FR2902586A1 - Determination de la validite d'un abonnement pour l' utilisation de contenus numeriques - Google Patents

Determination de la validite d'un abonnement pour l' utilisation de contenus numeriques Download PDF

Info

Publication number
FR2902586A1
FR2902586A1 FR0754945A FR0754945A FR2902586A1 FR 2902586 A1 FR2902586 A1 FR 2902586A1 FR 0754945 A FR0754945 A FR 0754945A FR 0754945 A FR0754945 A FR 0754945A FR 2902586 A1 FR2902586 A1 FR 2902586A1
Authority
FR
France
Prior art keywords
attributes
entities
computer
readable medium
subscription
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0754945A
Other languages
English (en)
Other versions
FR2902586B1 (fr
Inventor
Farrugia Augustin J
Gianpaolo Fasoli
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of FR2902586A1 publication Critical patent/FR2902586A1/fr
Priority to FR1252266A priority Critical patent/FR2972090B1/fr
Application granted granted Critical
Publication of FR2902586B1 publication Critical patent/FR2902586B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1062Editing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)

Abstract

Certains modes de réalisation mettent à disposition un procédé destiné à déterminer si un abonnement pour l'utilisation de contenus numériques sur un dispositif utilisateur a expiré. Le procédé compare une première image exempte d'éléments en conflit d'un premier ensemble d'entités dans le dispositif utilisateur avec une seconde image exempte d'éléments en conflit pour un second ensemble d'entités dans le dispositif utilisateur à un second moment. Sur la base de la comparaison, le procédé détermine si l'abonnement a ou non expiré.

Description

2902586 DOMAINE DE L'INVENTION La présente invention concerne des systèmes
de gestion des droits numériques et en particulier la détermination de la validité d'un abonnement pour l'utilisation de contenus numériques. ARRIÈRE-PLAN DE L'INVENTION La protection des contenus numériques transférés entre des ordinateurs est de nos jours d'une importance capitale pour de nombreuses entreprises. Les entreprises tentent de sécuriser cette protection en mettant en oeuvre une certaine forme de traitement de gestion des droits numériques (DRM). Le terme DRM se réfère à une gamme de techniques utilisées pour contrôler l'accès à des contenus protégés par droit d'auteur et appliquer les termes et les conditions sur la base desquels les contenus numériques sont rendus disponibles aux utilisateurs. Les contenus numériques peuvent être des logiciels, des musiques, des vidéos, des actualités, des jeux, des images, ou tout autre contenu quelconque distribué sous forme numérique. Les parties de logiciel destinées à mettre en oeuvre le procédé DRM peuvent s'exécuter sur un serveur fiable ou contrôlé par le fournisseur de contenus tandis que d'autres parties du logiciel peuvent être chargées dans l'ordinateur 30 séparément soit en tant plateforme qui permet à télécharger et d'utiliser les De nombreux modèles ont distribuer les contenus utilisateur soit que partie d'une l'utilisateur de contenus. été imaginés pour numériques. Dans 35 certains cas, certains contenus peuvent être 2 2902586 obtenus gratuitement ou faire l'objet d'une acquisition de licence gratuite. Dans ces cas là, le traitement DRM applique simplement la distribution de contenus à des ordinateurs 5 autorisés sans qu'aucun objectif financier ne soit pris en compte. Dans d'autres cas, on utilise un modèle de téléchargement à la carte où un utilisateur paie un tarif à la session pour télécharger un contenu particulier. En 10 fonction des termes d'utilisation, l'utilisateur se voit accorder une utilisation limitée, une utilisation pour une certaine période de temps, ou une utilisation pour un certain nombre de téléchargements. 15 Dans d'autres cas encore, un modèle d'abonnement est utilisé lorsque l'on requiert de l'utilisateur qu'il paie un tarif d'abonnement périodique. Dans ces cas là, tant que l'abonnement est à jour, l'utilisateur peut 20 télécharger un nombre convenu (parfois illimité) de fichiers de contenus. L'utilisateur peut également utiliser les contenus (par exemple, écouter une piste musicale téléchargée, regarder un film téléchargé, jouer à un jeu téléchargé, 25 etc.) tant que l'abonnement est à jour. Donc, afin de protéger les droits du fournisseur de contenus, le traitement DRM doit être capable de déterminer la validité d'un abonnement lorsqu'un utilisateur souhaite utiliser les contenus.
Tant que l'utilisateur est en ligne, le traitement DRM peut contrôler la validité de l'abonnement en comparant l'heure et la date d'expiration de l'abonnement avec l'heure et la date obtenues auprès d'une source fiable.
Cependant, une fois que l'utilisateur passe en 3 2902586 mode hors ligne, la tâche consistant à s'assurer de la validité de l'abonnement devient plus difficile. Lorsque l'utilisateur est en mode hors ligne, le procédé DRM doit reposer sur la 5 source habituellement non fiable indiquant l'heure sur le dispositif de l'utilisateur. Dans de nombreux environnements d'exploitation, tels que Mac OS X d'Apple ou Windows de Microsoft, un utilisateur peut facilement 10 changer l'horloge système du dispositif utilisateur. Par exemple, afin de mettre en défaut un système DRM qui repose uniquement sur l'horloge système du dispositif utilisateur, l'utilisateur peut acheter un abonnement pour 15 une durée limitée, télécharger des contenus, et continuer à utiliser les contenus téléchargés hors ligne en changeant l'horloge système pour 20 toujours besoin, dans déterminer si un abonnement la ramener à une l'abonnement est toujours date et une heure auxquelles valide. Donc, on a la technique, de d'un utilisateur est ou non toujours valide sans que cela ne repose que sur l'horloge du dispositif utilisateur, en particulier dans des environnements où 25 l'utilisateur n'est pas toujours connecté à un dispositif d'application DRM. RÉSUMÉ DE L'INVENTION Certains modes de réalisation mettent à disposition un procédé destiné à déterminer si 30 un abonnement pour l'utilisation de contenus numériques sur un dispositif utilisateur a ou non expiré. Le procédé compare une première image exempte d'éléments en conflit d'un premier ensemble d'entités dans le dispositif 35 utilisateur avec une seconde image exempte 4 2902586 d 'éléments en conflit pour un second ensemble d 'entités dans le dispositif utilisateur à un second moment. Sur la base de la comparaison, le procédé détermine si l'abonnement a ou non 5 expiré. Dans certains modes de réalisation, chaque image exempte d'éléments en conflit comporte une population d'entités à croissance lente dans le dispositif utilisateur, une population d'entités 10 à croissance rapide dans le dispositif utilisateur, et une population d'entités à croissance moyenne dans le dispositif utilisateur. Dans d 'autres modes de réalisation, chaque image exempte d'éléments en conflit comporte 15 différents types de populations et/ou un nombre plus important ou moindre de type de populations. Dans certains modes de réalisation, la comparaison des images exemptes d'élément en 20 conflit comprend l'étape consistant à comparer un ensemble d'attributs d'un ensemble d'entités dans le dispositif utilisateur avec un ensemble de paramètres fonctionnels acceptables. Dans certains modes de réalisation, la comparaison 25 comprend les étapes de calcul et de comparaison de statistiques calculées pour un ensemble d 'attributs d'un ensemble d'entités dans le dispositif utilisateur. Certains modes de réalisation calculent au moins partiellement les 30 statistiques au moment de la génération des images exemptes d'éléments en conflit et/ou au moment de la comparaison des images exemptes d 'éléments en conflit. Certains modes de réalisation mettent à 35 disposition un procédé de gestion des droits 5 2902586 numériques (DRM) qui compare les informations pour un premier ensemble d'attributs du dispositif utilisateur à un premier moment avec des informations d'un second ensemble 5 d'attributs à un second moment. Sur la base de la comparaison, le procédé détermine si l'environnement du dispositif utilisateur (par exemple, l'horloge, les fichiers, les répertoires, etc. du dispositif utilisateur) a 10 ou non été manipulé pour contourner une protection DRM afin d'accéder à un ensemble de contenus sur le dispositif utilisateur. Certains modes de réalisation mettent à disposition un procédé de distribution de 15 contenus numériques. Le procédé distribue des contenus sur la base d'un abonnement et utilise un algorithme d'évolution pour déterminer si un abonnement pour l'utilisation de contenus numériques a ou non expiré. Le procédé détermine 20 si une population d'entités liée à un dispositif utilisateur a ou non évolué par rapport à une population précédemment échantillonnée. Dans certains modes de réalisation, le procédé sélectionne les entités et leurs attributs à 25 partir d'une population habituelle sur la base de leurs aptitudes, et modifie les entités sélectionnées afin de former une nouvelle population pour évaluer une évolution de la prochaine génération desdites entités. 30 BRÈVE DESCRIPTION DES DESSINS Les caractéristiques originales de l'invention sont exposées selon les revendications annexées. Cependant, pour les besoins de l'explication, plusieurs modes de 6 2902586 réalisation sont exposés sur les Figures suivantes. La Figure 1 illustre un système de distribution de contenus numériques de certains 5 modes de réalisation. La Figure 2 illustre un traitement de renouvellement d'abonnement de certains modes de réalisation. La Figure 3 illustre un traitement de 10 contrôle de validité d'abonnement avec l'analyse du cycle de vie dans certains modes de réalisation. La Figure 4 illustre de manière conceptuelle une image exempte d'éléments en conflit qui est 15 un instantané de plusieurs populations de fichiers. La Figure 5 illustre des exemples de deux images exemptes d'éléments en conflit générées à deux moments différents. 