traiter un nouveau paquet recu. Selon un autre mode de mise en ceuvre de l'invention, 1'algorithme de creation des contenus intermediaires peut fonctionner avec des paquets sous forme non cryptee du contenu c0. Ceci peut etre le cas notamment lorsqu'il n'est pas possible de reutiliser le cryptage du protocole DTCP ou lorsque le lien avec le dispositif source 000 est analogique ou utilise d'autres moyens de protection de contenu. Dans ce mode de mise en ceuvre, apres la reception de chaque paquet du contenu c0, une etape de cryptage est effectuee pour crypter ces paquets et former les contenus intermediaires selon les etapes 503 A. 510 de 1'algorithme de la figure 4. On illustre, en relation avec les figures 5 et 6, des premier et second modes de realisation des procedes de stockage et de reconstitution de l'invention selon 25 lesquels : les premier et second contenus intermediaires 407 et 408 sont stockes respectivement sur les premier et second dispositifs de stockage 001 et 002 (premier mode de realisation illustre sur la figure 5) et les premier et second contenus intermediaires 407 et 408 sont tous les deux 30 stockes sur le premier dispositif de stockage 001 (second mode de realisation illustre sur la figure 6). On suppose que 1'utilisateur souhaite acceder au contenu c0 par lecture (avec decalage temporel) sur le dispositif recepteur 003. Pour cela, l'utilisateur emet a partir du dispositif recepteur 003 une requete en utilisation du contenu c0 qui est dans le present cas une requete en lecture avec decalage temporel de c0. Cette requete est ensuite transmise au nceud recepteur 011. Selon une variante de ces modes de mise en ceuvre, la requete en utilisation du contenu c0 est emise par l'utilisateur directement au nceud recepteur 011 et est interpretee par celui-ci. Dans le cas ou l'utilisateur ne souhaiterait mettre en ceuvre qu'un stockage du contenu c0 sous la forme des contenus intermediaires 407, 408 sur le ou les dispositifs de stockage 001 et 002 (et pas de lecture de ce contenu c0), la requete precitee serait une requete en stockage du contenu c0. Apres avoir rep, dans une etape 601, le contenu c0 crypte envoye par le dispositif source 000 et apres qu'ait ete emise une premiere requete en lecture avec decalage temporel par l'utilisateur (indiquant le debut du stockage), le nceud source 008 analyse les bits EMI des paquets du contenu c0 crypte. Si les valeurs des bits EMI sont 1 et 1 (ce qui indique que le contenu c0 est parametre en << copy never >> c'est-a-dire que sa copie est interdite), le nceud source 008 modifie les bits EMI de sorte qu'ils prennent les valeurs 1 et 0 (ce qui indique que c0 peut etre copie une fois). Sinon, le nceud source 008 ne modifie pas les valeurs de bits. Ensuite le nceud source 008 genere la sequence de cryptage/decryptage (telle qu'indiquee precedemment) qui va servir a creer les contenus intermediaires. Cette sequence est obtenue, par exemple, a partir d'un algorithme de generation aleatoire de nombres ou a partir d'au parametre specifique du protocole DTCP genere pendant la phase d'authentification et d'echange de de DTCP mise en oeuvre entre le dispositif source 000 et le nceud source 008. Bien entendu, beaucoup d'autres techniques de generation de la sequence peuvent etre envisagees sans sortir du cadre de la presente invention. Au moyen de cette sequence, le nceud source 008 met ensuite en ceuvre I'etape de creation des contenus intermediaires grace a ('algorithme decrit en relation avec la figure 4. Cette etape comprend en outre un decryptage des paquets cryptes recus du dispositif source 000. Dans le cadre du premier mode de realisation illustre par la figure 5, dans des etapes 602 et 603, les premier et second contenus intermediaires resultants 407 et 408 sont ensuite transmis conformement au protocole DTCP par le nceud source 008 respectivement aux premier et second dispositifs de stockage 001 et 002 via respectivement les premier et second nceuds de stockage 009 et 010. Les premier et second contenus intermediaires sont stockes sur les premier et second dispositifs de stockage 001, 002 puis on leur attribue un nom generique afin d'identifier le contenu cO dont ils sont issus et la sequence qui a permis de les creer. Puis, clans une etape 604, le nceud source 008 transmet la sequence accompagnee du nom generique (afin que le nceud recepteur puisse retrouver a quels contenus intermediaires correspond la sequence) au nceud recepteur 011 via le second nceud de stockage 010. Cette transmission est effectuee via le second nceud de stockage 010 afin que la sequence et le nom generique soient transmis de fawn securisee en utilisant les mecanismes d'encryption DTCP (cle d'authentification, par exemple). Cependant, clans des variantes de ce premier mode de realisation de l'invention, on peut utiliser tout autre moyen de securisation du transfert et ainsi transmettre directement la sequence et le nom generique au nceud recepteur 011. Cette