FR2895630A1 - SECURE AND AUTOMATED SYSTEM FOR DISTRIBUTING, PROGRAMMING AND READING DIGITAL AUDIOVISUAL CONTENTS - Google Patents

SECURE AND AUTOMATED SYSTEM FOR DISTRIBUTING, PROGRAMMING AND READING DIGITAL AUDIOVISUAL CONTENTS Download PDF

Info

Publication number
FR2895630A1
FR2895630A1 FR0513278A FR0513278A FR2895630A1 FR 2895630 A1 FR2895630 A1 FR 2895630A1 FR 0513278 A FR0513278 A FR 0513278A FR 0513278 A FR0513278 A FR 0513278A FR 2895630 A1 FR2895630 A1 FR 2895630A1
Authority
FR
France
Prior art keywords
server
network
servers
audiovisual
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0513278A
Other languages
French (fr)
Inventor
Emmanuel Henri Guiton
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0513278A priority Critical patent/FR2895630A1/en
Priority to PCT/FR2006/002882 priority patent/WO2007071849A2/en
Priority to FR0611384A priority patent/FR2895633B1/en
Publication of FR2895630A1 publication Critical patent/FR2895630A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8456Structuring of content, e.g. decomposing content into time segments by decomposing the content in the time domain, e.g. in time segments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44204Monitoring of content usage, e.g. the number of times a movie has been viewed, copied or the amount which has been watched
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Abstract

Système sécurisé et automatisé de distribution, de programmation et de lecture de contenus audiovisuels numériques.Cette invention permet la distribution et la lecture de contenus audiovisuels numériques pré-enregistrés dans de multiples salles distantes et équipées à cet effet.Ce système permet de distribuer et d'exploiter des contenus audiovisuels de manière sécurisée et extensible. L'invention utilise pour cela un réseau de serveurs sécurisés (1, 2, 3, 4), piloté depuis une interface utilisateur accessible à distance (1). Les éléments du réseau ne sont pas contrôlables localement. Un historique des actions du système est enregistré (3) et consultable depuis l'interface utilisateur (1).Ce système est particulièrement destiné à la distribution et la projection de films dans les salles de cinéma.Secure and automated system for distributing, programming and reading digital audiovisual contents. This invention enables the distribution and playback of pre-recorded digital audio-visual content in multiple, remote rooms that are equipped for this purpose. exploit audiovisual content in a secure and extensible way. The invention uses for this purpose a network of secure servers (1, 2, 3, 4) controlled from a remotely accessible user interface (1). Network elements are not locally controllable. A history of the actions of the system is recorded (3) and can be consulted from the user interface (1). This system is particularly intended for the distribution and the projection of films in theaters.

Description

Domaine d'application L'invention décrite dans ce document permet laField of application The invention described in this document allows the

distribution, la programmation et la lecture de contenus audiovisuels numériques pré-enregistrés dans de multiples salles distantes. Cette invention est plus particulièrement destinée à l'usage du cinéma.  distribution, programming and playback of digital audio-visual content pre-recorded in multiple remote rooms. This invention is more particularly intended for the use of the cinema.

État de l'art Actuellement, la distribution des films pour le cinéma est majoritairement effectuée grâce à des copies réalisées sur pellicule.  State of the art Currently, the distribution of films for the cinema is mainly carried out thanks to copies made on film.

Avec l'introduction des technologies numériques dans la filière du cinéma, il est peu à peu apparu qu'un film pouvait être entièrement produit et exploité sous forme numérique. Dans ce domaine, les techniques de production et de post-production ont pris de l'avance sur les techniques de diffusion, notamment à cause de la nécessité pour les salles de cinéma de s'équiper en coûteux systèmes de projection. De plus, l'équipement des salles en matériel numérique suppose une adaptation du système de distribution: il n'est plus question de transporter des pellicules. Des services de distribution de films numériques sur supports physiques (DVD-RAMs, disques-durs) ont ainsi vu le jour. Toutefois, ces services, comme pour le transport de bobines, nécessitent une logistique lourde pour transporter les films. De plus, les copies transitent entre plusieurs intermédiaires, augmentant le risque de vol et de piratage. Une alternative à ces services est de créer un réseau numérique de distribution des films. Cette voie a déjà été décrite dans plusieurs brevets, tels US 2003/0204851, WO 02/057848, WO 99/66728 ou US 2002/0038460. Les systèmes et méthodes proposés varient notamment selon les technologies employées pour la transmission (satellite, filaire) et le type de données transportées (flux audiovidéos, fichiers informatiques). Pour faciliter l'adoption du cinéma numérique par tous les acteurs de la filière, des tentatives de standardisation ont récemment vu le jour. Aux États-Unis, Le Digital Cinema Initiative (DCI), organisme regroupant sept grands studios américains, a défini des recommandations qui devraient faire l'objet d'une standardisation par la Society of Motion Picture & Television Engineers (SMPTE). En France, l'Association Française de Normalisation (AFNOR), sous 2895630 -2- l'égide de la Comission Supérieure des Techniques de l'Image et du Son (CST), devrait bientôt publier la norme S27-100 sur les salles de projection électronique de type cinéma numérique. Cette norme devrait être compatible avec celle que définira la SMPTE. 5 Les problèmes auxquels se confronte la distribution d'oeuvres audiovisuelles numériques sont principalement liés aux problématiques suivantes: la sécurité, dans le but de protéger les détenteurs des droits relatifs aux films, notamment contre les vols, les copies illicites 10 ou l'exploitation illicite. le coût, résultant des besoins en achat de nouveaux matériels et liés à l'exploitation des nouveaux systèmes. l'extensibilité, pour permettre une adoption aisée par tous les intervenants de la filière (studios, distributeurs, exploitants...) et 15 pour pouvoir équiper toutes les salles de cinéma quelle que soit leur localisation géographique. le respect des standards du cinéma numérique nouvellement mis en place ou en phase de l'être.  With the introduction of digital technologies in the film industry, it gradually became clear that a film could be produced entirely and used in digital form. In this field, production and post-production techniques have taken a leap forward in broadcasting techniques, in particular because of the need for cinemas to equip themselves with expensive projection systems. In addition, the equipment of rooms in digital equipment assumes an adaptation of the distribution system: it is no longer a question of transporting film. Digital film distribution services on physical media (DVD-RAMs, hard disks) have thus emerged. However, these services, as for the transport of reels, require heavy logistics to transport the films. In addition, the copies transit between several intermediaries, increasing the risk of theft and piracy. An alternative to these services is to create a digital movie distribution network. This route has already been described in several patents, such as US 2003/0204851, WO 02/057848, WO 99/66728 or US 2002/0038460. The systems and methods proposed vary, in particular, according to the technologies used for transmission (satellite, wired) and the type of data transported (audio-video streams, computer files). To facilitate the adoption of digital cinema by all players in the industry, attempts at standardization have recently emerged. In the United States, the Digital Cinema Initiative (DCI), a body of seven major US studios, has made recommendations that should be standardized by the Society of Motion Picture & Television Engineers (SMPTE). In France, the French Association of Standardization (AFNOR), under 2895630 -2- the aegis of the Higher Commission for Image and Sound Techniques (CST), will soon publish the S27-100 standard on the electronic projection of the digital cinema type. This standard should be consistent with that defined by SMPTE. 5 The problems confronting the distribution of digital audiovisual works are mainly related to the following issues: security, with the aim of protecting the rights holders of films, particularly against theft, illegal copying 10 or illegal exploitation . the cost, resulting from the need to purchase new equipment and related to the operation of the new systems. extensibility, to allow easy adoption by all stakeholders in the industry (studios, distributors, operators ...) and 15 to be able to equip all cinemas regardless of their geographical location. the respect of digital cinema standards newly established or in the process of being.