20 La Figure 6 illustre un traitement de construction de l'image exempte d'éléments en conflit au cours de l'essai d'évolution naturelle dans certains modes de réalisation. La Figure 7 illustre un traitement utilisé 25 dans certains modes de réalisation pour déterminer si l'essai d'évolution naturelle est requis. La Figure 8 illustre différents essais accomplis au cours de l'essai d'évolution 30 naturelle dans certains modes de réalisation. La Figure 9 illustre de manière conceptuelle un système informatique avec lequel certains modes de réalisation sont mis en œuvre. 7 2902586 DESCRIPTION DÉTAILLÉEE DE L'INVENTION Dans la description suivante, de nombreux détails sont exposés pour les besoins de l'explication. Cependant, un homme du métier 5 constatera que l'invention peut être mise en pratique sans utiliser ces détails spécifiques. Dans d'autre cas, des structures et dispositifs bien connus sont représentés sous la forme de schémas de principe afin de ne pas embrouiller 10 la description de l'invention avec des détails inutiles. Certains modes de réalisation mettent à disposition un procédé destiné à déterminer si un abonnement pour l'utilisation de contenus 15 numériques sur un dispositif utilisateur a ou non expiré. Le procédé compare une première image exempte d'éléments en conflit d'un premier ensemble d'entités dans le dispositif utilisateur avec une seconde image exempte 20 d'éléments en conflit pour un second ensemble d'entités dans le dispositif utilisateur à un second moment. Sur la base de la comparaison, le procédé détermine si l'abonnement a ou non expiré. 25 Dans certains modes de réalisation, chaque image exempte d'éléments en conflit comporte une population d'entités à croissance lente dans le dispositif utilisateur, une population d'entités à croissance rapide dans le dispositif 30 utilisateur, et une population d'entités à croissance moyenne dans le dispositif utilisateur. Dans d'autres modes de réalisation, chaque image exempte d'éléments en conflit comporte différents types de populations et un 8 2902586 nombre plus important ou moindre de types de populations. Dans certains modes de réalisation, la comparaison de l'image exempte d'éléments en 5 conflit comprend l'étape consistant à comparer un ensemble d'attributs d'un ensemble d'entités dans le dispositif utilisateur avec un ensemble de paramètres fonctionnels acceptables. Dans certains modes de réalisation, la comparaison 10 comprend les étapes de calcul et de comparaison de statistiques calculées pour un ensemble d'attributs d'un ensemble d'entités dans le dispositif utilisateur. Certains modes de réalisation calculent au moins partiellement les 15 statistiques au moment de la génération des images exemptes d'éléments en conflit et/ou au moment de la comparaison des images exemptes d'éléments en conflit. Certains modes de réalisation mettent à 20 disposition un procédé de gestion des droits numériques (DRM) qui compare des informations pour un premier ensemble d'attributs du dispositif utilisateur à un premier moment avec des informations d'un second ensemble 25 d'attributs à un second moment. Sur la base de la comparaison, le procédé détermine si l'environnement du dispositif utilisateur (par exemple, l'horloge, les fichiers, les répertoires, etc. du dispositif utilisateur) a 30 ou non été manipulé pour contourner une protection DRM afin d'accéder à un ensemble de contenus sur le dispositif utilisateur. Certains modes de réalisation mettent à disposition un procédé de distribution de 35 contenus numériques. Le procédé distribue des 9 2902586 contenus sur la base d'un abonnement et utilise un algorithme d'évolution pour déterminer si un abonnement pour l'utilisation de contenus numériques a ou non expiré. Le procédé détermine 5 si une population d'entités liées à un dispositif utilisateur a ou non évolué par rapport à une population précédemment échantillonnée. Dans certains modes de réalisation, le procédé sélectionne les entités 10 et leurs attributs à partir d'une population actuelle sur la base de leur aptitude, et modifie les entités sélectionnées afin de former une nouvelle population pour évaluer une évolution de la prochaine génération desdites 15 entités. Plusieurs modes de réalisation plus détaillés de l'invention sont décrits dans les sections ci-dessous. La section I met à disposition une vue d'ensemble du système de 20 distribution de contenus de certains modes de réalisation. Cette discussion est suivie d'une discussion sur un modèle d'abonnement utilisé par certains modes de réalisation dans une section II. Ensuite, une section III décrit une 25 analyse du cycle de vie que certains modes de réalisation utilisent pour mettre à l'essai la validité d'un abonnement utilisateur. Enfin, une section IV décrit un système informatique utilisé par certains modes de réalisation de 30 cette invention. 1. VUE D'ENSEMBLE La Figure 1 illustre un système de distribution de contenus 100 de certains modes de réalisation. Ce système de distribution de 35 contenus distribue des contenus d'une manière 10 2902586 qui protège les droits numériques (c'est-à-dire, qui garantit l'utilisation légale) des contenus. Tel que représenté sur la Figure 1, le système de distribution de contenus 100 comporte un 5 ensemble de serveurs DRM 110 et un dispositif utilisateur de réception de contenus 115. Bien qu'un seul dispositif utilisateur 115 soit représenté sur la Figure 1, le système de distribution de contenus 100 peut servir à de 10 nombreux dispositifs utilisateurs. La Figure 1 dispositif utilisateur 115 sous la ordinateur portable. Cependant, le utilisateur 115 peut être un de bureau, un assistant numérique (PDA), un lecteur audio, un lecteur vidéo, ou tout autre dispositif utilisateur quelconque capable de recevoir les contenus en ligne. Le dispositif utilisateur 115 se connecte à l'ensemble de serveurs DRM 110 par 20 l'intermédiaire d'un réseau informatique 120, tel qu'un réseau local d'entreprise, un réseau étendu, un réseau des réseaux (par exemple, l'Internet), etc. Par l'intermédiaire de la connexion réseau, 25 le dispositif utilisateur 115 communique avec l'ensemble de serveurs DRM 110 pour acheter, acquérir une licence, mettre à jour, ou sinon obtenir des contenus dans certains modes de réalisation. Par conséquent, bien que dans 30 certains modes de réalisation l'ensemble de serveurs DRM 110 vende ou accorde des licences aux dispositifs utilisateurs pour contenus, cet ensemble, dans d'autres modes de réalisation, ne vend pas ou n'accorde pas de licence pour les 35 contenus. Par exemple, dans certains modes de 15 illustre le forme d'un dispositif ordinateur personnel 11 2902586 réalisation, l'ensemble de serveurs DRM 110 applique simplement la distribution de contenus à des dispositifs utilisateurs autorisés sans aucun objectif financier. 5 Dans certains modes de réalisation, l'ensemble de serveurs DRM 110 comporte un serveur de capture de contenus qui met les contenus cryptés à disposition d'un dispositif utilisateur 115 par l'intermédiaire du réseau 10 120, après qu'un autre serveur dans l'ensemble de serveurs DRM 110 a déterminé que le dispositif utilisateur 115 peut obtenir des contenus. Dans certains modes de réalisation, le système 100 utilise de multiples serveurs de 15 capture pour mettre en mémoire cache des contenus à divers emplacements sur le réseau, afin d'améliorer la vitesse et l'efficacité du téléchargement de contenus d'un bout à l'autre du réseau. 20 Dans certains modes de réalisation, les contenus téléchargés peuvent être copiés depuis le dispositif utilisateur 115 jusque dans un ou plusieurs autres dispositifs utilisateurs. Par exemple, la Figure 1 illustre l'autre dispositif 25 utilisateur sous la forme d'un lecteur multimédia portable 125. Le lecteur multimédia portable peut être tout dispositif quelconque capable d'utiliser les contenus téléchargés. Par exemple, le lecteur portable pourrait être un 30 lecteur de musique, un lecteur vidéo, une console de jeu, un appareil photographique, etc. Dans certains modes de réalisation, le lecteur multimédia portable peut être connecté au dispositif utilisateur 115 via une connexion 35 telle qu'une connexion USB (Universal Serial 12 2902586 Bus), IEEE 1394, infrarouge, sans fil, ou toute autre connexion quelconque connue dans la technique. De nombreux modèles ont été imaginés pour 5 distribuer des contenus numériques. Dans certains cas, certains contenus peuvent être obtenus gratuitement ou leur licence peut être acquise gratuitement. Dans ces exemples, le serveur DRM 110 applique simplement la 10 distribution de contenus à des ordinateurs autorisés sans qu'aucun objectif financier ne soit pris en compte. Dans d'autres cas, on utilise un modèle de téléchargement à la carte où un utilisateur paie un tarif à la session 15 pour télécharger un contenu particulier. En fonction des termes d'utilisation, l'utilisateur se voie accorder une utilisation limitée, une utilisation pour une certaine période de temps, ou une utilisation pour un certain nombre de 20 téléchargements. Dans d'autres cas encore, un modèle d'abonnement est utilisé lorsque l'on requiert de l'utilisateur qu'il paie un tarif d'abonnement périodique. Dans ces cas là, tant 25 que l'abonnement est à jour, l'utilisateur peut télécharger un nombre convenu (parfois illimité) de fichiers de contenus. L'utilisateur peut également utiliser les contenus (par exemple, écouter une piste musicale téléchargée, regarder 30 un film téléchargé, jouer à un jeu téléchargé, etc.) tant que l'abonnement est à jour. Donc, afin de protéger les droits du fournisseur de contenus, le traitement DRM doit être capable de déterminer la validité de l'abonnement lorsqu'un 35 utilisateur souhaite utiliser les contenus. 