transmission est effectuee de maniere cryptee au moyen des des d'authentification generees lors des phases d'authentification et d'echange de de DTCP mises en oeuvre entre le nceud source 008 et le second nceud de stockage 010 et entre le second nceud de stockage 010 et le nceud recepteur 011. Le nom generique est un identifiant unique du flux qui est par exemple au moins un numero de programme audio et video qui lui est associes. Bien entendu, tout autre moyen de reconnaissance du contenu cO peut etre mis en oeuvre. Apres reception par le nceud recepteur 011 d'une seconde requete en lecture avec decalage temporel emise par 1'utilisateur du contenu cO (indiquant le debut de la lecture de 1'unite de stockage), les premier et second contenus intermediaires sont retrouves grace au nom generique qui leur ete prealablement attribue. Dans le cas ou les dispositifs de stockage 001 et 002 ne sont pas des dispositifs dedies au stockage des contenus intermediaires issus de contenus dans le reseau domestique 1000, le nceud source 008 transmet egalement au nceud recepteur 011 un identifiant des dispositifs de stockage 001 et 002. Ensuite dans des etapes 605 et 606, les premier et second nceuds 009 et 010 : - obtiennent respectivement les premier et second contenus intermediaires provenant des premier et second dispositifs de stockage 001 et 002, transmettent les premier et second contenus intermediaires conformement au protocole DTCP au nceud recepteur. Apres avoir recu ces premier et second contenus intermediaires, le nceud recepteur 011 met en oeuvre une etape de reconstitution du contenu cO non crypte a partir des paquets non cryptes contenus dans chacun des premier et second contenus intermediaires et identifies par la sequence qu'il a recu dans l'etape 604. Ainsi cette etape de reconstitution du contenu cO non crypte a partir des contenus intermediaires ne necessite pas de decryptage des contenus intermediaires. Puis, dans une etape 607, le nceud recepteur 011 transmet le contenu cO au dispositif recepteur 003. Dans le cadre du second mode de realisation illustre par la figure 6, dans une etape 702, les premier et second contenus intermediaires resultants 407 et 408 sont ensuite transmis (sous la forme de deux contenus separes) conformement au protocole DTCP par le nceud source 008 au premier dispositif de stockage 001 via le premier nceud de stockage 009. Les premier et second contenus intermediaires sont stockes sur le premier dispositif de stockage 001 puis on leur attribue un nom generique afin d'identifier 30 le contenu cO dont ils sont issus et la sequence qui a permis de les creer.
Puis, dans une etape 703, le nceud source 008 transmet la sequence accompagnee du nom generique (afin que le nceud recepteur puisse retrouver a quels contenus intermediaires correspond la sequence) au nceud recepteur 011 via le second nceud de stockage 010. Dans une variante de realisation, tout autre chemin securise entre le nceud source 008 et le nceud recepteur 011 peut etre utilise. Cette transmission est effectuee de maniere cryptee au moyen des des d'authentification generees lors des phases d'authentification et d'echange de de DTCP mises en oeuvre entre le nceud source 008 et le second nceud de stockage 010 et entre le second nceud de stockage 010 et le nceud recepteur 011. Dans le cas ou le dispositif de stockage 001 n'est pas un dispositif dedie au stockage des contenus intermediaires issus de contenus dans le reseau domestique 1000, le nceud source 008 transmet egalement au nceud recepteur 011 un identifiant du dispositif de stockage 001.
Apres reception par le nceud recepteur 011 de la requete en lecture avec decalage temporel (emise par l'utilisateur) du contenu cO, les premier et second contenus intermediaires sont retrouves grace au nom generique qui leur ete prealablement attribue. Ensuite dans une etape 704, le premier nceud de stockage 009 : - obtient les premier et second contenus intermediaires provenant du premier dispositif de stockage 001, transmettent les premier et second contenus intermediaires conformement au protocole DTCP au nceud recepteur. Apres avoir recu ces premier et second contenus intermediaires, le nceud recepteur 011 met en oeuvre une etape de reconstitution du contenu cO non crypte a partir des paquets non cryptes contenus dans chacun des premier et second contenus intermediaires et identifies par la sequence qu'il a rep daps 1'etape 703. Ainsi cette etape de reconstitution du contenu cO non crypte a partir des contenus intermediaires ne necessite pas de decryptage des contenus intermediaires.