20 Exposé de l'invention L'invention consiste en un système sécurisé et automatisé de distribution, de programmation et de lecture de contenus audiovisuels numériques, traités sous forme de fichiers informatiques. Tout le processus, depuis la prise en charge des fichiers originaux jusqu'à leur 25 lecture dans de multiples lieux distants équipés pour la projection d'oeuvres audiovisuelles, est effectué dans un environnement sécurisé. Trois catégories d'utilisateurs ont accès à ce système: les studios, qui regroupent tout détenteur d'une oeuvre audiovisuelle sous forme de fichiers numériques, en particulier 30 les studios de production. les distributeurs; qui regroupent tous les intermédiaires dans la chaîne de distribution des oeuvres audiovisuelles. les exploitants, propriétaires de salles équipées pour la projection d'oeuvres audiovisuelles. 35 Outre ces utilisateurs, des administrateurs veillent à la maintenance et la sécurité du système. Chaque utilisateur dispose de son propre compte personnel. Il accède à ce compte en utilisant un ordinateur et 2895630 -3-en se connectant, via une connexion sécurisée, à un site web qui sert d'interface utilisateur pour le système. Chaque compte est créé par un administrateur après s'être assuré de l'identité de l'utilisateur, de préférence lors d'une rencontre physique. Le profil de l'utilisateur est 5 enregistré dans une :base de données lors de cette étape et devient son moyen d'identification auprès des autres utilisateurs. Les clés de chiffrement que l'utilisateur utilisera ultérieurement pour se connecter au système sont également générées à ce moment. Elles sont certifiées par un administrateur puis remises à l'utilisateur. 10 Les relations entre les utilisateurs sont principalement définies par trois concepts: Une autorisation d'exploitation donne le droit à un utilisateur exploitant d'exploiter une oeuvre audiovisuelle, c'est à dire 15 d'organiser des séances de projection de celle-ci. Les autorisations d'exploitation sont limitées soit dans le temps, soit par un nombre maximum de séances de projection. Elles sont également attribuées en fonction de l'implantation géographique des équipements audiovisuels des exploitants. 20 Une autorisation de distribution donne le droit à un utilisateur distributeur de céder tout ou partie de cette autorisation à un autre distributeur et/ou d'attribuer des autorisations d'exploitation aux utilisateurs exploitants, dans les limites définies par sa propre autorisation de distribution. Les 25 autorisations de distribution sont caractérisées par une dimension spatiale (couverture géographique) et une dimension temporelle (date de début et durée de l'autorisation). La cession d'une partie d'une autorisation de distribution n'est pas nécessairement exclusive du droit d'attribuer des autorisations 30 d'exploitation pour cette même partie. Pour toute nouvelle oeuvre audiovisuelle introduite dans le système, la première autorisation de distribution est délivrée par un administrateur au distributeur qui en a fait la demande. Les limites de cette première autorisation sont déterminées en fonction des termes 35 du contrat de distribution que possède le distributeur. • Une autorisation d'introduction, délivrée par un distributeur, permet à un studio d'introduire une nouvelle oeuvre 2895630 -4- audiovisuelle dans le système. Cette autorisation peut être limitée dans le temps. Une seule autorisation d'introduction peut être accordée pour chaque autorisation de distribution accordée par un administrateur. 5 Ces autorisations n'ont aucun caractère réglementaire, il s'agit simplement d'une terminologie propre à ce document pour désigner les concepts nécessaires à la distribution et l'exploitation des oeuvres audiovisuelles présentes dans le système. La lecture d'une oeuvre audiovisuelle, c'est à dire le décodage d'un ou plusieurs fichiers 10 audiovisuels en flux audio et vidéo, opération sous contrôle du système, est strictement soumise à ces autorisations et fait l'objet de retours informatiques. Un exploitant ne peut donc pas exploiter une oeuvre à l'insu du distributeur dont il a reçu son autorisation d'exploitation. 15 Le système est constituée d'un ensemble de serveurs informatiques reliés par deux réseaux sécurisés: l'un pour contrôler le système (réseau de contrôle), l'autre pour transférer les oeuvres audiovisuelles (réseau de distribution). Le réseau de contrôle est un 20 réseau point à point qui peut se présenter sous la forme d'un réseau privé virtuel dont le support est Internet. Les protocoles de communication utilisés doivent garantir la bonne transmission des messages entre les noeuds. Le réseau de contrôle sert notamment à transporter les messages de l'application réseau qui régit le système 25 et dont un module est installé sur chaque serveur. Ce réseau permet également aux administrateurs d'effectuer la maintenance du système à distance.  SUMMARY OF THE INVENTION The invention consists in a secure and automated system for distributing, programming and reading digital audiovisual contents, processed in the form of computer files. The entire process, from the support of the original files to their playback in multiple remote locations equipped for the projection of audiovisual works, is done in a secure environment. Three categories of users have access to this system: the studios, which include any holder of an audiovisual work in the form of digital files, in particular the production studios. the distributors; which bring together all the intermediaries in the distribution chain of audiovisual works. operators, owners of theaters equipped for the projection of audiovisual works. In addition to these users, administrators ensure the maintenance and security of the system. Each user has their own personal account. He accesses this account using a computer and 2895630 -3-by connecting, via a secure connection, to a website that serves as the user interface for the system. Each account is created by an administrator after ensuring the identity of the user, preferably during a physical meeting. The user's profile is stored in a database during this step and becomes his means of identification with other users. The encryption keys that the user will later use to connect to the system are also generated at this time. They are certified by an administrator and given to the user. The relations between the users are mainly defined by three concepts: An exploitation authorization gives the right to an operator user to exploit an audiovisual work, that is to say to organize projection sessions thereof. Operating authorizations are limited either in time or by a maximum number of screening sessions. They are also allocated according to the geographical location of the audiovisual equipment of the operators. 20 A distribution authorization gives the right to a distributor user to assign all or part of this authorization to another distributor and / or to grant operating authorizations to user operators, within the limits defined by his own distribution authorization. The 25 distribution authorizations are characterized by a spatial dimension (geographical coverage) and a temporal dimension (start date and duration of the authorization). The assignment of a portion of a distribution authorization is not necessarily exclusive of the right to grant operating authorizations for the same party. For any new audiovisual work introduced in the system, the first distribution authorization is issued by an administrator to the distributor who has requested it. The limits of this first authorization are determined according to the terms of the distributor's 35 distribution agreement. • An introductory permit, issued by a distributor, allows a studio to introduce a new audiovisual work into the system. This authorization may be limited in time. A single authorization of introduction may be granted for each distribution authorization granted by a director. 5 These authorizations have no regulatory character, it is simply a terminology specific to this document to designate the concepts necessary for the distribution and exploitation of audiovisual works present in the system. The reading of an audiovisual work, that is to say the decoding of one or more audiovisual files in audio and video streams, operation under control of the system, is strictly subject to these authorizations and is the subject of computer feedback. An operator can not exploit a work without the knowledge of the distributor whose operating license he has received. The system consists of a set of computer servers connected by two secure networks: one to control the system (control network), the other to transfer audiovisual works (distribution network). The control network is a point-to-point network which may be in the form of a virtual private network whose support is the Internet. The communication protocols used must ensure the good transmission of messages between the nodes. The control network is used in particular to transport the messages of the network application that governs the system 25 and a module is installed on each server. This network also allows administrators to perform remote system maintenance.