13 2902586 Tant que l'utilisateur est en ligne, l'ensemble de serveurs DRM 110 de certains modes de réalisation peut contrôler la validité de l'abonnement en comparant l'heure et/ou la date 5 d'expiration de l'abonnement avec l'heure et/ou la date obtenue auprès d'une source fiable. Cependant, une fois que l'utilisateur passe en mode hors ligne, la tâche consistant à s'assurer de la validité de l'abonnement repose sur 10 l'analyse du cycle de vie de certains modes de réalisation. Certains modes de réalisation reposent sur l'analyse du cycle de vie pour déterminer la validité d'un abonnement d'utilisateur même lorsque le dispositif 15 utilisateur 115 est connecté à l'ensemble de serveurs DRM 110 directement ou par l'intermédiaire d'un autre dispositif utilisateur. II. MODÈLE D'ABONNEMENT 20 A. Renouvellement d'abonnement Tel que décrit ci-dessus, un modèle d'abonnement est utilisé dans certains systèmes de distribution de contenus. Afin que le propriétaire des contenus soit équitablement 25 dédommagé, un traitement destiné à garantir la validité de l'abonnement est requis. La Figure 2 illustre de manière conceptuelle un traitement de renouvellement d'abonnement de certains modes de réalisation. Tel que représenté sur la Figure 30 2, une fois que l'utilisateur est passé en mode hors ligne (à l'étape 205), le traitement détermine (à l'étape 210) si l'utilisateur possède ou non un abonnement et si son abonnement a ou non expiré. 14 2902586 Si l'utilisateur a un abonnement valide, le traitement passe à l'étape 220 qui est décrite ci-dessous. D'autre part, si l'utilisateur n'a pas un abonnement valide, le traitement guide 5 l'utilisateur (à l'étape 215) pour qu'il achète ou renouvelle un abonnement pour une certaine période de temps. Ensuite (à l'étape 220), le traitement met à jour les informations d'abonnement de l'utilisateur sur le dispositif 10 utilisateur 115. À ce stade, les informations d'abonnement sur le dispositif utilisateur 115 sont synchronisées avec les informations sur le serveur DRM 110. Tant que l'utilisateur a un abonnement valide, l'utilisateur peut 15 télécharger (à l'étape 225) le nombre convenu de contenus dans le dispositif utilisateur 115. Pendant que l'utilisateur est en ligne, certains modes de réalisation vérifient la validité de l'abonnement au moyen d'une source fiable 20 indiquant l'heure. Une fois que l'utilisateur est passé en mode hors ligne (à l'étape 230), le module DRM s'exécutant sur le dispositif utilisateur utilise cependant l'analyse du cycle de vie de certains modes de réalisation pour 25 s'assurer que l'abonnement pour l'utilisation des contenus numérique n'a pas expiré. B. Contrôle de validité d'abonnement avec analyse du cycle de vie Afin de déterminer si l'heure indiquée par 30 le dispositif utilisateur a ou non été falsifiée ou si l'environnement utilisateur a ou non été manipulée de manière malveillante, certains modes de réalisation mettent en œuvre une technique destinée à accomplir une analyse du 35 cycle de vie sur le dispositif utilisateur. 15 2902586 L'analyse du cycle de vie peut être accomplie aussi bien sur un dispositif utilisateur (par exemple, le dispositif utilisateur 115) qui se connecte directement à l'ensemble de serveurs 5 DRM par l'intermédiaire du réseau que sur un dispositif utilisateur (par exemple, le dispositif utilisateur 125) qui se connecte à l'ensemble de serveurs DRM par l'intermédiaire d'autres dispositifs utilisateurs. 10 L'analyse du cycle de vie est accomplie sur un dispositif utilisateur au moyen du dispositif utilisateur. Pour accomplir l'analyse du cycle de vie, plusieurs groupes de fichiers, de dossiers, de répertoires, de volumes, ou de 15 toutes autres entités de dispositifs utilisateurs avec des comportements connus ou prévisibles sont sélectionnés et analysés. Périodiquement, un instantané de certains attributs de ces entités (par exemple, la date 20 du dernier accès d'un fichier, la date de création d'un fichier, la taille d'un dossier, etc.) est pris et sauvegardé. Certains modes de réalisation calculent les statistiques pour certains des attributs et sauvegardent ces 25 calculs. L'évolution de ces populations, par exemple des changements dans les attributs ainsi que l'absence ou la présence de certains fichiers ou répertoires, est ensuite analysée pour déterminer si les changements observés 30 entre deux instantanés sont en rapport avec le temps écoulé indiqué par l'horloge système du dispositif utilisateur. La Figure 3 illustre de manière conceptuelle le traitement de contrôle de validité 35 d'abonnement 300 de certains modes de 16 2902586 réalisation. À l'étape 305, le traitement détermine que l'utilisateur souhaite utiliser un contenu téléchargé sur la base du modèle d'abonnement. Par exemple, l'utilisateur 5 pourrait souhaiter écouter une piste musicale, regarder un film, lire un article, regarder une image, jouer à un jeu, etc. À l'étape 310, le traitement utilise l'horloge du dispositif utilisateur pour contrôler si l'abonnement a ou 10 non expiré. Si l'abonnement a expiré sur la base de l'horloge utilisateur, il est demandé à l'utilisateur (à l'étape 315) de passer en mode en ligne et de renouveler l'abonnement. Sinon, le traitement utilise (à l'étape 320) un essai 15 d'évolution naturelle pour déterminer si l'horloge du dispositif utilisateur peut avoir été modifiée ou si l'environnement du dispositif utilisateur a été manipulé. Les détails de l'essai d'évolution naturelle sont décrits dans 20 les sections suivantes. Si l'essai d'évolution détermine (à l'étape 320) que l'environnement du dispositif utilisateur a été manipulé ou que l'horloge du dispositif utilisateur n'est pas fiable (et 25 donc, que l'abonnement pourrait avoir expiré), il est demandé à l'utilisateur (à l'étape 325) de passer en mode en ligne et de synchroniser l'abonnement avec l'ensemble de serveurs DRM 110. Sinon, si à l'étape 330 l'essai d'évolution 30 détermine une évolution normale, l'utilisateur est autorisé à utiliser les contenus téléchargés qui ont été obtenus par l'intermédiaire de l'abonnement de l'utilisateur. Dans certains modes de réalisation, l'essai d'évolution est 35 effectué en même temps que l'utilisateur utilise 17 2902586 les contenus. Dans ces modes de réalisation (non représentés), il est demandé à l'utilisateur d'effectuer une synchronisation après utilisation du contenu actuel par l'utilisateur. 5 Dans d'autres modes de réalisation, on empêche l'utilisateur d'utiliser les contenus téléchargés jusqu'à ce que l'utilisateur ait pu effectuer une synchronisation avec le serveur DRM 110. 10 Dans les discussions suivantes, l'analyse du cycle de vie est décrite au moyen de plusieurs exemples. Cependant, un homme du métier constaterait que l'invention peut être mise en pratique sans utilisation de ces détails 15 spécifiques. Par exemple, l'analyse du cycle de vie peut être accomplie sur tout dispositif utilisateur quelconque (tel que des ordinateurs personnels, des lecteurs de musique, des lecteurs vidéo, des assistants numériques 20 personnels, des appareils photographiques, etc.) qui est capable d'exécuter un logiciel pour accomplir l'analyse du cycle de vie et qui comporte un ensemble de fichiers ou d'autres entités dont les attributs peuvent faire l'objet 25 d'une acquisition pour effectuer l'analyse. De même, l'analyse du cycle de vie n'est pas limitée aux attributs et aux catégories de fichiers représentés dans les exemples et peut être mise en pratique au moyen d'autres 30 attributs et d'autres entités de dispositifs utilisateurs pour effectuer l'analyse. III. ESSAI D'ÉVOLUTION NATURELLE Dans certains modes de réalisation, l'analyse du cycle de vie comporte un essai 35 d'évolution naturelle. L'essai d'évolution 18 2902586 naturelle est accompli par comparaison de l'instantané actuel des attributs d'une population avec un instantané précédant des attributs de la population pour déterminer si 5 les changements sont acceptables. L'essai d 'évolution naturelle garantit également que le reste de l'environnement utilisateur n'a pas été modifié pour tromper l'analyse du cycle de vie. Sur la base de la comparaison de l'instantané 10 actuel avec l'instantané précédent, l'essai d 'évolution naturelle détermine si l'environnement du dispositif utilisateur a ou non été manipulé pour contourner une protection DRM afin d'accéder à des contenus sur le 15 dispositif utilisateur. Tel que décrit ultérieurement ci-dessous, les populations et leurs attributs à surveiller sont sélectionnés de façon à ce qu'aucun des deux instantanés ne puisse être le même. Donc, 20 chaque instantané génère une image exempte d 'éléments en conflit (CFI) pour les populations sélectionnées. Certains modes de réalisation sauvegardent certains attributs des populations sélectionnées dans l'image CFI. Certains modes 25 de réalisation calculent des statistiques de certains attributs de différentes populations et sauvegardent les statistiques dans l'image CFI. Dans certains modes de réalisation, l'image CFI contient une combinaison d'attributs individuels 30 de certains membres de population (par exemple, certains attributs de fichiers, répertoires, volumes, etc. particuliers qui ont un comportement connu) ainsi que des statistiques de portions de populations dans leur ensemble 35 (par exemple, une taille moyenne totale de 19 2902586 l'ensemble des fichiers dans une certaine population). Dans certains modes de réalisation, l'image CFI contient également des informations de noms et/ou d'emplacements pour identifier 5 chaque population et ses membres. A. L'image Exempte d'Éléments en Conflit (CFI) 1. Sélection des populations et des attributs Certains modes de réalisation prennent des instantanés de certaines populations de 10fichiers, dossiers, répertoires, volumes, ou de toutes autres entités quelconques d'un matériel ou d'un logiciel du dispositif utilisateur ayant un comportement connu ou prévisible et sauvegardent leurs attributs (ou des 15 statistiques de ces attributs) dans une image exempte d'éléments en conflits (CFI). Dans certains modes de réalisation, chaque instantané crée une image CFI séparée. La sélection de ces populations (pour 20 générer l'image CFI) dépend du dispositif utilisateur particulier. Certains modes de réalisation effectuent la sélection sur la base de l'environnement du dispositif utilisateur, par exemple, le système d'exploitation 25 particulier qui s'exécute sur le dispositif utilisateur, des applications s'exécutant sur le dispositif utilisateur, ainsi que la configuration