Puis, dans une etape 705, le nceud recepteur 011 transmet le contenu c0 au dispositif recepteur 003. On presente, en relation avec la figure 7, l'algorithme constitue des etapes mises en oeuvre par le nceud source 008 lors de la mise en ceuvre des procedes de stockage et de reconstitution selon les premier et second modes de realisation de l' invention. Apres remission, dans une etape 800, par 1'utilisateur de la requete en lecture avec decalage temporel du contenu c0, le nceud source 008 verifie dans une etape 801 que le contenu c0 est parametre en << copy never > (c'est-a-dire que sa copie est interdite) en controlant les bits EMI de chacun des paquets du contenu c0. Puis, dans une etape 802, si le contenu c0 est parametre en copy never >>, le nceud source 008 modifie les bits EMI des paquets du contenu c0 de sorte qu'ils prennent les valeurs 1 et 0 (ce qui indique que c0 peut titre copie une fois) ou 0 et 0 (ce qui indique que c0 peut titre copie librement). Sinon, le nceud source 008 ne modifie pas les valeurs des bits EMI et 1'etape 803 est directement mise en oeuvre. Le nceud source 008 genere la sequence de cryptage/decryptage (telle qu'expliquee en relation avec les figures 5 et 6) dans une etape 803.
Ensuite, dans une etape 804, le nceud source 008 attend de recevoir un paquet crypte du contenu audio-video c0 crypte et protege contre la copie. A partir de la reception de ce paquet, dans une etape 805, le nceud source 008 met ensuite en ceuvre 1'etape de creation des contenus intermediaires grace a l'algorithme decrit en relation avec la figure 4.
Ensuite, dans une etape 806, la sequence est envoyee de maniere cryptee (tel qu'explique en relation avec la figure 5 pour le premier mode de realisation precite et avec la figure 6 pour le second mode de realisation precite) par le nceud source 008 au nceud recepteur 011. Dans une etape 807, le nceud source 008 re*oit une requete 30 d'authentification DTCP provenant du premier nceud de stockage 009 (second mode de realisation precite) ou deux requetes d'authentification DTCP provenant des premier et second nceuds de stockage 009 et 010 (premier mode de realisation precite) dans le cadre de la transmission des premier et second contenus intermediaires.
Dans une etape 808, le nceud source 008 met en ceuvre la phase d'authentification et d'echange de de DTCP avec le premier nceud de stockage 009 afin de lui transmettre les contenus intermediaires (second mode de realisation) ou les phases d'authentification et d'echange de de DTCP avec les premier et second nceuds de stockage 009 et 010 afin de leur transmettre respectivement les premier et second contenus intermediaires (premier mode de realisation). Enfin, dans une etape 809, i1 est mis fin a 1'algorithme. On presente, en relation avec la figure 8, 1' algorithme constitue des etapes mises en oeuvre par le nceud recepteur 011 lors de la mise en ceuvre des procedes de stockage et de reconstitution selon les premier et second modes de realisation de l'invention. Apres remission, dans une etape 900, par 1'utilisateur de la requete en lecture avec decalage temporel du contenu c0, le nceud recepteur 011 attend, dans une etape 901, de recevoir la sequence transmise pas le nceud source 008 (tel qu'explique en relation avec la figure 5 pour le premier mode de realisation precite et avec la figure 6 pour le second mode de realisation precite). Dans une etape 902, si la sequence n'est pas revue par le nceud recepteur, 1'etape 901 est mise en oeuvre a nouveau. Par contre, si la sequence est revue par le nceud recepteur, dans une etape 903, le nceud recepteur 011 decrypte la sequence (en effet, elle est transmise crypte par le nceud source 008, tel qu'explique en relation avec la figure 5 pour le premier mode de realisation precite et avec la figure 6 pour le second mode de realisation precite). Dans une etape 904, le nceud recepteur 011 obtient les premier et second contenus intermediaires stockes sur le premier dispositif de stockage (pour le second mode de realisation precite tel qu'explique en relation avec la figure 6) ou respectivement sur les premier et second dispositifs de stockage (pour le premier mode de realisation precite tel qu'explique en relation avec la figure 5). Dans une etape 905, le nceud recepteur 011 met en oeuvre 1'etape de reconstitution du contenu cO non crypte a partir des paquets non cryptes contenus dans chacun des premier et second contenus intermediaires et identifies par la sequence qu'il a revue dans les etapes 901 et 902. Pour ce faire, it selectionne, a partir de la sequence, les paquets non cryptes des premier et second contenus intermediaires (illustres par la figure 3) et reconstruit le contenu cO non crypte initial en mettant bout a bout ces paquets non cryptes. Dans une etape 907, dans le cadre de la mice en ceuvre du protocole DTCP entre le nceud recepteur et le dispositif recepteur, le nceud recepteur 011 crypte le contenu cO puis, dans une etape 908, transmet ce contenu cO crypte au dispositif recepteur 003. Enfin, dans une etape 909, it est mis fin a 1'algorithme. Bien que l'invention ait ete decrite ci-dessus en relation avec un nombre limite de modes de realisation, 1'homme du metier, a la lecture de la presente description, comprendra que d'autres modes de realisation peuvent titre imagines sans sortir du cadre de la presente invention.