Le réseau de distribution et le réseau de contrôle ne sont pas 30 nécessairement distincts. Ils peuvent être fusionnés lorsque la méthode de distribution choisie ne nécessite pas une infrastructure différente de celle utilisée pour le réseau de contrôle. Quelle que soit la méthode de transfert de fichiers utilisée, il est requis que celle-ci soit sécurisée et fiable en ce qu'elle conserve l'intégrité des fichiers. 35 On distinguera particulièrement les méthodes suivantes: la diffusion ( broadcast ). Les fichiers sont envoyés par satellite, par exemple, et ne transitent pas par le réseau de 2895630 -5- contrôle. Les serveurs de stockage doivent être connectés à un émetteur et chaque serveur de lecture doit être connecté à une antenne réceptrice. • le transfert point à multipoint ( multicast ). Les fichiers 5 peuvent transiter par le même réseau sécurisé que les messages de contrôle si celui-ci permet l'utilisation d'un protocole point à multipoint. Inversement, les fichiers peuvent être transférés à l'aide de datagrammes chiffrés transportés au travers d'un réseau point à multipoint qui n'est pas protégé. 10 le transfert point à point ( unicast ). Dans ce cas également, réseau de contrôle et réseau de distribution peuvent n'être qu'un. Le système est composé de cinq types différents de serveurs, qui 15 peuvent être situés indifféremment sur une même machine ou sur des machines séparées: Les serveurs de stockage sont utilisés pour stocker les oeuvres audiovisuelles tant que celles-ci doivent rester dans le système. Les points d'entrée sont des cas particuliers de serveurs de 20 stockage qui sont destinés à accueillir les copies originales des oeuvres audiovisuelles introduites dans le système. Ces serveurs sont accessibles depuis l'extérieur du système pour que les studios puissent y copier de nouvelles oeuvres audiovisuelles. • Les serveurs de lecture sont équipés de lecteurs multimédia qui 25 décodent les fichiers audiovisuels en flux audio et vidéo et les transmettent chiffrés à des systèmes de sonorisation et à des systèmes de projection. Ces serveurs sont installés dans les locaux des exploitants, connectés à leurs équipements. Toutefois, ils ne disposent pas d'interface utilisateur et sont 30 protégés contre les tentatives d'utilisation locale (par exemple: protection physique, mémoires chiffrées, ...). Dans une salle de projection automatisée, ils peuvent également commander le système d'automatisation (par exemple: gestion de l'intensité de l'ambiance lumineuse, de l'ouverture / fermeture d'un éventuel 35 rideau masquant un écran de projection, etc). ^ Un serveur de base de données est utilisé pour enregistrer toutes les informations nécessaires au bon fonctionnement du 2895630 -6- système (les termes des autorisations, par exemple) ainsi que pour sauvegarder les retours informatiques ( logs ) des actions les plus significatives exécutées par les éléments du système (redémarrage d'un serveur, transfert d'une oeuvre 5 audiovisuelle entre deux serveurs, instants de début et de fin de la lecture d'une oeuvre audiovisuelle, etc). • Un serveur web permet d'implémenter l'interface utilisateur du système sous la forme d'un site web dynamique. Les actions des utilisateurs sont soit enregistrées en base de données, soit 10 transmises à l'application réseau qui pilote le système. Puisque le système prend en charge la lecture des oeuvres audiovisuelles, il doit respecter précisément des horaires de programmation définis par les exploitants. Pour cela, il est nécessaire de synchroniser les serveurs du système sur une horloge de référence. 15 Cette synchronisation peut être mise en oeuvre grâce à un logiciel installé sur chaque serveur et qui utilise le protocole NTP (Network Time Protocol), par exemple.  The distribution network and the control network are not necessarily distinct. They can be merged when the chosen distribution method does not require a different infrastructure than the one used for the control network. Regardless of the file transfer method used, it is required that it is secure and reliable in that it maintains the integrity of the files. The following methods are particularly distinguished: broadcast. Files are sent via satellite, for example, and do not pass through the control network. The storage servers must be connected to a transmitter and each read server must be connected to a receiving antenna. • point-to-multipoint (multicast) transfer. The files 5 can transit through the same secure network as the control messages if it allows the use of a point-to-multipoint protocol. Conversely, files can be transferred using encrypted datagrams transported over a point-to-multipoint network that is not protected. 10 point-to-point transfer (unicast). In this case too, the control network and the distribution network may be one. The system is composed of five different types of servers, which can be located either on the same machine or on separate machines: The storage servers are used to store audiovisual works as long as they have to remain in the system. The entry points are special cases of storage servers which are intended to accommodate the original copies of audiovisual works introduced into the system. These servers are accessible from outside the system so that studios can copy new audiovisual works. • Playback servers are equipped with media players that decode audiovisual files in audio and video streams and transmit them encrypted to sound systems and projection systems. These servers are installed in the premises of the operators, connected to their equipment. However, they do not have a user interface and are protected against attempts at local use (for example: physical protection, encrypted memories, etc.). In an automated projection room, they can also control the automation system (for example: management of the intensity of the light environment, the opening / closing of a possible curtain masking a projection screen, etc. ). ^ A database server is used to record all the information necessary for the proper functioning of the system (for example, the terms of the permissions) as well as to save the computer logs for the most significant actions performed by the system. the elements of the system (restart of a server, transfer of an audiovisual work between two servers, instants of beginning and end of the reading of an audiovisual work, etc.). • A web server allows you to implement the system user interface as a dynamic website. The actions of the users are either stored in the database or transmitted to the network application that controls the system. Since the system supports the reading of audiovisual works, it must respect precisely the programming schedules defined by the operators. For that, it is necessary to synchronize the servers of the system on a reference clock. This synchronization can be implemented by means of software installed on each server and using the Network Time Protocol (NTP), for example.

L'interface utilisateur et unique moyen de contrôle du système 20 est un site web dynamique. D'une part, ce site permet d'enregistrer les saisies des utilisateurs dans une base de données et de consulter les informations qui y sont stockées. D'autre part, lorsque les actions des utilisateurs impliquent un traitement immédiat, le site transmet directement les messages correspondants à une application réseau qui 25 pilote le système. Selon leur catégorie, les utilisateurs peuvent effectuer des opérations différentes depuis le site web. Les actions possibles pour un distributeur sont: accorder une autorisation d'introduction à un studio, lorsqu'un administrateur a délivré au distributeur l'autorisation de 30 distribution préalable. retirer une autorisation d'introduction, afin de prévenir toute modification ultérieure de l'oeuvre une fois celle-ci introduite dans le système. enregistrer à l'intention des autres utilisateurs la description 35 d'une oeuvre audiovisuelle dont il détient une autorisation de distribution. 2895630 -7- • accorder des autorisations de distribution et/ou d'exploitation à d'autres distributeurs dans la limite de ses propres autorisations. • consulter un historique des évènements relatifs aux oeuvres 5 audiovisuelles pour lesquelles il détient des autorisations de distribution; évènements comprenant notamment les actions effectuées par les utilisateurs à qui il a accordé des autorisations. Les actions possibles pour un studio sont: 10 consulter les termes des autorisations d'introduction qui lui ont été attribuées. confirmer la fin du téléchargement d'une oeuvre audiovisuelle sur un point d'entrée. vérifier la prise en charge par le système des fichiers qu'il y a 15 téléchargés. Enfin, les actions possibles pour un exploitant sont: consulter les descriptions des oeuvres audiovisuelles présentes dans le système. établir et consulter la programmation de séances de projection 20 des oeuvres audiovisuelles qu'il a choisi et qui seront projetées avec son équipement. consulter un historique des actions qu'il a effectuées et qui ont été effectuées par les serveurs de lecture situés dans ses locaux. piloter en temps réel ces mêmes serveurs. Les commandes 25 comprennent le départ, l'arrêt, la pause et la reprise d'une lecture, sans que cette liste soit exhaustive. De ces diverses actions, celles liées aux autorisations d'introduction et au contrôle en temps réel du serveur de lecture sont transmises à l'application réseau décrite ci-dessous. Les autres actions donnent lieu 30 à l'exécution de requêtes sur la base de données. Ainsi, la création et l'attribution d'autorisations sont effectuées sous la forme d'opérations de lecture/écriture en base de données. Les termes d'une autorisation sont d'abord saisis par un utilisateur et sont enregistrés dans la base de données. La consultation de ces informations permet d'identifier 35 les utilisateurs auxquels l'autorisation s'applique ainsi que d'en déduire les actions qu'elle leur accorde. 2895630 -8- L'application réseau qui contrôle le système est constituée d'un module central qui interagit avec le site web et de modules installés sur chaque serveur qui permettent à l'application de contrôler les logiciels nécessaires à la mise en oeuvre des commandes des 5 utilisateurs. Sans y être limitée, l'application a aussi pour rôle d'optimiser l'utilisation du système, notamment en terme de quantité d'espace de stockage, de bande passante entre chaque serveur, de délais de programmation à respecter.  The user interface and unique way of controlling the system 20 is a dynamic website. On the one hand, this site makes it possible to record the entries of the users in a database and to consult the information which is stored there. On the other hand, when user actions involve immediate processing, the site transmits the corresponding messages directly to a network application that drives the system. Depending on their category, users can perform different operations from the website. The possible actions for a distributor are: to grant an authorization of introduction to a studio, when a director has delivered to the distributor the authorization of prior distribution. withdraw an authorization of introduction, in order to prevent any subsequent modification of the work once it has been introduced into the system. record for the other users the description 35 of an audiovisual work of which it holds a distribution authorization. • grant distribution and / or exploitation authorizations to other distributors within the limits of its own authorizations. • consult a history of events relating to audiovisual works for which he holds distribution authorizations; events including actions performed by users to whom it has granted permissions. The possible actions for a studio are: 10 to consult the terms of the authorizations of introduction which have been allotted to it. confirm the end of the download of an audiovisual work on an entry point. check that the system supports files that are downloaded. Finally, the possible actions for an operator are: to consult the descriptions of audiovisual works present in the system. establish and consult the programming of screenings sessions 20 of the audiovisual works he has chosen and which will be screened with his equipment. to consult a history of the actions which it has carried out and which have been carried out by the reading servers situated on its premises. control these same servers in real time. The commands 25 include starting, stopping, pausing and resuming a reading, without this list being exhaustive. From these various actions, those related to the introduction permissions and the real-time control of the read server are transmitted to the network application described below. The other actions result in the execution of queries on the database. Thus, the creation and the granting of authorizations are carried out in the form of read / write operations in database. The terms of an authorization are first entered by a user and are recorded in the database. The consultation of this information makes it possible to identify the users to whom the authorization applies as well as to deduce the actions it gives them. 2895630 -8- The network application that controls the system consists of a central module that interacts with the website and modules installed on each server that allow the application to control the software needed to implement the commands. of 5 users. Without limitation, the application also has the role of optimizing the use of the system, particularly in terms of the amount of storage space, bandwidth between each server, programming deadlines to be respected.