matérielle du dispositif utilisateur. Au cours de la phase de 30 développement du logiciel qui met en œuvre l'analyse du cycle de vie, la structure, le type, les attributs, et les comportements de chaque population sont soigneusement analysés pour déterminer un ensemble d'entités (telles 35 que des fichiers, des dossiers, des répertoires, 20 2902586 des volumes, des profils matériels, etc.) avec un comportement prévisible. On peut utiliser des méthodes heuristiques et par essais et erreurs, ainsi qu'une étude des 5 documents de description et des guides de développement du système pour identifier un ensemble d'entités du dispositif et leurs attributs spécifiques à utiliser dans l'analyse du cycle de vie. Certains modes de réalisation 10 identifient différents groupes d'entités avec un comportement similaire et créent une population à partir de ces groupes. Par exemple, certains modes de réalisation identifient des entités à évolution lente, moyenne, et rapide dans un 15 dispositif utilisateur et les affectent à différentes populations. Les populations dans le dispositif utilisateur sont analogues aux populations humaines. Certaines populations humaines, par 20 exemple, des tribus vivant dans des zones reculées, changent très lentement. Dans une certaine période de temps, très peu de personnes vont et viennent dans ces tributs et ces tribus ne comptent que très peu de naissances et de 25 décès. D'autre part, dans des zones métropolitaines de grande taille, les gens vont et viennent à tout moment et le nombre de naissances et de décès est assez important. Il existe cependant d'autres villes ou localités 30 présentant des évolutions modérées. Par conséquent, certains modes de réalisation analysent trois types de population pour créer un instantané de population à évolution lente, de population à évolution 35 moyenne, et de population à évolution rapide. Un 21 2902586 homme du métier constatera que les populations d 'entités dans un dispositif utilisateur n'ont pas besoin d'être limitées aux trois populations mentionnées dans l'exemple ci-dessus, puisque 5 des niveaux additionnels ou moindres de granularité peuvent être utilisés. Certains des exemples donnés ci-dessous utilisent cependant les trois catégories de populations à évolution lente, moyenne et rapide dans un but de 10 simplicité. L'essai d'évolution naturelle de certains modes de réalisation met en œuvre un algorithme génétique qui détermine si une population d 'entités liées au dispositif utilisateur 15 (c'est-à-dire, des entités dans le dispositif utilisateur ou des entités dans l'environnement du dispositif utilisateur, par exemple, des entités dans un réseau local d'entreprise connecté au dispositif utilisateur) a ou non 20 évolué par rapport à une population précédemment échantillonnée. Des algorithmes génétiques constituent une classe particulière d 'algorithmes d'évolution qui utilisent des techniques inspirées de la théorie de 25 l'évolution de Darwin telles que l'hérédité, la mutation, la sélection naturelle, et le brassage génétique. L'essai d'évolution naturelle de ces modes de réalisation commence avec une certaine 30 population. L'évolution commence à partir du premier ensemble d'entités dans la population et évolue de génération en génération. Dans chaque génération, on évalue la population entière pour déterminer si l'évolution reflète le temps 35 écoulé indiqué par le dispositif utilisateur. 22 2902586 Dans ces modes de réalisation, des entités et leurs attributs sont sélectionnés à partir de la population actuelle sur la base de leurs aptitudes, modifiés (c'est-à-dire, soumis à une 5 mutation ou un brassage génétique) afin de former une nouvelle population pour évaluer l'évolution de la prochaine génération. La Figure 4 illustre de manière conceptuelle une image CFI 400 qui comporte un instantané de 10 trois types de populations 405 à 415 dans un dispositif utilisateur. Par comparaison avec les tribus humaines, ces populations peuvent être à évolution lente, à évolution rapide, ou quelque part entre ces deux évolutions. Par exemple, 15 dans certains systèmes d'exploitation, les fichiers et répertoires systèmes constituent une population importante. Bien que la population puisse comporter de nombreux membres, la population est statique à l'exception des dates 20 de dernier accès des membres de la population. L'utilisateur peut fréquemment utiliser les entités systèmes mais ne peut que rarement les mettre à niveau ou les mettre à jour. D'autre part, les fichiers et répertoires 25 utilisateurs peuvent constituer une population importante à évolution rapide. Un utilisateur peut quotidiennement naviguer sur Internet et ajouter des télécharger fichiers de témoin ("cookies") et des fichiers. L'utilisateur peut 30 éditer, modifier, créer, et effacer des fichiers et des répertoires dans la zone utilisateur. Un autre exemple de d'applications. réalisation, les 35 constituer population peut être un groupe Dans certains modes de fichiers applications peuvent une petite population qui est 23 2902586 principalement statique. Un homme du métier constatera que des fichiers et répertoires systèmes, utilisateurs et applications sont juste des exemples des entités ayant un 5 comportement connu ou prévisible. Une fois que des populations différentes et leurs attributs pertinents sont déterminés, des méthodes heuristiques et par essais et erreurs seront utilisées pour déterminer une fréquence 10 correcte avec laquelle des instantanés des populations et de leurs attributs seront pris. Les instantanés seront pris à cette fréquence pour identifier des changements prévus dans un dispositif utilisateur. Par exemple, la Figure 5 15 illustre un exemple de deux instantanés 505 et 510 d'un système pris approximativement à deux jours d'intervalle. Sur cette Figure, les nombres sont hypothétiques et sont utilisés uniquement à titre d'exemple. 20 Tel que représenté sur la Figure 5, le fichier "WindowUpdate.log" situé dans le dossier "C:/WINDOWS" se trouve sur les deux images CFI (instantanés) 505 et 510. Les deux instantanés 515 et 520 de ce fichier montrent que la taille 25 de ce fichier a augmenté de 1 650 kilo-octets (Ko) à 1 860 Ko dans l'intervalle de temps au cours duquel les deux instantanés ont été pris. Tel que cela est représenté, les attributs "date de modification" et "date d'accès" ont également 30 changé tandis que l'attribut "date de création" n'a pas changé. Le fait de savoir si les deux instantanés de ce fichier passeront ou non avec succès l'essai d'évolution dépend de la façon dont les méthodes 35 heuristiques et d'évolution avaient prévu 24 2902586 l'évolution de ce fichier dans l'intervalle de temps entre les deux instantanés. Sur la base des informations heuristiques, par essais et par erreurs, dans différents documents systèmes et 5 fabricants, l'essai d'évolution aurait un seuil de changement prédéterminé pour différents attributs de ce fichier. Par exemple, supposons que sur la base des expérimentations l'analyse du cycle de vie a 10 déterminé que la taille de ce fichier spécifique (qui est un fichier journal du système) changera d'au moins 10 kilo octets (Ko) par jour et qu'il fera l'objet d'un accès et d'une modification au moins une fois par jour. La date de création du 15 fichier ne changera cependant pas. Dans ces hypothèses, ce fichier spécifique passera avec succès l'essai d'évolution. On ne détecte rien d'imprévu, en ce qui concerne ce fichier, au cours de la période d'approximativement deux 20 jours indiquée par l'horloge du dispositif utilisateur. D'autre part, si l'analyse du cycle de vie avait déterminé que la taille du fichier devrait changer d'environ 150 Ko par jour, le fichier ne passera pas avec succès l'essai 25 d'évolution. Le fichier Acrobat.exe représenté sur la Figure 5 constitue un autre exemple de fichier pour lequel on prend deux instantanés 525 et 530. Tel que représenté, ce fichier est situé 30 dans le dossier "C:\ProgramFiles\Adobe\Acrobat 5.0". Supposons qu'il s'agisse d'un fichier application et que l'essai d'évolution ne prévoit pas un changement le concernant à l'exception de l'attribut "Date d'accès". 35 Cependant, tel que représenté dans l'exemple, 25 2902586 l'attribut "Date d'accès" de l'instantané pris le 03/04/2006 à 20:56 h montre une date de dernier accès au 05/04/2006 à 17:48 h. Ceci indiquera à l'essai d'évolution que l'horloge du 5 dispositif utilisateur qui indique que le dernier instantané a été pris le 03/04/2006 à 20:56 h peut ne pas avoir été correct. Tel que cela a été représenté à l'étape 325 sur la Figure 3, il sera demandé à l'utilisateur de 10 passer en mode en ligne et synchroniser son abonnement. Tel que décrit ci-dessus, dans certains modes de réalisation, l'image CFI peut également contenir des statistiques pour tout ou partie 15 des différentes populations. L'exemple conceptuel représenté sur la Figure 5 se compose des deux instantanés 535 et 540 pris pour un groupe de dossiers qui contiennent des fichiers de témoin pour différents utilisateurs. Dans 20 certains systèmes d'exploitation, plusieurs utilisateurs peuvent avoir accès à un dispositif utilisateur particulier et chaque utilisateur peut se voir attribuer sa propre zone de l'espace mémoire (par exemple, un disque dur) 25 pour recevoir des fichiers de témoin téléchargés vers le disque dur pendant que l'utilisateur navigue sur Internet. Dans l'exemple représenté sur les instantanés 535 et 540, l'image CFI concerne des statistiques sur bon nombre ou 30 l'ensemble des dossiers du disque dur qui contiennent des fichiers de témoin utilisateur. Dans d'autres modes de réalisation, non représentés, des dossiers individuels contenus dans des fichiers de témoin pour des 26 2902586 utilisateurs individuels peuvent être surveillés. Tel que représenté, les deux instantanés 535 et 540 montrent que la taille totale de cette 5 population a augmenté de 147 618 octets à 168 618 octets entre les deux instantanés. De même, le nombre d'objets dans la population est passé de 99 à 120. L'exemple montre également que la date de création la plus