Claims (45)

REVENDICATIONS
1. Procede de stockage d'un contenu d'un dispositif source (000) vers une pluralite de dispositifs de stockage (001, 002), le contenu comprenant des paquets de donnees, caracterise en ce qu'il comprend les etapes suivantes : creation d'une pluralite de contenus intermediaires par melange de paquets cryptes et de paquets non cryptes en fonction d'une sequence predeterminee, pour chaque paquet dudit contenu, chacun des contenus intermediaires comprend soit ledit paquet sous forme cryptee soit ledit paquet sous forme non cryptee et au moins un contenu intermediaire comprend ledit paquet sous forme non cryptee, chacun des contenus intermediaires comprenant au moins un paquet sous forme cryptee ; stockage de chaque contenu intermediaire dans un desdits dispositifs de stockage (001, 002).
2. Procede de stockage selon la revendication 1, caracterise en ce que, pour chaque paquet du contenu, un seul contenu intermediaire comprend ledit paquet non crypte.
3. Procede de stockage selon tune quelconque des revendications 1 et 2, caracterise en ce qu'il est mis en ceuvre dans un reseau de communication (1000) comprenant : - un nceud source (008) auquel est connecte le dispositif source (000) ; une pluralite de nceuds de stockage (009, 010), chacun desdits dispositif de stockage (001, 002) etant connecte a un desdits nceuds de stockage ; et un nceud recepteur (011) auquel est connecte au moins un dispositif recepteur (003), ledit reseau implementant un protocole de protection de contenu, en ce que le dispositif source met en ceuvre un cryptage lors de la transmission du contenu du dispositif source au nceud source selon le protocole de protection de contenu, et en ce que le nceud source met en ceuvre 1'etape de creation d'une pluralite de contenus intermediaires.
4. Procede de stockage selon la revendication 3, caracterise en ce que l'etape de creation d'une pluralite de contenus intermediaires utilise le cryptage du contenu mis en ceuvre par le dispositif source (000) lors de la transmission dudit contenu.
5. Procede de stockage selon rune quelconque des revendications 3 et 4, caracterise en ce qu'il comprend en outre les etapes suivantes : detection d'un statut du contenu pour detecter si le contenu possede un premier statut interdisant la copie du contenu ; si le contenu possede le premier statut, modification du statut du contenu du premier statut vers un second statut autorisant au moins une copie du contenu, ladite etape de modification etant mise en oeuvre par le nceud source (008) avant ladite etape de creation d'une pluralite de contenus intermediaires.
6. Procede de stockage selon rune quelconque des revendications 3 a 5 caracterise en ce qu'il est declenche par la reception, par le nceud source (008), d'une requete en stockage du contenu anise par au moins un utilisateur du reseau a partir du dispositif recepteur (003), ladite requete transitant via Iedit nceud recepteur (011).
7. Procede de stockage selon rune quelconque des revendication 3 a 6, caracterise en ce qu'avant de mettre en oeuvre 1'etape de creation d'une pluralite de contenus intermediaires, le nceud source (008) met en oeuvre une etape de generation de ladite sequence predeterminee.
8. Procede de stockage selon la revendication 7, caracterise en ce que ladite etape de generation de ladite sequence predeterminee comprend une etape de mise 25 en oeuvre de moyens de generation de nombres aleatoires.
9. Procede de stockage selon la revendication 7, caracterise en ce que ladite etape de generation de ladite sequence predeterminee comprend une etape de mise en oeuvre d'un parametre specifique au protocole de protection de contenu.
10. Procede de stockage selon rune quelconque des revendications 3 a 9 30 caracterise en ce que, pour chaque contenu intermediaire, ladite etape de stockagedudit contenu intermediaire dans un desdits dispositif de stockage (001, 002) est precedee d'une etape de transmission par le nceud source (008) dudit contenu intermediaire audit dispositif de stockage via le nceud de stockage auquel est connecte ledit dispositif de stockage, ladite transmission etant conforme au protocole de protection de contenu.
11. Procede de stockage selon rune quelconque des revendications 1 a 10 caracterise en ce que, dans ladite etape de creation d'une pluralite de contenus intermediaires, sont crees n contenus intermediaires, avec n z 2, qui sont stockes sur n dispositifs de stockage (001, 002) distincts.