10 Lorsque l'application réseau reçoit un message correspondant à l'attribution d'une autorisation d'introduction, elle crée un répertoire sur un point d'entrée. Ce répertoire est créé avec des droits d'écriture qui sont attribués uniquement au studio détenteur de l'autorisation d'introduction. Le studio, via une connexion sécurisée, peut alors 15 copier dans ce répertoire l'oeuvre audiovisuelle qui fait l'objet de l'autorisation d'introduction. L'opération inverse (télécharger un fichier depuis le serveur) est interdite. Lorsque l'autorisation d'introduction est retirée ou qu'elle arrive à son terme, les droits en écriture sont retirés. L'oeuvre audiovisuelle ne peut alors plus être 20 modifiée.  When the network application receives a message corresponding to the assignment of an entry authorization, it creates a directory on an entry point. This directory is created with write rights that are assigned only to the studio holding the release permission. The studio, via a secure connection, can then copy in this directory the audiovisual work that is the object of the authorization of introduction. The opposite operation (download a file from the server) is prohibited. When the introductory authorization is withdrawn or expires, the writing rights are withdrawn. The audiovisual work can no longer be modified.

Une oeuvre audiovisuelle peut être introduite dans le système sous deux formes. Soit en un seul fichier comprenant, par exemple mais sans s'y limiter, images, bande son, sous-titres et méta-données. 25 Soit en ces mêmes éléments dans des fichiers distincts. Dans le second cas, les fichiers ne sont assemblés qu'après avoir été transférés sur le serveur de lecture. Cette méthode permet de s'adapter aux différentes contraintes de versions (langages, sous-titres différents par exemple) tout en optimisant la quantité de données à 30 transférer sur les serveurs de lecture.  An audiovisual work can be introduced into the system in two forms. Either in a single file including, for example but not limited to, images, soundtrack, subtitles and metadata. Either in these same elements in separate files. In the second case, the files are only assembled after being transferred to the reading server. This method makes it possible to adapt to different version constraints (different languages, for example subtitles) while optimizing the amount of data to be transferred to the reading servers.

Les programmations effectuées par les exploitants engendrent la majorité des actions opérées par l'application réseau. Le module central de l'application lit régulièrement le contenu de la base de 35 données. Lorsqu'elle y détecte une nouvelle programmation, l'application met en route deux processus: le transfert de l'oeuvre audiovisuelle jusqu'au serveur de lecture concerné et la 2895630 -9- programmation du module de l'application situé sur le serveur pour que celui-ci déclenche la lecture aux instants déterminés par la programmation. Le transfert des fichiers est assuré en utilisant le réseau de distribution décrit plus haut. La programmation du serveur 5 de lecture peut être réalisée grâce à une application qui permet d'utiliser l'horloge du serveur pour planifier des évènements (envois de signaux à une autre application, par exemple).  The programming done by the operators generates the majority of the actions carried out by the network application. The central module of the application regularly reads the contents of the database. When it detects a new programming, the application starts two processes: the transfer of the audiovisual work to the reading server concerned and the programming of the application module located on the server for that it starts playback at times determined by programming. The transfer of the files is ensured by using the distribution network described above. The reading server 5 can be programmed by means of an application that makes it possible to use the server clock to schedule events (sending signals to another application, for example).

Le contrôle en temps réel d'un serveur de lecture s'effectue par 10 une interaction directe entre le site web, l'application réseau, et le lecteur multimédia installé sur le serveur de lecture. La commande de l'utilisateur est successivement transmise du site web au module central de l'application réseau, du module central au module installé sur le serveur de lecture, de ce dernier au lecteur multimédia. Le 15 résultat de l'action est envoyé en sens inverse par la même voie pour que cette information soit finalement affichée sur le site web, à l'intention de l'exploitant qui avait initié la commande. Si cette commande entraîne un conflit avec la programmation établie (par exemple, lorsque la fin d'une lecture et le début de la suivante se 20 chevauchent à cause d'une pause intervenue durant la première lecture), l'application propose à l'utilisateur un nouvel ordonnancement de la programmation.  The real-time control of a read server is through direct interaction between the web site, the network application, and the media player installed on the read server. The user's command is successively transmitted from the website to the central module of the network application, from the central module to the module installed on the reading server, from the latter to the multimedia player. The result of the action is sent in reverse by the same way for this information to be finally posted on the website, for the operator who initiated the order. If this command causes a conflict with the established scheduling (for example, when the end of one play and the beginning of the next overlap because of a pause during the first play), the application proposes to the user a new scheduling of programming.

Enfin, l'application réseau gère l'enregistrement des retours 25 informatiques liés à l'utilisation du système. Ces retours sont enregistrés localement sur chaque serveur et sont également dupliqués dans la base de données. Les utilisateurs peuvent alors consulter depuis le site web un historique des retours qui les concernent. Si une perte de connectivité intervient entre un serveur et 30 le réseau, les retours informatiques enregistrés sont transmis au serveur de base de données dès que le réseau est à nouveau fonctionnel. Afin de s'assurer que les informations de la base de données sont à jour, les modules de l'application réseau peuvent interroger la base de données pour connaître les dernières 35 informations en leur provenance que celle-ci a enregistré. 2895630 -10- La sortie du système est matérialisée par les connexions entre les serveurs de lecture et les divers équipements des lieux où ils sont installés: projecteurs numériques, systèmes de sonorisation, systèmes d'automatisation. Comme les liaisons entre le système et ces 5 équipements ne sont pas considérées fiables, les flux qui résultent du décodage des fichiers audiovisuels sont chiffrés pour éviter qu'une personne non-autorisée ne les intercepte et ne les enregistre. Les équipements destinataires de ces flux doivent donc être équipés d'un système de déchiffrement et de gestion de clés. Cela nécessite que le 10 système et les équipements qui y sont reliés utilisent une même méthode, un standard tel les certificats X.509. Avant leur transmission, les flux peuvent être également marqués par des filigranes insérés par le lecteur multimédia ( watermarking ). Les informations contenues dans ces filigranes peuvent ainsi regrouper 15 des informations permettant d'identifier de façon unique une séance de projection (lieu, date, heure). Cela afin d'identifier l'origine d'une copie illicite qui serait enregistrée en filmant un écran de projection lors d'une séance. L'insertion de filigranes peut également être opérée par les serveurs de stockage sur les fichiers source, avant chaque 20 transfert à un serveur de lecture. Cela permettrait d'identifier la source d'une fuite si des fichiers volés étaient retrouvés.  Finally, the network application manages the recording of computer returns related to the use of the system. These returns are saved locally on each server and are also duplicated in the database. Users can then consult a history of the returns that concern them from the website. If a loss of connectivity occurs between a server and the network, the recorded computer returns are transmitted to the database server as soon as the network is functional again. In order to ensure that the database information is up-to-date, the network application modules can query the database for the latest information that has been received by the database. The output of the system is materialized by the connections between the reading servers and the various equipment of the places where they are installed: digital projectors, sound systems, automation systems. Since the links between the system and these 5 devices are not considered reliable, the streams that result from the decoding of the audiovisual files are encrypted to prevent an unauthorized person from intercepting and recording them. The equipment recipients of these streams must therefore be equipped with a decryption system and key management. This requires that the system and related equipment use the same method, a standard such as X.509 certificates. Before transmission, the streams can also be marked by watermarks inserted by the media player (watermarking). The information contained in these watermarks can thus gather information that uniquely identifies a projection session (location, date, time). This is to identify the origin of an illegal copy that would be recorded by filming a projection screen during a session. The insertion of watermarks can also be performed by the storage servers on the source files before each transfer to a read server. This would identify the source of a leak if stolen files were found.