ancienne, la date de la 10 dernière modification, et la date du dernier accès de la population sont également surveillées. Tel que représenté, les attributs "Date de dernière modification" et "Date de dernier accès" ont changé entre les instantanés 15 tandis que l'attribut "Date de création" la plus ancienne n'a pas changé. Que les deux instantanés 535 et 540 passent ou non avec succès l'essai d'évolution dépend de la façon dont la méthode heuristique d'analyse 20 du cycle de vie prévoyait l'évolution de cette population au cours du temps écoulé de deux jours, une heure et 24 minutes que l'horloge du dispositif utilisateur montre entre les deux instantanés. Tel que représenté, le premier 25 instantané a été pris le 01/04/2006 à 19:32 h et le second instantané a été pris le 03/04/2006 à 20:56 h. Sur la base des informations heuristiques et par essais et erreurs dans différents documents systèmes et fabricants, 30 l'essai d'évolution aurait un seuil de changement prédéterminé pour différents attributs de cette population. Par exemple, supposons que sur la base des expérimentations, l'analyse du cycle de vie 35 détermine que la taille d'une population 27 2902586 spécifique qui contient des fichiers de témoin changerait d'au moins 5 Ko par jour mais sans dépasser 20 Ko par jour. De même, supposons que l'analyse du cycle de vie prévoit qu'il y aura 5 au moins 5 fichiers de témoin par jour, on modifiera et/ou on accèdera à la population au moins une fois par jour et la date de création la plus ancienne ne changera pas. Dans ces hypothèses, les deux instantanés 535 et 540 10 passerait avec succès l'essai d'évolution. On ne détecte rien d'imprévu dans cette
population au cours de la période indiquée par l'horloge du dispositif utilisateur. D'autre part, si la méthode heuristique d'analyse du cycle de vie 15 avait déterminé que la taille de la population changerait d'au moins 15 Ko par jour, ou qu'il y aurait au moins 20 objets par jours ajoutés à la population, la population n'aurait pas passé avec succès l'essai d'évolution. 20 Les exemples ci-dessus ont été donnés au moyen d'un système d'exploitation Microsoft Windows XP Professional . Un homme du métier constaterait que d'autres systèmes d'exploitation peuvent avoir une structure 25 différente de fichiers et de dossiers, une nomenclature différente pour leur structure de fichier, peuvent avoir d'autres attributs qui peuvent être surveillés, etc. De surcroît, les instantanés peuvent être pris périodiquement 30 et/ou sur la base de certains évènements (par exemple, dès qu'un utilisateur essaie d'accéder à un contenu téléchargé ou dès qu'un utilisateur a accédé à un nombre prédéterminé de contenus téléchargés). De même, les seuils utilisés par 35 l'essai d'évolution peuvent avoir une 28 2902586 granularité différente d'un jour ou même d'une certaine période de temps. Les seuils peuvent être basés sur une fréquence d'accès à des contenus téléchargés ou tout autres critères 5 acceptables quelconques déterminés par des méthodes par essais et erreurs, heuristiques, etc. 2. Construction de l'image CFI La Figure 6 illustre un traitement 600 10 destiné à construire une image exempte d'éléments en conflit dans certains modes de réalisation. Au cours de la phase de développement du logiciel d'analyse du cycle de vie, certains modes de réalisation identifient 15 plusieurs populations pour chaque type d'environnement de dispositif utilisateur. En cours d'exécution, le traitement d'analyse du cycle de vie sélectionne les populations qui sont identifiées pour le type particulier de 20 dispositif utilisateur. Dans certains modes de réalisation, les membres des populations sont sélectionnés avant que chaque instantané ne soit pris. Dans d'autres modes de réalisation, les membres des populations 25 fréquemment. Tel que représenté, initialement (à l'étape évolution rapide sur le Le traitement obtient 30 informations auprès du sont sélectionnés moins
le traitement identifie 605) une population à dispositif utilisateur. (à l'étape 610) des dispositif utilisateur sur les attributs des membres des populations. Tel qu'indiqué ci-dessus, des exemples de certains attributs sont la taille, la date de création, la date de dernière modification, la 35 date de dernier accès, l'absence ou la présence 29 2902586 de certains fichiers ou répertoires, etc. Dans certains modes de réalisation, les attributs sélectionnés de l'environnement dans lequel le dispositif utilisateur fonctionne sont également 5 inclus dans l'image CFI. Un homme du métier constaterait que d'autres attributs peuvent également être utilisés sans s'écarter de l'enseignement de l'invention. Le traitement sauvegarde ensuite (à l'étape 610) les 10 informations dans l'image CFI. Les informations sauvegardées peuvent être les valeurs actuelles des attributs sélectionnés de fichiers ou dossiers particuliers ou d'autres entités. Les informations sauvegardées peuvent également se 15 présenter sous la forme de statistiques calculées pour certains membres de la population. Par exemple, les statistiques peuvent comprendre un écart moyen, un écart maximum, un écart minimum, un écart moyen 20 absolu, un écart type, ou toute autre statistique quelconque calculée pour une partie ou l'ensemble des membres de la population. De manière similaire, le traitement identifie (à l'étape 615) une population 25 d'entités de dispositif à évolution moyenne. À l'étape 620, le traitement obtient des informations auprès du dispositif utilisateur sur les attributs de membres de la population et les ajoute à l'image CFI. De manière similaire, 30 le traitement identifie (à l'étape 625) une population d'entités de dispositif à évolution lente. Le traitement obtient ensuite des informations (à l'étape 630) auprès du dispositif utilisateur sur les attributs de 35 membres de population et ajoute les informations 30 2902586 à l'image CFI. Bien que le traitement 600 soit représenté comme identifiant et collectant des informations pour trois types de population, l'essai d'évolution n'est ni limité à trois 5 populations ni limité à la seule sélection de population sur la base de la rapidité de leur évolution. Donc, le traitement 600 peut identifier plusieurs populations sur la base de critères déterminés au cours du développement de 10 la phase d'évolution pour le dispositif utilisateur particulier et peut utiliser ces populations pour générer l'image CFI. B. Détermination du Fait de Savoir si l'Essai d'Évolution est Requis 15 Dans certains modes de réalisation, l'essai d'évolution n'est pas accompli chaque fois qu'un utilisateur accède à des contenus téléchargés. Différents modes de réalisation utilisent différents critères pour déterminer si l'essai 20 d'évolution a ou non besoin d'être accompli. Par exemple, certains modes de réalisation peuvent accomplir l'essai d'évolution une fois sur plusieurs accès utilisateurs à tout contenu quelconque, une 25 utilisateurs à aléatoirement, oufois sur plusieurs accès un contenu particulier, selon d'autres critères quelconques déterminés au cours du développement de l'essai d'évolution. Certains modes de réalisation peuvent utiliser une combinaison de 30 plusieurs critères pour déterminer si l'essai d'évolution doit ou non être accompli. De même, tel que décrit ci-dessous, une fois que l'essai d'évolution a déterminé que l'utilisateur a besoin de synchroniser l'abonnement, certains 35 modes de réalisation établissent un drapeau 31 2902586 interne qui empêche l'utilisateur d'accéder aux contenus sans qu'aucun essai d'évolution supplémentaire quelconque ne soit accompli jusqu'à ce que l'abonnement soit synchronisé. 5 La Figure 7 illustre un traitement 700 que certains modes de réalisation utilisent pour déterminer si l'essai d'évolution doit ou non être accompli. Le traitement est activé lorsqu'il peut être nécessaire d'accomplir 10 l'essai d'évolution. Par exemple, on se réfère à la Figure 3 sur laquelle le traitement 700 de certains modes de réalisation peut être activé avant que l'opération 320 ne soit accomplie. Donc, dans ces modes de réalisation, l'opération 15 320 (et l'opération 325 si nécessaire) seront uniquement accomplies si le traitement 700 détermine que l'essai d'évolution doit être accompli. Tel que représenté sur la Figure 7, le 20 traitement détermine (à l'étape 705) si les critères pour accomplir l'essai d'évolution ont ou non été satisfaits. Par exemple, si dans un mode de réalisation particulier, l'essai d'évolution est accompli tous les 10 accès 25 utilisateurs aux contenus qui requièrent un abonnement, le traitement contrôle si l'utilisateur a ou non déjà accédé aux contenus au moins dix fois. Si les critères ne sont pas satisfaits, le traitement à l'étape 710 met à 30 jour les critères, par exemple, incrémente un compteur interne, et sort. Sinon, le traitement construit (à l'étape 707) une image CFI en prenant un instantané des populations qui sont identifiées pour l'essai d'évolution naturelle. 35 Ensuite, le traitement active (à l'étape 715) 32 2902586 l'essai d'évolution naturelle. Des détails de l'essai d'évolution ne pont pas ici représentés mais sont représentés ailleurs dans ce mémoire descriptif. 5 À l'étape 720, le traitement contrôle si l'essai d'évolution naturelle indique ou non que l'évolution est acceptable. Si la réponse est oui, le traitement réinitialise (à l'étape 725) les critères pour accomplir l'essai d'évolution. 10 Le traitement sort ensuite. Sinon, le traitement établit (à l'étape 730) un drapeau interne pour empêcher l'utilisateur d'utiliser les contenus qui requièrent un abonnement pour y accéder. Ce drapeau interne est réinitialisé une fois que 15 l'utilisateur a synchronisé l'abonnement. Le traitement sort ensuite. C. Type d'Essais Accomplis Certains modes de réalisation accomplissent plusieurs essais au cours de l'essai 20 d'évolution. Certains modes de réalisation accomplissent des essais individuels ainsi que globaux. Des essais individuels comprennent l'étape consistant à contrôler l'évolution des attributs des entités individuelles (fichiers, 25 dossiers, volumes, etc.) qui ont un comportement prévisible. Si l'un quelconque (ou un certain nombre) de ces essais échouent, l'essai d'évolution échouerait dans son ensemble. Les essais globaux comprennent l'étape 30 consistant à contrôler les statistiques pour de nombreuses entités dans une population. Un exemple d'essai global a été décrit ci-dessus en référence aux instantanés 535 et 540 sur la Figure 5. Plusieurs essais globaux peuvent être 35 accomplis sur différents groupes d'entités dans 33 2902586 une population. Si l'un quelconque (ou un certain nombre) de ces essais échouent, l'essai d 'évolution échouerait dans son ensemble. Certains modes de réalisation accomplissent un 5 essai d'évolution global pour un ensemble d 'entités par comparaison d'un calcul pondéré (par exemple, une somme pondérée) des changements dans un ensemble d'attributs de l'ensemble d'entités avec un seuil pour 10 déterminer si l'ensemble d'entités passe ou non avec succès l'essai d'évolution global. Par exemple, l'équation (A) suivante représente une somme pondérée des changements dans l'ensemble de n attributs (taille des fichiers, 15 répertoires, etc.) d'un ensemble d'entités :