12. Procede de stockage selon rune quelconque des revendications 1 a 10 caracterise en ce que, dans ladite etape de creation d'une pluralite de contenus intermediaires, sont crees n contenus intermediaires, avec n 2, qui sont stockes sur un meme dispositif de stockage (001).
13. Procede de stockage selon rune quelconque des revendications 1 a 12 caracterise en ce que le protocole de protection de contenu est le protocole DTCP.
14. Procede de reconstitution d'un contenu a partir d'une pluralite de contenus intermediaires, chaque contenu intermediaire etant constitue par un melange des paquets cryptes du contenu crypte resultant d'un cryptage dudit contenu et des paquets non cryptes du contenu non crypte, pour chaque paquet du contenu, chacun des contenus intermediaires comprenant soit ledit paquet crypte soit ledit paquet non crypte et au moins un contenu intermediaire comprenant ledit paquet non crypte, chacun des contenus intermediaires comprenant au moins un paquet crypte, chacun des contenus intermediaires etant stocke dans un dispositif de stockage (001, 002) parmi une pluralite de dispositifs de stockages, caracterise en ce que ledit procede comprend les etapes suivantes : determination d'une sequence permettant l'identification des paquets cryptes et des paquets non cryptes dans chaque contenu intermediaire ; reconstitution du contenu a partir des paquets non cryptes contenus dans 1'ensemble des contenus intermediaires et identifies par la sequence d'identification.
15. Procede de reconstitution selon la revendication 14, caracterise en ce que, pour chaque paquet du contenu, un seul contenu intermediaire comprend ledit paquet non crypte.
16. Procede de reconstitution selon 1'une quelconque des revendications 14 et 15, caracterise en ce qu'il est mis en ceuvre dans un reseau de communication (1000) comprenant : - un nceud source (008) auquel est connecte un dispositif source (000) ayant prealablement realise un cryptage du contenu conforme a un protocole de protection de contenu ; -une pluralite de nceuds de stockage (001, 002), chacun desdits dispositif de stockage etant connecte a un desdits nceud de stockage (009, 010) ; et un nceud recepteur (011) auquel est connecte au moins un dispositif recepteur (003), ledit reseau implementant un protocole de protection de contenu, et en ce que lesdites etapes de determination de la sequence et de reconstitution du contenu sont mises en ceuvre par le nceud recepteur (011).
17. Procede de reconstitution selon la revendication 16, caracterise en ce qu'il est declenche par la reception, par le nceud recepteur (011), d'une requete en utilisation du contenu emise par au moins un utilisateur du reseau a partir du dispositif recepteur (003).
18. Procede de reconstitution selon I'une quelconque des revendication 16 et 17, caracterise en ce que ladite etape de determination de ladite sequence comprend une etape de reception de ladite sequence par le nceud recepteur (011), ladite sequence etant transmise par le nceud source, ladite transmission etant conforme au protocole de protection de contenu.
19. Procede de reconstitution selon I'une quelconque des revendications 16 a 18, caracterise en ce que, ladite etape de reconstitution du contenu est precedee d'une etape de reception par le nceud recepteur (011) de chacun des contenus intermediaires, chacun des contenus intermediaires etant transmis par le nceud de stockage auquel est connecte le dispositif de stockage comprenant ledit contenuintermediaire, ladite transmission etant conforme au protocole de protection de contenu.
20. Procede de reconstitution selon rune quelconque des revendications 14 a 19, caracterise en ce qu'il met en oeuvre n contenus intermediaires, avec n z 2, qui 5 sont stockes sur n dispositifs de stockage (001, 002) distincts.
21. Procede de reconstitution selon 1'une quelconque des revendications 14 a 19, caracterise en ce qu'il met en ceuvre n contenus intermediaires, avec n a 2, qui sont stockes sur un meme dispositif de stockage (001).
22. Procede de reconstitution selon rune quelconque des revendications 14 a 10 21, caracterise en ce que le protocole de protection de contenu est le protocole DTCP.
23. Produit programme d'ordinateur, caracterise en ce qu'il comprend des instructions de code de programme pour 1'execution des etapes du procede de stockage selon rune quelconque des revendications 1 A. 13 et/ou du procede de 15 reconstitution selon 1'une quelconque des revendications 14 a 22, lorsque ledit programme est execute sur un ordinateur.