Pour conclure, une utilisation typique du système suit le processus suivant: 25 • Un administrateur attribue une autorisation de distribution à un distributeur selon les termes d'un contrat de distribution que ce dernier possède. ^ Le distributeur attribue l'autorisation d'introduction qui correspond à sa propre autorisation de distribution à un studio. 30 • Le studio copie les fichiers constitutifs d'une oeuvre audiovisuelle sur un point d'entrée. ^ Le distributeur. retire l'autorisation d'introduction. • Le distributeur attribue à un ou plusieurs autres distributeurs des autorisations de distribution. Dans les limites définies par 35 son autorisation de distribution, chaque distributeur peut à son tour concéder tout ou partie de son autorisation à un autre 2895630 - 11 - intermédiaire ou bien il peut attribuer des autorisations d'exploitation à des exploitants. ^ Depuis le site web, un exploitant autorisé sélectionne l'oeuvre audiovisuelle et lui attribue les dates et les heures des séances 5 durant lesquelles il souhaite la projeter. ^ L'application réseau assure le transfert de l'oeuvre depuis le serveur de stockage où elle est présente jusqu'au serveur de lecture. L'ordonnancement de la programmation est également transmis au serveur de lecture. 10 • Aux instants prédéterminés par l'exploitant, l'application réseau effectue le décodage des oeuvres audiovisuelles grâce à un lecteur multimédia installé sur le serveur. ^ L'exploitant souhaite arrêter momentanément une projection. Il se connecte au site et commande l'interruption de la lecture. 15 L'application réseau stoppe alors le lecteur multimédia et propose si besoin un nouvel agencement de la programmation à l'exploitant.  To conclude, a typical use of the system follows the following process: • An administrator assigns a distribution authorization to a distributor under the terms of a distribution agreement that the distributor has. ^ The distributor assigns the authorization of introduction which corresponds to his own distribution authorization to a studio. • The studio copies the constituent files of an audiovisual work on an entry point. ^ The distributor. withdraw the authorization of introduction. • The distributor assigns one or more other distributors with distribution authorizations. Within the limits defined by its distribution authorization, each distributor may in turn grant all or part of its authorization to another intermediary or may grant operating authorizations to operators. From the website, an authorized operator selects the audiovisual work and assigns to him the dates and times of the sessions during which he wishes to screen it. ^ The network application transfers the work from the storage server where it is present to the read server. The scheduling of the programming is also transmitted to the reading server. • At times predetermined by the operator, the network application decodes the audiovisual works through a media player installed on the server. ^ The operator wants to temporarily stop a projection. It connects to the site and controls the interruption of playback. The network application then stops the multimedia player and proposes, if necessary, a new layout of the programming to the operator.

Le système peut être réalisé dans des versions différentes de 20 celle exposée ci-dessus. Selon des modes particuliers de réalisation: l'introduction d'une oeuvre audiovisuelle dans le système peut être effectuée par la copie sur un point d'entrée d'un support physique (de type DVD-RAM ou disque dur, par exemple) contenant l'oeuvre. L'opération doit être réalisée en présence 25 d'un administrateur puisqu'elle nécessite un accès local au serveur qui ne doit pas compromettre la sécurité du système. ^ au lieu de se présenter sous la forme d'un site web, l'interface utilisateur peut être intégrée dans des modules clients de l'application réseau qui pilote le système, lesquels modules sont 30 installés sur l'ordinateur personnel de chaque utilisateur. Ces modules se connectent au module central et échangent avec lui des messages similaires à ceux échangés, dans la description ci-dessus, entre le site web et le module central de l'application réseau. 35 au lieu d'être décodés sur des serveurs dans les locaux de l'exploitant, les fichiers sont décodés sur un serveur de lecture distant et les flux audio et vidéo sont transportés à travers le 2895630 - 12 - réseau de distribution jusqu'aux équipements de projection ( streaming ). • lorsque l'ordinateur d'un exploitant et son serveur de lecture sont placés sur un même réseau local, un site web uniquement 5 accessible depuis ce réseau local peut être installé sur le serveur de lecture pour que l'exploitant puisse contrôler ce dernier sans passer par l'Internet. Cette méthode peut également être implémentée à l'aide d'une application réseau dont un module serveur est installé sur le serveur de lecture et 10 un module client est installé sur l'ordinateur de l'exploitant.  The system can be made in different versions than the one described above. According to particular embodiments: the introduction of an audiovisual work into the system can be performed by copying to an entry point of a physical medium (DVD-RAM type or hard disk, for example) containing the 'artwork. The operation must be performed in the presence of an administrator since it requires local access to the server which must not compromise the security of the system. Instead of being in the form of a web site, the user interface can be integrated into client modules of the network application that controls the system, which modules are installed on the personal computer of each user. These modules connect to the central module and exchange with it messages similar to those exchanged, in the description above, between the website and the central module of the network application. Instead of being decoded on servers on the premises of the operator, the files are decoded on a remote reading server and the audio and video streams are transported through the distribution network to the equipment. projection (streaming). When an operator's computer and its reading server are placed on the same local network, a website only accessible from this local network can be installed on the reading server so that the operator can control it without go through the Internet. This method can also be implemented by means of a network application of which a server module is installed on the read server and a client module is installed on the operator's computer.

Présentation des dessins La figure 1 présente une version du système et met en évidence les différents équipements qui la composent. 15 La figure 2 représente les principaux composants logiciels et les protocoles de communication utilisés pour implémenter une version du système selon la figure 1. La figure 3 représente une alternative pour le contrôle en temps réel d'un serveur de lecture depuis un site web accessible uniquement 20 depuis un réseau local.  Presentation of drawings Figure 1 shows a version of the system and highlights the different equipment that make it up. FIG. 2 shows the main software components and communication protocols used to implement a version of the system according to FIG. 1. FIG. 3 represents an alternative for the real-time control of a reading server from an accessible web site only. 20 from a local network.