n w1*A. (A) i=l où n est le nom d'attributs de l'ensemble 20 d'entités, Ai est la quantité de l'ième attribut modifié et Wi est le coefficient de pondération donné à la modification de l'ième attribut. Cette somme pondérée est ensuite comparée à un seuil prédéterminé. Pour certains essais 25 globaux, on peut utiliser deux seuils pour comparer les changements à une plage avec un seuil inférieur et supérieur acceptable. La Figure 8 illustre de manière conceptuelle un traitement 800 qui accomplit plusieurs essais 30 différents au cours d'un épisode d'essai d 'évolution. Bien que l'exemple de la Figure 8 soit représenté avec trois populations, l'essai d 'évolution peut être accompli avec tout nombre quelconque de populations. De même, pour mieux 35 illustrer le concept de différents essais 34 2902586 accomplis, la Figure 8 représente uniquement les opérations qui déterminent si chaque groupe d'essai a ou non été réussi. Les autres détails des essais d'évolution, tels que les opérations 5 destinées à accomplir les essais ne sont pas représentés pour les besoins de la simplification. À l'étape 805, le traitement contrôle si les essais individuels pour la population à 10 évolution rapide ont ou non été passés avec succès. Si ces essais échouent, le traitement passe à l'étape 840 pour indiquer que l'essai a échoué. Le traitement passe ensuite à l'étape 845 qui est davantage décrite ci-dessous. Sinon, 15 le traitement contrôle (à l'étape 810) si les essais globaux pour les populations à évolution rapide ont ou non été passés avec succès. Si ces essais échouent, le traitement passe à l'étape 840 pour indiquer que l'essai d'évolution a 20 échoué. Sinon, le traitement contrôle (à l'étape 815) si tous les essais individuels pour la population à évolution moyenne ont ou non été passés avec succès. Si ces essais échouent, le 25 traitement passe à l'étape 840 pour indiquer que l'essai d'évolution a échoué. Sinon, le traitement contrôle (à l'étape 820) si les essais globaux pour les populations à évolution moyenne ont ou non été passés avec succès. Si 30 ces essais échouent, le traitement passe à l'étape 840 pour indiquer que l'essai d'évolution a échoué. Sinon, à l'étape 825, le traitement contrôle si tous les essais individuels pour la 35 population à évolution lente ont ou non été 35 2902586 passés avec succès. Si ces essais échouent, le traitement passe à l'étape 840 pour indiquer que l'essai d'évolution a échoué. Sinon, le traitement contrôle (à l'étape 830) si les 5 essais globaux pour les populations à évolution lente ont ou non été passés avec succès. Si ces essais échouent, le traitement passe à l'étape 840 pour indiquer que l'essai d'évolution a échoué.
10 Enfin, si tous les essais ont été passés avec succès, le traitement passe à l'étape 835 pour indiquer que l'essai d'évolution a été passé avec succès. Le traitement sauvegarde (à l'étape 845) l'image CFI actuelle à utiliser en 15 tant qu'ancien instantané lorsque l'essai d'évolution est ensuite accompli. Le traitement sort ensuite. Bien que l'exemple sur la Figure 8 montre qu'on accomplit aussi bien des essais individuels que des essais globaux pour chaque 20 population, dans certains modes de réalisation, pour certaines populations, les essais peuvent être limités soit à des essais individuels soit à des essais globaux. IV. SYSTÈME INFORMATIQUE 25 La Figure 9 illustre de manière conceptuelle un système informatique avec lequel certains modes de réalisation de l'invention sont mis en œuvre. Le système informatique 900 comporte un bus 905, un processeur 910, une mémoire système 30 915, une mémoire morte 920, un dispositif de stockage permanent 925, des dispositifs d'entrée 930, et des dispositifs de sortie 935. Le bus 905 représente collectivement tous les bus système, périphériques, et du jeu de 35 circuit qui supportent une communication parmi 36 2902586 des dispositifs internes du système informatique 900. Par exemple, le bus 905 connecte de manière communicante le processeur 910 avec la mémoire morte 920, la mémoire système 915, et le 5 dispositif de stockage permanent 925. À partir de ces diverses unités de mémoire, le processeur 910 récupère des instructions à exécuter et des données à traiter afin d'exécuter les traitements de l'invention. La 10 mémoire morte (ROM) 920 stocke des données et des instructions statiques dont le processeur 910 et d'autres modules du système informatique ont besoin. Le dispositif de stockage permanent 925, d'autre part, est un dispositif de mémoire 15 à double accès. Ce dispositif est une unité de mémoire non volatile qui stocke des instructions et des données même lorsque le système informatique 900 est hors tension. Certains modes de réalisation de l'invention utilisent un 20 dispositif de stockage de masse (tel qu'un dispositif magnétique ou optique et son lecteur de disque correspondant) comme dispositif de stockage permanent 925. D'autres modes de réalisation utilisent un dispositif de stockage 25 amovible (tel qu'une disquette ou un disque zip , et son lecteur de disque correspondant) comme dispositif de stockage permanent. Comme le dispositif de stockage permanent 925, la mémoire système 915 est un dispositif de 30 mémoire à double accès. Cependant, à la différence du dispositif de stockage 925, la mémoire système est une mémoire à double accès volatile, telle qu'une mémoire vive. La mémoire système stocke certaines des instructions et 37 2902586 données dont le processeur a besoin au moment de l'exécution. Lesinstructions et/ou données nécessaires pour accomplir des traitements de certains modes 5 de réalisation sont stockées dans la mémoire système 915, le dispositif de stockage permanent 925, la mémoire morte 920, ou toute combinaison quelconque de ces trois éléments. Par exemple, les diverses unités de mémoire peuvent contenir 10 des instructions pour le traitement d'objets multimédia conformément à certains modes de réalisation. À partir de ces diverses unités de mémoire, le processeur 910 récupère les instructions à exécuter et des données à traiter 15 afin d'exécuter le traitement de certains modes de réalisation. Le bus 905 se connecte également aux dispositifs d'entrée et de sortie 930 et 935. Les dispositifs d'entrée permettent à 20 l'utilisateur de communiquer les informations et de sélectionner des ordres à envoyer au système informatique. Les dispositifs d'entrée 930 comportent des claviers alphanumériques et des touches de déplacement du curseur. Les 25 dispositifs de sortie 935 affichent des images générées par le système informatique. Par exemple, ces dispositifs affichent les dispositions de conception de circuit intégré (CI). Les dispositifs de sortie comprennent des 30 imprimantes et des dispositifs d'affichage, tels que des dispositifs d'affichage cathodiques (CRT) ou des dispositifs d'affichage à cristaux liquides (LCD). Enfin, tel que représenté sur la Figure 9, 35 le bus 905 couple également un ordinateur 900 à 38 2902586 un réseau 965 par l'intermédiaire d'un adaptateur réseau (non représenté). De cette manière, l'ordinateur peut faire partie d'un réseau d'ordinateurs (tel qu'un réseau local 5 d'entreprise ("LAN"), un réseau étendu ("WAN"), ou un réseau Intranet) ou un réseau des réseaux (tel que l'Internet). On peut utiliser l'un quelconque ou l'ensemble des composants du système informatique 900 conjointement avec 10 l'invention. Cependant, un homme du métier constatera que d'autres configurations système quelconques peuvent également être utilisées conjointement avec l'invention. Bien que l'on ait décrit l'invention en se 15 référant à de nombreux détails spécifiques, un homme du métier constatera que l'invention peut être réalisée sous d'autres formes spécifiques sans s'éloigner de l'esprit de l'invention. Par exemple, l'analyse du cycle de vie peut être 20 accomplie sur tout dispositif utilisateur quelconque (tel que des ordinateurs personnels, des lecteurs de musique, des lecteurs vidéo, des assistants numériques personnels, des appareils photographiques, etc.) capable d'exécuter un 25 logiciel pour accomplir l'analyse du cycle de vie et comportant un ensemble de fichiers ou d'autres entités dont les attributs peuvent être acquis pour effectuer l'essai. De même, l'analyse du cycle de vie n'est pas limitée aux 30 catégories d'attributs et de fichiers représentés dans les exemples ci-dessous et peut être mise en pratique au moyen d'autres attributs et d'autres entités de dispositif utilisateur pour effectuer l'essai. Par exemple, 35 une population d'entités dans un dispositif 39 2902586 utilisateur n'a pas besoin d'être limitée aux trois populations mentionnées dans certains des exemples ci-dessus, puisque des niveaux de granularité additionnels ou moindres peuvent 5 être utilisés. À d'autres endroits, divers changements peuvent être apportés et les équivalents peuvent remplacer des éléments décrits sans s'éloigner de la véritable portée de la présente invention.