24. Moyen de stockage, eventuellement totalement ou partiellement amovible, lisible par un ordinateur, stockant un jeu d'instructions executables par ledit ordinateur pour mettre en oeuvre le procede de stockage selon rune quelconque 20 des revendications 1 A. 13 et/ou du procede de reconstitution selon l'une quelconque des revendications 14 a 22.
25. Nceud source comprenant des moyens de stockage d'un contenu d'un dispositif source (000) auquel ledit nceud source (008) est connecte vers une pluralite de dispositifs de stockage (001, 002), le contenu comprenant des paquets 25 de donnees, caracterise en ce que lesdits moyens de stockage comprennent : des moyens de creation d'une pluralite de contenus intermediaires par melange de paquets cryptes et de paquets non cryptes en fonction d'une sequence predeterminee, pour chaque paquet dudit contenu, chacun des contenus intermediaires comprend soit ledit paquet sous forme cryptee soit 30 ledit paquet sous forme non cryptee et au moins un contenu intermediairecomprend ledit paquet sous forme non cryptee, chacun des contenus intermediaires comprenant au moins un paquet sous forme cryptee ; des moyens de stockage de chaque contenu intermediaire dans un desdits dispositifs de stockage (001, 002).
26. Nceud source selon la revendication 24, caracterise en ce que, pour chaque paquet du contenu, un seul contenu intermediaire comprend ledit paquet non crypte.
27. Nceud source selon rune quelconque des revendications 25 et 26, caracterise en ce qu'il est compris dans un reseau de communication comprenant : - une pluralite de nceuds de stockage (009, 010), chacun desdits dispositif de stockage (001, 002) etant connecte a un desdits nceuds de stockage ; et un nceud recepteur (011) auquel est connecte au moins un dispositif recepteur (003), ledit reseau implementant un protocole de protection de contenu.
28. Nceud source selon la revendication 27, caracterise en ce qu'il comprend en outre : des moyens de detection d'un statut du contenu pour detecter si le contenu possede un premier statut interdisant la copie du contenu ; des moyens de modification du statut du contenu du premier statut vers un second statut autorisant au moins une copie du contenu, lesdits moyens de modification etant active, si le contenu possede le premier statut.
29. Nceud source selon rune quelconque des revendications 27 et 28 caracterise en ce qu'il comprend des moyens de reception d'une requete en stockage du contenu anise par au moins un utilisateur du reseau a partir du dispositif recepteur (003), ladite requete transitant via ledit nceud recepteur (011).
30. Nceud source selon rune quelconque des revendication 27 a 29, caracterise en ce qu'il comprend des moyens de generation de ladite sequence predeterminee.
31. Nceud source selon la revendication 30, caracterise en ce que lesdits moyens de generation de ladite sequence predeterminee comprennent moyens de generation de nombres aleatoires.
32. Nceud source selon la revendication 30, caracterise en ce que lesdits moyens de generation de ladite sequence predeterminee mettent en oeuvre un parametre specifique au protocole de protection de contenu.
33. Noeud source selon 1' une quelconque des revendications 27 a 32 caracterise en ce que, pour chaque contenu intermediaire, lesdits moyens de stockage dudit contenu intermediaire dans un desdits dispositifs de stockage (001, 002) comprennent des moyens de transmission par le nceud source dudit contenu intermediaire audit dispositif de stockage via le nceud de stockage auquel est connecte ledit dispositif de stockage, lesdits moyens de transmission mettant en oeuvre le protocole de protection de contenu.
34. Nceud source selon rune quelconque des revendications 25 a 33 caracterise en ce que, lesdits moyens de creation d'une pluralite de contenus intermediaires creent n contenus intermediaires, avec n 2, qui sont stockes sur n dispositifs de stockage distincts (001, 002).
35. Nceud source selon tune quelconque des revendications 25 a 33 caracterise en ce que, lesdits moyens de creation d'une pluralite de contenus intermediaires creent n contenus intermediaires, avec n z 2, qui sont stockes sur un meme dispositif de stockage (001).
36. Nceud source selon rune quelconque des revendications 25 a 35 caracterise en ce que le protocole de protection de contenu est le protocole DTCP.