Exposé détaillé de l'invention L'invention peut être assemblée dans sa globalité avec des composants, matériels et logiciels, largement disponibles sur le 25 marché. Le site web (20) et l'application réseau (14) font exception et peuvent avoir à être créés entièrement. L'exposé suivant détaille une des implémentations possibles du système. Dans des versions différentes, plusieurs éléments, notamment logiciels, peuvent être substitués par d'autres aux fonctionnalités similaires. 30 Dans cet exemple, le réseau de contrôle et le réseau de distribution sont rassemblés en un seul réseau sécurisé dans lequel est intégré chaque serveur compris dans l'invention (1, 2, 3, 4). Le réseau peut être assemblé sous la forme d'un réseau privé virtuel (9) 35 sur Internet auquel chaque serveur de lecture est raccordé par une liaison xDSL. Par exemple, on peut utiliser pour cela le protocole IPSec (Internet Protocol Security) en mode ESP (Encapsulating 2895630 - 13 - Security Payload). Le chiffrement peut être réalisé avec l'algorithme AES (Advanced Encryption Standard) en mode CBC (Cipher Block Chaining) avec une clé de 128 bits de long (voir la RFC n 3602 de l'Internet Engineering Task Force). Selon la finalité du système, les 5 protocoles et les méthodes de chiffrement peuvent être modifiées pour respecter les standards en vigueur. La gestion des clés nécessaires au chiffrement des connexions entre les éléments du réseau mais également au chiffrement des connexions entre le système et les éléments extérieurs (utilisateurs (5, 10 6, 7), administrateurs (8), équipements de projection (a, b, c)) peut être réalisée en utilisant des certificats selon le standard X.509v3. L'autorité de certification qui délivre les certificats valides dans le système est contrôlée par les administrateurs. A chaque utilisateur (personne physique) et chaque élément du système est attribué un 15 certificat propre, renouvelé régulièrement. Exceptionnellement, des certificats peuvent être délivrés par une autorité de certification extérieure au système, si elle est admise par les administrateurs. Cela concerne particulièrement les certificats des équipements de projection (projecteurs numériques (a), systèmes de sonorisation (b)) 20 qui peuvent être délivrés par les constructeurs et attribués lors de la fabrication. En plus de l'utilisation de techniques de chiffrement, les éléments du réseau doivent comporter des programmes de sécurité standards tels que pare-feux, systèmes de détection d'intrusion 25 (réseau et système), antivirus, etc. Quant au nombre de ports de communication utilisé par les applications, il doit être maintenu au strict minimum nécessaire. Les logiciels doivent aussi être régulièrement mis à jour. Pour cela, seuls les administrateurs disposent d'un accès total aux systèmes d'exploitation des serveurs. 30 Les ordinateurs depuis lesquels ils opèrent doivent donc être également sécurisés. D'une manière générale, les administrateurs - et les utilisateurs - doivent se conformer aux bonnes pratiques de sécurité en vigueur. 35 Les serveurs ne sont pas considérés comme étant placés dans un  DETAILED DESCRIPTION OF THE INVENTION The invention can be assembled in its entirety with components, hardware and software widely available on the market. The website (20) and the network application (14) are exceptions and may have to be created entirely. The following statement details one of the possible implementations of the system. In different versions, several items, including software, may be substituted by others for similar functionality. In this example, the control network and the distribution network are combined into a single secure network in which each server included in the invention (1, 2, 3, 4) is integrated. The network can be assembled as a virtual private network (9) over the Internet to which each read server is connected by an xDSL link. For example, it can be used for this IPSec protocol (Internet Protocol Security) in ESP mode (Encapsulating 2895630 - 13 - Security Payload). Encryption can be achieved using the Advanced Encryption Standard (CBC) algorithm with a 128-bit key (see RFC # 3602 of the Internet Engineering Task Force). Depending on the purpose of the system, the protocols and encryption methods can be modified to comply with the standards in force. Management of the keys needed to encrypt the connections between the elements of the network but also to encrypt the connections between the system and the external elements (users (5, 10 6, 7), administrators (8), projection equipment (a, b , c)) can be performed using certificates according to the X.509v3 standard. The certification authority issuing valid certificates in the system is controlled by administrators. Each user (natural person) and each element of the system is assigned a certificate of its own, renewed regularly. Exceptionally, certificates may be issued by a non-system certification authority, if accepted by the administrators. This particularly concerns the certificates of projection equipment (digital projectors (a), public address systems (b)) which can be issued by the manufacturers and allocated during manufacture. In addition to the use of encryption techniques, the elements of the network must include standard security programs such as firewalls, intrusion detection systems (network and system), antivirus, etc. As for the number of communication ports used by the applications, it must be kept to the strict minimum necessary. Software must also be regularly updated. For this, only administrators have full access to server operating systems. The computers from which they operate must therefore also be secure. In general, administrators - and users - must comply with current good security practices. 35 The servers are not considered to be placed in a

environnement fiable. Cela concerne plus particulièrement les serveurs de lecture qui ne sont pas situés dans des locaux protégés. 2895630 -14-Aussi, le contenu des serveurs est protégé contre une attaque locale. Pour chaque serveur, l'utilisation et l'administration se faisant à distance, le système d'exploitation doit être paramétré pour n'autoriser les accès que par l'intermédiaire d'une connexion réseau. 5 Puisqu'il n'est pas besoin d'interface utilisateur locale (clavier, écran, ...), celle-ci est supprimée et les serveurs sont enfermés dans des coffres verrouillés. Cette protection ne peut être momentanément ôtée que pour des opérations de maintenance visant à remplacer un composant défectueux. Seuls les interrupteurs marche/arrêt et 10 réinitialisation restent accessibles pour que le serveur puisse être (re)démarré sans nécessiter l'intervention d'un personnel spécialisé. Cette protection n'est toutefois pas suffisante pour le cas où une personne mal intentionnée dispose de suffisamment de temps pour forcer la protection physique. Les mémoires sont donc aussi protégées 15 au niveau logique. Le système d'exploitation et les fichiers audiovisuels sont placés dans des mémoires différentes. Les mémoires contenant les fichiers audiovisuels sont chiffrées, la clé est elle-même chiffrée, protégée par un mot de passe connu des seuls administrateurs, et stockée avec le système d'exploitation. Cela 20 permet de pouvoir mettre en route le serveur sans devoir saisir de mot de passe depuis une interface locale. Au moment d'accéder à la mémoire chiffrée, le système d'exploitation est en marche et un administrateur peut prendre le relais à distance pour saisir le mot de passe. 25 Les serveurs sont équipés des composants standards que l'on retrouve dans tout ordinateur (disques durs, mémoire vive, processeur, cartes graphiques, etc). Les performances de l'ensemble doivent cependant se conformer aux standards en vigueur selon la 30 finalité du système. Pour éviter une panne due à la défaillance d'un disque dur, les serveurs peuvent être équipés de plusieurs disques couplés à l'utilisation de la technologie RAID (Redundant Array of Independent Disks).  reliable environment. This concerns more particularly reading servers that are not located in protected premises. 2895630 -14-Also, server content is protected against a local attack. For each server, the use and administration being remote, the operating system must be set to allow access only through a network connection. 5 Since there is no need for local user interface (keyboard, screen, ...), it is removed and the servers are locked in locked safes. This protection can only be temporarily removed for maintenance operations to replace a defective component. Only the on / off and reset switches remain accessible so that the server can be (re) started without the intervention of specialized personnel. This protection is not sufficient, however, in the case where a malicious person has enough time to force physical protection. The memories are therefore also protected at the logic level. The operating system and audiovisual files are placed in different memories. The memories containing the audiovisual files are encrypted, the key is itself encrypted, protected by a password known only to administrators, and stored with the operating system. This makes it possible to start the server without having to enter a password from a local interface. When accessing encrypted memory, the operating system is running and an administrator can remotely take over to enter the password. The servers are equipped with the standard components found in any computer (hard disks, RAM, processor, graphics cards, etc.). The performance of the assembly must however comply with the standards in force according to the purpose of the system. To prevent a failure due to a hard disk failure, the servers can be equipped with multiple disks coupled with the use of RAID (Redundant Array of Independent Disks) technology.