10 Par exemple, les fichiers et répertoires systèmes, utilisateurs, et applications ont été représentés en tant qu'exemple des entités ayant un comportement connu ou prévisible. De nombreuses entités et populations peuvent être 15 identifiées pour une utilisation dans l'essai d'évolution. Par exemple, dans certains modes de réalisation, le profil matériel du dispositif utilisateur est également utilisé pour l'analyse du cycle de vie. Bien que dans les exemples cidessus, on ait utilisé des entités locales du dispositif utilisateur pour l'analyse du cycle de vie, dans certains modes de réalisation, des entités dans l'environnement du dispositif utilisateur, y compris un réseau local 25 d'entreprise (LAN) ou un réseau LAN sans fil (WLAN) sont également prises en compte. De même, l'essai d'évolution peut être mis en œ uvre dans des dispositifs utilisateurs exécutant différents systèmes d'exploitation.
30 Ces systèmes d'exploitation peuvent avoir une structure différente de fichiers et de dossiers, une nomenclature différente pour leur structure de fichier, peuvent avoir d'autres attributs qui peuvent être surveillés, etc. Par exemple, 35 certains systèmes d'exploitation peuvent 2902586 utiliser les termes répertoires et sous-répertoires tandis que d'autres utilisent les termes dossiers et sous-dossiers. De même, le système informatique représenté sur la Figure 9 5 est juste un exemple des nombreuses configurations matérielles différentes qu'un dispositif utilisateur peut avoir. Par exemple, un lecteur multimédia portable peut avoir une configuration matérielle différente de celle 10 représentée sur la Figure 9. De surcroît, les instantanés peuvent être pris périodiquement et/ou sur la base de certains évènements, par exemple, dès qu'un utilisateur essaie d'accéder à un contenu 15 téléchargé ou dès qu'un utilisateur a accédé à un certain nombre prédéterminé de contenus téléchargés. De même, l'essai d'évolution peut ne pas être accompli à des intervalles de temps fixes. À la place, l'accomplissement de l'essai 20 d'évolution peut se faire sur la base de la fréquence d'accès aux contenus qui requièrent un abonnement ou sur la base de tout autre critère acceptable quelconque déterminé par des méthodes par essais et erreurs, heuristiques, etc. Ainsi, 25 un homme du métier comprendra que l'invention n'est pas limitée aux détails illustrés précédemment, mais doit plutôt être définie selon les revendications annexées. 41

Claims (59)

REVENDICATIONS
1. Procédé de gestion des droits numériques (DRM), comprenant les étapes consistant à : a) comparer un premier ensemble d'attributs 5 d'un dispositif à un premier moment avec un second ensemble d'attributs à un second moment ; et b) sur la base de ladite comparaison, déterminer si le dispositif a ou non été 10 manipulé pour contourner une protection DRM afin d'accéder à un ensemble de contenus sur le dispositif.
2. Procédé selon la revendication 1, dans lequel une pluralité desdits attributs sont des 15 valeurs associées à des entités du dispositif, dans lequel l'étape consistant à préparer les ensembles d'attributs comprend une étape consistant à comparer lesdites valeurs.
3. Procédé selon la revendication 1, dans 20 lequel une pluralité desdits attributs sont des statistiques associées à une pluralité d'entités du dispositif, dans lequel l'étape consistant à comparer les premier et second ensembles d'attributs comprend l'étape consistant à 25 comparer des statistiques calculées pour une pluralité d'entités.
4. Procédé selon la revendication 1, dans lequel les attributs comprennent l'absence et la présence d'au moins une entité dans le 30 dispositif.
5. Procédé selon la revendication 1, dans lequel les attributs comprennent des attributs de fichiers et de répertoires du dispositif. 42 2902586
6. Procédé selon la revendication 5, dans lequel les attributs comprennent au moins un attribut parmi la taille, la date de création, la date de dernière modification, la date de dernier accès, l'absence et la présence desdits fichiers et répertoires du dispositif.
7. Procédé selon la revendication 5, dans lequel les attributs comprennent au moins un des attributs associés à un composant matériel du dispositif.
8. Procédé selon la revendication 1, dans lequel lesdits attributs des dispositifs comprennent des attributs d'un système d'exploitation du dispositif.
9. Procédé selon la revendication 1, dans lequel le dispositif est manipulé lorsqu'une horloge dans le dispositif est modifiée de manière incorrecte.
10. Procédé selon la revendication 1, dans lequel le dispositif est manipulé lorsque des fichiers et des répertoires d'un dispositif sont manipulés.
11. Procédé selon la revendication 1, dans lequel le dispositif est manipulé lorsque la 25 configuration matérielle du dispositif est manipulée.
12. Procédé selon la revendication 1, dans lequel ladite étape de comparaison est basée sur un comportement prévisible des premier et second 30 ensembles d'attributs.
13. Procédé selon la revendication 1, dans lequel les attributs comprennent des entités dans un réseau connecté au dispositif. 43 2902586
14. Procédé selon la revendication 13, dans lequel le réseau est un réseau parmi un réseau filaire et un réseau sans fil.
15. Procédé selon la revendication 1, 5 comprenant en outre l'étape consistant à exiger du dispositif qu'il se synchronise avec un ordinateur distant après qu'il a été déterminé que le dispositif a été manipulé.
16. Procédé selon la revendication 1, dans 10 lequel ladite comparaison comprend les étapes consistant à . a) identifier des différences dans les ensembles d'attributs aux premier et second moments ; 15 b) déterminer si on s'attendait ou non auxdites différences.
17. Procédé selon la revendication 1, dans lequel les premier et second ensembles sont identiques. 20
18. Procédé selon la revendication 1, dans lequel les premier et second ensembles ne partagent pas au moins un attribut.
19. Procédé selon la revendication 1, dans lequel le dispositif est un ordinateur.
20. Procédé selon la revendication 1, dans lequel le dispositif est un lecteur portable.
21. Procédé selon la revendication 1, dans lequel le premier ensemble d'attributs comprend une première image exempte d'éléments en conflit du premier ensemble d'entités, dans lequel le second ensemble d'attributs comprend une seconde image exempte d'éléments en conflit du second ensemble d'entités.
22. Procédé selon la revendication 21, dans 35 lequel chaque image exempte d'éléments en 44 2902586 conflit comprend une population d'entités à évolution rapide dans le dispositif.
23. Procédé selon la revendication 21, dans lequel chaque image exempte d'éléments en 5 conflit comprend une population d'entités à évolution lente dans le dispositif.
24. Procédé selon la revendication 21, dans lequel chaque image exempte d'éléments en conflit comprend une population d'entités à 10 croissance lente dans le dispositif une population d'entités à croissance rapide dans le dispositif, et une population d'entités à croissance moyenne dans le dispositif.
25. Procédé selon la revendication 21, dans 15 lequel une image exempte d'éléments en conflit comprend un ensemble d'attributs de chaque entité, dans lequel ladite comparaison comprend l'étape consistant à comparer les attributs du premier ensemble d'entités avec les attributs du 20 second ensemble d'entités.
26. Procédé selon la revendication 21, dans lequel une image exempte d'éléments en conflit comprend un ensemble de statistiques associées à une pluralité d'entités, dans lequel ladite 25 comparaison comprend l'étape consistant à comparer les statistiques calculées pour ladite pluralité d'entités.
27. Procédé selon la revendication 21, dans lequel les premier et second ensembles d'entités 30 sont sélectionnés de sorte que les premières et secondes images exemptes d'éléments en conflit ne soient pas identiques.
28. Support lisible par un ordinateur stockant un programme de gestion des droits 35 numériques (DRM) à exécuter, le programme 45 2902586 comprenant des ensembles d'instructions destinés à . a) comparer un premier ensemble d'attributs d'un dispositif à un premier moment 5 avec un second ensemble d'attributs à un second moment ; et b) sur la base de ladite comparaison, déterminer si le dispositif a ou non été manipulé pour contourner une protection DRM afin 10 d'accéder à un ensemble de contenus sur le dispositif.
29. Support lisible par un ordinateur selon la revendication 28, dans lequel une pluralité desdits attributs sont des valeurs associées à 15 des entités du dispositif, dans lequel l'ensemble d'instructions destiné à comparer les ensembles d'attributs comprend un ensemble d'instructions destiné à comparer lesdites valeurs. 20
30. Support lisible par un ordinateur selon la revendication 28, dans lequel desdits attributs sont des associées à une pluralité dispositif, dans lequel 25 d'instructions destiné à comparer second ensembles d'attributs une pluralité statistiques d'entités du l'ensemble les premier et comprend un ensemble d'instructions destiné à comparer des statistiques calculées pour une pluralité d'entités. 30
31. Support lisible par un ordinateur selon la revendication 28, dans lequel les attributs comprennent l'absence et la présence d'au moins une entité dans le dispositif.
32. Support lisible par un ordinateur selon 35 la revendication 28, dans lequel les attributs 46 2902586 comprennent des attributs de fichiers et de répertoires du dispositif.
33. Support lisible par un ordinateur selon la revendication 28, dans lequel les attributs 5 comprennent au moins un attribut associé à un composant matériel du dispositif.