37. Noeud recepteur comprenant des moyens de reconstitution d'un contenu a partir d'une pluralite de contenus intermediaires, chaque contenu intermediaire etant constitue par un melange des paquets cryptes du contenu crypte resultant d'un cryptage dudit contenu et des paquets non cryptes du contenu non crypte, pour chaque paquet du contenu, chacun des contenus intermediaires comprenant soit ledit paquet crypte soit ledit paquet non crypte et au moins un contenu intermediaire comprenant ledit paquet non crypte, chacun des contenus intermediaires comprenant au moins un paquet crypte, chacun des contenus intermediaires etant stocke dans un dispositif de stockage (001, 002) parmi une pluralite de dispositifs de stockage, caracterise en ce que lesdits moyens dereconstitution comprennent : des moyens de determination d'une sequence permettant l'identification des paquets cryptes et des paquets non cryptes dans chaque contenu intermediaire ; des moyens de reconstitution du contenu a partir des paquets non cryptes contenus dans 1'ensemble des contenus intermediaires et identifies par la sequence d'identification.
38. Noeud recepteur selon la revendication 37, caracterise en ce que, pour chaque paquet du contenu, un seul contenu intermediaire comprend ledit paquet 10 non crypte.
39. Noeud recepteur selon rune quelconque des revendications 37 et 38, caracterise en ce qu'il est mis en oeuvre dans un reseau de communication comprenant : un nceud source (008) auquel est connecte un dispositif source (000) ayant 15 prealablement realise un cryptage du contenu conforme a un protocole de protection de contenu ; une pluralite de nceuds de stockage (009, 010), chacun desdits dispositif (009, 010) de stockage etant connecte a un desdits nceud de stockage ; et au moins un dispositif recepteur (003) auquel est connecte le nceud 20 recepteur (011), ledit reseau implementant un protocole de protection de contenu.
40. Noeud recepteur selon la revendication 39, caracterise en ce qu'il comprend des moyens de reception d'une requete en utilisation du contenu anise par au moins un utilisateur du reseau a partir du dispositif recepteur (003). 25
41. Noeud recepteur selon rune quelconque des revendication 39 et 40, caracterise en ce que lesdits moyens de determination de ladite sequence comprennent des moyens de reception de ladite sequence, ladite sequence etant transmise par le nceud source (008), ladite transmission etant conforme au protocole de protection de contenu. 30
42. Noeud recepteur selon rune quelconque des revendications 39 a 41,caracterise en ce que, ladite etape de reconstitution du contenu est precedee d'une etape de reception par le nceud recepteur de chacun des contenus intermediaires, chacun des contenus intermediaires etant transmis par le nceud de stockage auquel est connecte le dispositif de stockage (001, 002) comprenant ledit contenu intermediaire, ladite transmission etant conforme au protocole de protection de contenu.
43. Noeud recepteur selon 1'une quelconque des revendications 37 a 42, caracterise en ce que la pluralite de contenus intermediaires comprend n contenus intermediaires, avec n z 2, qui sont stockes sur n dispositifs de stockage distincts (001, 002).
44. Noeud recepteur selon 1'une quelconque des revendications 37 a 42, caracterise en ce que la pluralite de contenus intermediaires comprend n contenus intermediaires, avec n z 2, qui sont stockes sur un meme dispositif de stockage (001).
45. Noeud recepteur selon rune quelconque des revendications 37 a 44, caracterise en ce que le protocole de protection de contenu est le protocole DTCP.
FR0512910A 2005-12-19 2005-12-19 Procedes de stockage et de reconstitution d'un contenu decompose sous forme de contenus intermediaires,produit programme d'ordinateur,moyen de stockage et noeuds correspondants. Expired - Fee Related FR2895183B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0512910A FR2895183B1 (fr) 2005-12-19 2005-12-19 Procedes de stockage et de reconstitution d'un contenu decompose sous forme de contenus intermediaires,produit programme d'ordinateur,moyen de stockage et noeuds correspondants.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0512910A FR2895183B1 (fr) 2005-12-19 2005-12-19 Procedes de stockage et de reconstitution d'un contenu decompose sous forme de contenus intermediaires,produit programme d'ordinateur,moyen de stockage et noeuds correspondants.