35 Du point de vue logiciel, en plus du système d'exploitation et de l'application réseau, les serveurs (1, 2, 3, 4) sont équipés: 2895630 - ^ d'un site web (20), interface utilisateur du système, pour le serveur web (1). ^ d'un système de gestion de base de données (19) pour le serveur de base de données (3). 5 • de serveurs SFTP (15) pour les points d'entrée (2). • de serveurs FTP (16) pour les serveurs de stockage (2). • de clients FTP (17) et de lecteurs multimédia (18) pour les serveurs de lecture (4). • d'un client NTP, installé sur chaque serveur, pour assurer la 10 synchronisation de tous les serveurs avec une horloge de référence. Il existe des serveurs NTP disponibles à cet effet sur Internet. Pour des raisons de sécurité, un serveur proxy est utilisé pour faire le lien entre les serveurs NTP publics et les serveurs du système. 15 Trois types d'accès au système peuvent être effectués depuis l'extérieur: un accès en écriture (10) sur certains répertoires des mémoires des points d'entrée. Il s'agit de l'accès réservé aux studios (5) 20 pour qu'ils introduisent de nouvelles oeuvres audiovisuelles dans le système. Il s'effectue via une connexion sécurisée de type SFTP (Secure File Transfer Protocol), par exemple. Le serveur SFTP utilisé est alors configuré pour que l'opération inverse (télécharger un fichier depuis le serveur) soit interdite. 25 un accès à l'interface utilisateur du système (11), disponible aux studios (5), distributeurs (6) et aux exploitants (7). Cette interface est implémentée sous la forme d'un site web, les utilisateurs y accèdent en utilisant le navigateur Internet installé sur leurs ordinateurs personnels. La connexion est sécurisée en 30 utilisant le protocole SSL (Secure Socket Layer) ou TLS (Transport Layer Security). ^ un accès total aux systèmes d'exploitation et aux applications des serveurs (12). Cet accès s'effectue via une connexion sécurisée, de type SSH (Secure Shell), et il est réservé aux seuls 35 administrateurs (8). 2895630 -16- L'interface utilisateur du système est un site web dynamique (20): son contenu est notamment fonction des informations stockées dans la base de données et des actions effectuées par les utilisateurs. Pour pouvoir interroger la base de données et transmettre des 5 messages à l'application réseau, l'écriture des pages Internet nécessite l'utilisation d'un langage de script qui peut être interprété par le serveur web. Par exemple, HTML, CSS, PHP et Javascript sont des technologies largement déployées qui permettent de créer des pages qui répondent aux besoin du système. 10 L'application réseau (14) peut elle être indifféremment réalisée en utilisant des langages de programmation tels le C/C++, Java, etc. Tous les messages de contrôle échangés entre serveurs (commandes de lecture, envoi de retours informatiques, ...) doivent être envoyés 15 grâce à un protocole point à point fiable (exemple: TCP). En ce qui concerne les fichiers multimédia, ceux-ci peuvent être transférés au travers du réseau privé virtuel grâce à une application client/serveur (16, 17) utilisant le protocole FTP, par exemple. Dans le cas présenté par la figure 2, le réseau de distribution (13) et le réseau de contrôle 20 (9) forment un seul et même réseau.  From the software point of view, in addition to the operating system and the network application, the servers (1, 2, 3, 4) are equipped with: 2895630 - ^ a website (20), user interface of the system, for the web server (1). ^ a database management system (19) for the database server (3). • SFTP servers (15) for the entry points (2). • FTP servers (16) for the storage servers (2). • FTP clients (17) and media players (18) for the reading servers (4). • An NTP client, installed on each server, to synchronize all the servers with a reference clock. There are NTP servers available for this purpose on the Internet. For security reasons, a proxy server is used to link public NTP servers to system servers. Three types of access to the system can be made from outside: write access (10) to certain directories of entry point memories. This is the access reserved for studios (5) 20 to introduce new audiovisual works into the system. It is done via a secure connection type SFTP (Secure File Transfer Protocol), for example. The SFTP server used is then configured so that the reverse operation (downloading a file from the server) is prohibited. 25 access to the system user interface (11), available at studios (5), distributors (6) and operators (7). This interface is implemented in the form of a website, users access it using the Internet browser installed on their personal computers. The connection is secured using SSL (Secure Socket Layer) or Transport Layer Security (TLS). ^ full access to operating systems and server applications (12). This access is via a secure connection, SSH type (Secure Shell), and it is reserved for only 35 administrators (8). 2895630 -16- The system's user interface is a dynamic website (20): its content is in particular a function of the information stored in the database and the actions performed by the users. In order to interrogate the database and transmit messages to the network application, the writing of the web pages requires the use of a scripting language that can be interpreted by the web server. For example, HTML, CSS, PHP and Javascript are widely deployed technologies that create pages that meet the needs of the system. The network application (14) can be carried out indifferently using programming languages such as C / C ++, Java, etc. All control messages exchanged between servers (read commands, sending computer returns, etc.) must be sent using a reliable point-to-point protocol (example: TCP). With regard to the multimedia files, these can be transferred through the virtual private network through a client / server application (16, 17) using the FTP protocol, for example. In the case presented in FIG. 2, the distribution network (13) and the control network (9) form a single network.

La figure 3 présente une autre forme de réalisation du contrôle en temps réel du serveur de lecture par un exploitant (7). Au lieu de commander le serveur de lecture depuis le site web global du système 25 (1), l'exploitant utilise un autre site web, installé sur le serveur de lecture (4). Dans ce cas, les messages de contrôle du serveur de lecture ne passent plus par l'intermédiaire de l'application réseau. De plus, si l'ordinateur de l'exploitant et le serveur de contrôle sont situés dans les mêmes locaux, cela évite que les messages transitent par 30 l'Internet. Dans le cas précis de la figure 3, la configuration permet d'isoler les communications du serveur de lecture (4) des communications sur le réseau de l'exploitant (7) grâce à un routeur et un pare-feux (21). Cette configuration permet également d'intégrer l'interface de contrôle du serveur de lecture dans l'interface globale 35 du système de manière transparente pour l'utilisateur. Les pages web peuvent être imbriquées les unes dans les autres tandis que le routeur permet de diriger les requêtes HTTP vers le bon site web selon que 2895630 - 17 - l'adresse de destination est une adresse publique sur Internet ou une adresse privée appartenant au réseau local du serveur de lecture.  FIG. 3 shows another embodiment of the real-time control of the read server by an operator (7). Instead of controlling the read server from the overall website of the system 25 (1), the operator uses another web site, installed on the read server (4). In this case, the read server control messages no longer pass through the network application. In addition, if the operator's computer and the control server are located in the same premises, this prevents the messages from going through the Internet. In the specific case of FIG. 3, the configuration makes it possible to isolate communications from the read server (4) from communications on the operator's network (7) through a router and a firewall (21). This configuration also makes it possible to integrate the control interface of the read server in the global interface 35 of the system in a manner that is transparent to the user. The web pages can be nested within each other while the router directs HTTP requests to the correct web site depending on whether the destination address is a public address on the Internet or a private address belonging to the network. local read server.

Application industrielle 5 Le système selon l'invention est particulièrement destiné à la distribution, à la programmation et à la lecture de tout type de film numérique (publicités, bandes-annonces, longs métrages, ...) dans les salles de cinéma.  Industrial application The system according to the invention is particularly intended for the distribution, programming and playback of any type of digital film (commercials, trailers, feature films, etc.) in theaters.

Claims (10)

Revendicationsclaims 1) Un système sécurisé et automatisé de distribution, de programmation et de lecture de contenus audiovisuels numériques, caractérisé par: ^ un ensemble de serveurs informatiques contrôlés à distance et sécurisés, notamment protégés contre une utilisation locale. • un ou des réseaux sécurisés, pour le contrôle et la maintenance du système et pour le transfert de fichiers entre les serveurs. • un site web disponible sur Internet par lequel les utilisateurs pilotent le système. Les actions possibles comprennent: la description d'oeuvres audiovisuelles, la gestion d'autorisations d'introduction, de distribution et d'exploitation d'oeuvres audiovisuelles entre utilisateurs du système, la. programmation et la lecture automatisée d'oeuvres audiovisuelles, le transfert de fichiers constitutifs d'oeuvres audiovisuelles, le contrôle en temps réel d'un serveur de lecture, la consultation de retours informatiques. une application réseau qui met en oeuvre les actions commandées par les utilisateurs. une base de données pour stocker toutes les informations utiles au fonctionnement du système et relatives à l'utilisation de celui-ci, notamment les retours informatiques.  1) A secure and automated system for distributing, programming and reading digital audiovisual content, characterized by: ^ a set of remotely controlled and secure computer servers, particularly protected against local use. • Secure network (s) for system control and maintenance and file transfer between servers. • a website available on the Internet through which users control the system. Possible actions include: the description of audiovisual works, the management of authorizations for the introduction, distribution and exploitation of audiovisual works between users of the system, the. programming and automated reading of audio-visual works, the transfer of files constituting audio-visual works, the real-time control of a reading server, the consultation of computer returns. a network application that implements the actions ordered by the users. a database for storing all information useful for the operation of the system and relating to the use thereof, including computer returns. 2) Système selon la première revendication caractérisé en ce que le transfert des fichiers est réalisé par une méthode de diffusion ( broadcast ), point à multipoint ( multicast ) ou point à point ( unicast ).  2) System according to the first claim characterized in that the transfer of files is achieved by a broadcast method, point to multipoint (multicast) or point-to-point (unicast). 3) Système selon l"une quelconque des revendications précédentes caractérisé en ce que le contrôle à distance du serveur de lecture est effectué à partir d'un site web installé sur le serveur de lecture.  3) System according to any one of the preceding claims characterized in that the remote control of the read server is performed from a website installed on the read server. 4) Système selon l'une quelconque des revendications précédentes caractérisé en ce que l'interface utilisateur du système et/ou des serveurs de lecture est intégrée dans des programmes installés sur les ordinateurs personnels des utilisateurs. 2895630 -19-  4) System according to any one of the preceding claims, characterized in that the user interface of the system and / or read servers is integrated into programs installed on the users' personal computers. 2895630 -19- 5) Système selon l'une quelconque des revendications précédentes caractérisé en ce que la maintenance et la sécurité sont assurés à distance par des administrateurs depuis des ordinateurs connectés au réseau de contrôle. 5  5) System according to any one of the preceding claims characterized in that the maintenance and security are provided remotely by administrators from computers connected to the control network. 5 6) Système selon l'une quelconque des revendications précédentes caractérisé en ce que des filigranes ( watermarking ) sont introduits: • dans les flux audio et vidéo générés par les lecteurs multimédia installés sur les serveurs de lecture. 10 • dans les fichiers audiovisuels avant chaque transfert de ceux-ci vers un serveur de lecture différent.  6) System according to any one of the preceding claims characterized in that watermarking (watermarking) are introduced: • in the audio and video streams generated by the media players installed on the reading servers. • in audiovisual files before each transfer of these files to a different reading server. 7) Système selon l'une quelconque des revendications précédentes caractérisé en ce que les clés de chiffrement utilisées sont stockées dans des certificats délivrés par les administrateurs 15 selon le standard X509.  7) System according to any one of the preceding claims characterized in that the encryption keys used are stored in certificates issued by administrators 15 according to the X509 standard. 8) Système selon l'une quelconque des revendications précédentes caractérisé en ce qu'il est protégé par des programmes de sécurité tels des pare-feux, antivirus, systèmes de détection d'intrusion réseaux ou système, systèmes de 20 chiffrement/déchiffrement.  8) System according to any one of the preceding claims characterized in that it is protected by security programs such as firewalls, antivirus, network or system intrusion detection systems, encryption / decryption systems. 9) Système selon l'une quelconque des revendications précédentes caractérisé en ce que les mémoires des serveurs contenant les fichiers audiovisuels sont chiffrées, en utilisant une clé qui est elle-même chiffrée, stockée avec le système d'exploitation du 25 serveur, et protégée par un mot de passe connu des seuls administrateurs.  9) System according to any one of the preceding claims characterized in that the memories of the servers containing the audiovisual files are encrypted, using a key which is itself encrypted, stored with the operating system of the server, and protected by a password known only to administrators. 10)Système selon l'une quelconque des revendications précédentes caractérisé en ce que l'introduction de nouvelles oeuvres audiovisuelles est effectuée par un accès distant sécurisé à un 30 serveur point d'entrée ou par la copie de supports physiques.  10) System according to any preceding claim characterized in that the introduction of new audiovisual works is performed by secure remote access to a server entry point or by copying physical media.
FR0513278A 2005-12-23 2005-12-23 SECURE AND AUTOMATED SYSTEM FOR DISTRIBUTING, PROGRAMMING AND READING DIGITAL AUDIOVISUAL CONTENTS Pending FR2895630A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0513278A FR2895630A1 (en) 2005-12-23 2005-12-23 SECURE AND AUTOMATED SYSTEM FOR DISTRIBUTING, PROGRAMMING AND READING DIGITAL AUDIOVISUAL CONTENTS
PCT/FR2006/002882 WO2007071849A2 (en) 2005-12-23 2006-12-26 Distribution of digital audio visual contents by a telecommunications network
FR0611384A FR2895633B1 (en) 2005-12-23 2006-12-26 DISTRIBUTION OF DIGITAL AUDIOVISUAL CONTENTS BY A TELECOMMUNICATIONS NETWORK

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0513278A FR2895630A1 (en) 2005-12-23 2005-12-23 SECURE AND AUTOMATED SYSTEM FOR DISTRIBUTING, PROGRAMMING AND READING DIGITAL AUDIOVISUAL CONTENTS

Publications (1)

Publication Number Publication Date
FR2895630A1 true FR2895630A1 (en) 2007-06-29

Family

ID=37102046

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0513278A Pending FR2895630A1 (en) 2005-12-23 2005-12-23 SECURE AND AUTOMATED SYSTEM FOR DISTRIBUTING, PROGRAMMING AND READING DIGITAL AUDIOVISUAL CONTENTS

Country Status (2)

Country Link
FR (1) FR2895630A1 (en)
WO (1) WO2007071849A2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999066728A1 (en) * 1998-06-15 1999-12-23 Digital Electronic Cinema, Inc. System and method for digital electronic cinema delivery
WO2002057848A2 (en) * 2001-01-18 2002-07-25 Madstone Films A method and system providing a digital cinema distribution network having backchannel feedback
WO2004059545A1 (en) * 2002-12-25 2004-07-15 Web-I Co., Ltd. Content information processing system and method
WO2005101837A1 (en) * 2004-04-09 2005-10-27 Warner Bros. Entertainment Inc. Motion picture distribution system and related method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
AU2002359118A1 (en) * 2001-12-11 2003-07-09 Telefonaktiebolaget L M Ericsson (Publ) Method of rights management for streaming media
US20040086120A1 (en) * 2002-11-06 2004-05-06 Akins Glendon L. Selecting and downloading content to a portable player

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999066728A1 (en) * 1998-06-15 1999-12-23 Digital Electronic Cinema, Inc. System and method for digital electronic cinema delivery
WO2002057848A2 (en) * 2001-01-18 2002-07-25 Madstone Films A method and system providing a digital cinema distribution network having backchannel feedback
WO2004059545A1 (en) * 2002-12-25 2004-07-15 Web-I Co., Ltd. Content information processing system and method
US20060149617A1 (en) * 2002-12-25 2006-07-06 Web-I Co. Ltd. Content information processing system and method
WO2005101837A1 (en) * 2004-04-09 2005-10-27 Warner Bros. Entertainment Inc. Motion picture distribution system and related method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DIGITAL CINEMA INITIATIVES, LLC: "Digital Cinema System Specification", 20 July 2005 (2005-07-20), XP002404487, Retrieved from the Internet <URL:http://www.dcimovies.com/DCI_Digital_Cinema_System_Spec_v1.pdf> [retrieved on 20061023] *

Also Published As

Publication number Publication date
WO2007071849A2 (en) 2007-06-28
WO2007071849A3 (en) 2007-08-09

Similar Documents

Publication Publication Date Title
US20190124410A1 (en) Method of sharing personal media using a digital recorder
EP1702455B1 (en) Secure multimedia transfer system
EP1815681B1 (en) Digital audio/video data processing unit and method for controlling access to said data
EP1834442B1 (en) Method for transmission of digital data in a local network
EP2177025B1 (en) Method and device for the partial encryption of a digital content
WO2006027495A1 (en) Protection and monitoring of content diffusion in a telecommunications network
WO2004017635A1 (en) Method for verifying validity of domestic digital network key
FR2895630A1 (en) SECURE AND AUTOMATED SYSTEM FOR DISTRIBUTING, PROGRAMMING AND READING DIGITAL AUDIOVISUAL CONTENTS
EP2180706B1 (en) Method of sharing personal media using a digital recorder
EP1474923B1 (en) Method for monitoring access to content by a terminal, terminal, user rights server, distribution automaton, supplier server, data medium, and system associated therewith
FR2843257A1 (en) Scrambled broadcast MPEG digital word stream access control having transmit control access message and reread stream function key/further criterion and reception recording/reread only authorized following criteria verification.
WO2010133459A1 (en) Method for encrypting specific portions of a document for superusers
EP1470712A2 (en) Remote control protocol for a local action to generate a command message
FR3053497A1 (en) METHOD FOR ENHANCING THE SECURITY OF A PEACE-BASED TELEVISION SYSTEM BASED ON PERIODIC PERIODIC RETRO-COMMUNICATION
FR2895633A1 (en) Distribution procedure for digital audio visual content by telecommunications network includes negotiation between source and user and validation of conditions
FR2911026A1 (en) Digital multimedia file e.g. MPEG-2 type video file, distribution controlling method for e.g. Internet, involves transmitting reconstitution preference parameters of part of original file on terminal by server through network
FR3001352A1 (en) Method for recording and playing broadcast digital service received in scrambled form by e.g. digital TV, involves generating replacement table, transferring output stream including table, and recording stream to host equipment