Publications (2)

Publication Number Publication Date
FR2895183A1 true FR2895183A1 (fr) 2007-06-22
FR2895183B1 FR2895183B1 (fr) 2008-02-15

Family

ID=37166986

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0512910A Expired - Fee Related FR2895183B1 (fr) 2005-12-19 2005-12-19 Procedes de stockage et de reconstitution d'un contenu decompose sous forme de contenus intermediaires,produit programme d'ordinateur,moyen de stockage et noeuds correspondants.

Country Status (1)

Country Link
FR (1) FR2895183B1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003021907A1 (fr) * 2001-08-09 2003-03-13 Internet-Extra Ltd Mecanisme servant a stocker, transferer, chiffrer et verrouiller des fichiers multimedia
EP1359758A1 (fr) * 2002-04-12 2003-11-05 Hewlett Packard Company, a Delaware Corporation Chiffrage efficace de données d'images
US6853727B1 (en) * 2000-03-23 2005-02-08 International Business Machines Corporation File table copy protection for a storage device when storing streaming content

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6853727B1 (en) * 2000-03-23 2005-02-08 International Business Machines Corporation File table copy protection for a storage device when storing streaming content
WO2003021907A1 (fr) * 2001-08-09 2003-03-13 Internet-Extra Ltd Mecanisme servant a stocker, transferer, chiffrer et verrouiller des fichiers multimedia
EP1359758A1 (fr) * 2002-04-12 2003-11-05 Hewlett Packard Company, a Delaware Corporation Chiffrage efficace de données d'images

Also Published As

Publication number Publication date
FR2895183B1 (fr) 2008-02-15

Similar Documents

Publication Publication Date Title
EP1834442B1 (fr) Méthode de transmission de données numériques
US7480385B2 (en) Hierarchical encryption key system for securing digital media
US7349886B2 (en) Securely relaying content using key chains
EP1946551B1 (fr) Methode de verification d&#39;un dispositif cible relie a un dispositif maitre
EP1815681B1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d&#39;accès audites données
CN100555932C (zh) 用于存储的加密内容的密钥插入方法和系统
US9559845B2 (en) Systems, methods and apparatuses for the secure transmission of media content
FR2880485A1 (fr) Procedes de stockage et de lecture d&#39;un contenu, du type mettant en oeuvre un protocole de protection de contenu, dispositifs source, de stockage et recepteur correspondants.
FR2818062A1 (fr) Methode de transmission securisee de donnees numeriques d&#39;une source vers un recepteur
WO2007144510A1 (fr) Procedes de diffusion et de reception d&#39;un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes
US20050022015A1 (en) Conditonal access system
FR2874143A1 (fr) Procede de securisation du transfert d&#39;un flux de donnees, produit programme d&#39;ordinateur, moyen de stockage et noeuds correspondants
JP2016519471A (ja) 安全なメディア再生のためのdlna(登録商標)/dtcpストリーム変換
EP3236632B1 (fr) Procede et dispositif permettant l&#39;application d&#39;un systeme de controle d&#39;acces a la protection des flux video en mode direct
EP1479233B1 (fr) Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
EP1479234B1 (fr) Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
FR2895183A1 (fr) Procedes de stockage et de reconstitution d&#39;un contenu decompose sous forme de contenus intermediaires,produit programme d&#39;ordinateur,moyen de stockage et noeuds correspondants.
EP1419640A2 (fr) Reseau numerique local, procedes d&#39;installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
FR2886081A1 (fr) Procede d&#39;echange de paquets de donnees dans un reseau de communication, produit programme d&#39;ordinateur, moyen de stockage et noeuds correspondants
FR2843257A1 (fr) Procede et systeme d&#39;acces conditionnel applique a la protection de contenu
FR2879780A1 (fr) Procede de restriction de l&#39;acces a au moins un contenu, produit programme d&#39;ordinateur et dispositif recepteur correspondants
FR2906097A1 (fr) Procedes d&#39;echange de donnees securises, produit programme d&#39;ordinateur, moyen de stockage et dispositifs correspondants.
FR2877524A1 (fr) Procedes de stockage securise et de lecture securisee, produit programme d&#39;ordinateur, moyen de stockage et systeme correspondants
FR2890266A1 (fr) Procede d&#39;echange de contenus proteges contre la copie dans un reseau heterogene, produit programme d&#39;ordinateur, moyens de stockage et noeuds correspondants
FR2888354A1 (fr) Procede de modification d&#39;un flux afin d&#39;en restreindre l&#39;acces, produits programme d&#39;ordinateur, moyens de stockage noeud source et noeud recepteur correspondants.

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20140829