34. Support lisible par un ordinateur selon la revendication 28, dans lequel lesdits attributs des dispositifs comprennent des 10 attributs d'un système d'exploitation du dispositif.
35. Support lisible par un ordinateur selon la revendication 28, dans lequel le dispositif est manipulé lorsqu'une horloge dans le 15 dispositif est modifiée de manière incorrecte.
36. Support lisible par un ordinateur selon la revendication 28, dans lequel le dispositif est manipulé lorsque des fichiers et des répertoires dans le dispositif sont manipulés. 20
37. Support lisible par un ordinateur selon la revendication 28, dans lequel le dispositif est manipulé lorsque la configuration matérielle du dispositif est manipulée.
38. Support lisible par un ordinateur selon 25 la revendication 28, dans lequel la comparaison est basée sur un comportement prévisible des premier et second ensembles d'attributs.
39. Support lisible par un ordinateur selon la revendication 28, dans lequel les attributs 30 comprennent des entités dans un réseau connecté au dispositif.
40. Support lisible par un ordinateur selon la revendication 39, dans lequel le réseau est un réseau parmi'un réseau filaire et un réseau 35 sans fil. 47 2902586
41. Support lisible par un ordinateur selon la revendication 28, dans lequel le programme comprend en outre un ensemble d'instructions destiné à exiger du dispositif qu'il se 5 synchronise avec un ordinateur distant après qu'il a été déterminé que le dispositif a été manipulé.
42. Support lisible par un ordinateur selon la revendication 28, dans lequel l'ensemble 10 d'instructions pour ladite comparaison comprend les ensembles d'instructions destinés à : a) identifier des différences dans les ensembles d'attributs aux premier et second moments ; 15 b) déterminer si on s'attendait ou non auxdites différences.
43. Support lisible par un ordinateur selon la revendication 28, dans lequel les premier et second ensembles sont identiques. 20
44. Support lisible par un ordinateur selon la revendication 28, dans lequel les premier et second ensembles ne partagent pas au moins un attribut.
45. Support lisible par un ordinateur selon 25 la revendication 28, dans lequel le premier ensemble d'attributs comprend une première image exempte d'éléments en conflit du premier ensemble d'entités, dans lequel le second ensemble d'attributs comprend une seconde image 30 exempte d'éléments en conflit du second ensemble d'entités.
46. Procédé destiné à déterminer si un abonnement destiné à utiliser des contenus sur un dispositif a ou non expiré, le procédé comprenant les étapes consistant à : 48 2902586 a) comparer une première Image exempte d 'éléments en conflit d'un premier ensemble d 'entités dans le dispositif à un premier moment avec une seconde image exempte d'éléments en 5 conflit d'un second ensemble d'entités dans le dispositif à un second moment ; et b) sur la base de ladite comparaison, déterminer si l'abonnement a ou non expiré.
47. Support lisible par un ordinateur 10 stockant un programme à exécuter, le programme déterminant si un abonnement destiné à utiliser des contenus sur un dispositif a ou non expiré, le programme comprenant des ensembles d 'instructions destinés à : 15 a) comparer une première image exempte d 'éléments en conflit d'un premier ensemble d 'entités dans le dispositif à un premier moment avec une seconde image exempte d'éléments en conflit d'un second ensemble d'entités dans le 20 dispositif à un second moment ; et b) sur la base de ladite comparaison, déterminer si l'abonnement a ou non expiré
48. Support lisible par un ordinateur selon la revendication 47, dans lequel chaque image 25 exempte d'éléments en conflit comprend une population d'entités à évolution rapide dans le dispositif.
49. Support lisible par un ordinateur selon la revendication 47, dans lequel chaque image 30 exempte d'éléments en conflit comprend une population d'entités à évolution lente dans le dispositif.
50. Support lisible par un ordinateur selon la revendication 47, dans lequel chaque image 35 exempte d'éléments en conflit comprend une 49 2902586 population d'entités à croissance lente dans le dispositif, une population d'entités à croissance rapide dans le dispositif, et une population d'entités à croissance moyenne dans 5 le dispositif.
51. Support lisible par un ordinateur selon la revendication 47, dans lequel une image exempte d'éléments en conflit comprend un ensemble d'attributs dans chaque entité, dans 10 lequel l'ensemble d'instructions pour la comparaison comprend un ensemble d'instructions destiné à comparer les attributs du premier ensemble d'entités avec les attributs du second ensemble d'entités. 15
52. Support lisible par un ordinateur selon la revendication 47, dans lequel une image exempte d'éléments en conflit comprend un ensemble de statistiques associées à une pluralité d'entités, dans lequel ladite 20 comparaison comprend l'étape consistant à comparer les statistiques calculées pour ladite pluralité d'entités.
53. Support lisible par un ordinateur selon la revendication 52, dans lequel les 25 statistiques sont au moins partiellement calculées au moment de la génération des images exemptes d'éléments en conflit.
54. Support lisible par un ordinateur selon la revendication 52, dans lequel les 30 statistiques sont au moins partiellement calculées au moment de la comparaison des images exemptes d'éléments en conflit.
55. Support lisible par un ordinateur selon la revendication 47, dans lequel les premier et 35 second ensembles d'entités sont identiques. 50 2902586
56. Support lisible par un ordinateur selon la revendication 47, dans lequel les premier et second ensembles d'entités ne sont pas identiques. 5
57. Support lisible par un ordinateur selon la revendication 47, dans lequel les entités fichiers et des répertoires du par un ordinateur selon dans lequel lesdites configuration matérielle par un ordinateur selon dans lequel lesdits 15 attributs du dispositif comprennent des attributs d'un système d'exploitation du dispositif. 60. Support lisible par un ordinateur selon la revendication 47, dans lequel les attributs 20 comprennent des entités dans un réseau connecté au dispositif. 61. Support lisible par un ordinateur selon la revendication 60, dans lequel le réseau est un réseau parmi un réseau filaire et un réseau 25 sans fil. 62. Support lisible par un ordinateur selon la revendication 47, dans lequel les premier et second ensembles d'entités sont sélectionnés de sorte que les première et seconde images 30 exemptes d'éléments en conflit ne soient pas identiques. 63. Procédé comprenant les étapes consistant à a) recevoir des contenus sur la base d'un 35 abonnement ; et comprennent des dispositif.
58. Support lisible 10 la revendication 47, entités comprennent une du dispositif.
59. Support lisible la revendication 47, 51 2902586 b) utiliser un procédé d'évolution pour déterminer si un abonnement destiné à utiliser des contenus a ou non expiré. 64. Support lisible par un ordinateur 5 stockant un programme à exécuter, le programme comprenant des ensembles d'instructions destinés à a) recevoir des contenus sur la base d'un abonnement ; et 10 b) utiliser un procédé d'évolution pour déterminer si un abonnement destiné à utiliser des contenus a ou non expiré. 65. Support lisible par un ordinateur selon la revendication 64, dans lequel l'ensemble 15 d'instructions destiné à utiliser le procédé d'évolution comprend un ensemble d'instructions destiné à déterminer si une population d'entités liées à un dispositif a ou non évolué par rapport à une population précédemment 20 échantillonnée ; le programme comprenant en outre un ensemble d'instructions destiné à spécifier une possibilité pour que l'abonnement ait expiré lorsqu'une population n'a pas évolué par rapport à une population précédemment 25 échantillonnée. 66. Support lisible par un ordinateur selon la revendication 65, dans lequel lesdites entités et un ensemble d'attributs desdites entités sont sélectionnés à partir d'une 30 population actuelle sur la base d'un ensemble de critères, dans lequel lesdites entités sélectionnées sont modifiées pour former une nouvelle population afin d'évaluer une évolution d'une prochaine génération desdites entités. 52 2902586 67. Procédé comprenant les étapes consistant à a) recevoir une demande relative à un état d'un abonnement destiné à utiliser des contenus 5 sur un dispositif distant ; b) déterminer si l'abonnement est ou non valide ; et c) générer une réponse à la demande relative à l'état de l'abonnement. 10 68. Procédé selon la revendication 67, dans lequel la demande est reçue lorsque le dispositif distant détermine, sur la base d'un algorithme d'évolution, que l'abonnement peut avoir expiré. 15 69. Procédé selon la revendication 68, dans lequel l'algorithme d'évolution spécifie une falsification possible avec le dispositif distant pour accéder à au moins un contenu sur la base dudit abonnement. 20 70. Procédé selon la revendication 67, dans lequel la demande est reçue lorsqu'un changement inattendu survient pour au moins une entité sur le dispositif distant. 71. Procédé selon la revendication 67, dans 25 lequel l'étape consistant à générer la réponse à la demande met à jour l'état de la demande sur le dispositif distant. 72. Procédé selon la revendication 67, dans lequel le dispositif distant est un ordinateur. 30 73. Procédé selon la revendication 67, dans lequel le dispositif distant est un lecteur multimédia portable. 74. Procédé selon la revendication 67, comprenant en outre l'étape consistant à 53 2902586 permettre à l'abonnement d'être renouvelé lorsque l'abonnement n'est pas valide. 75. Procédé selon la revendication 67, comprenant en outre l'étape consistant à 5 permettre le téléchargement de contenus vers le dispositif distant lorsque l'abonnement est valide. 76. Procédé selon la revendication 67, dans lequel l'étape consistant à déterminer si 10 l'abonnement est ou non valide comprend l'étape consistant à utiliser une source de temps fiable. 77. Support lisible par un ordinateur stockant un programme à exécuter, le programme 15 comprenant des ensembles d'instructions destinés à a) recevoir une demande relative à un état d'un abonnement destiné à utiliser des contenus sur un dispositif distant ; 20 b) déterminer si l'abonnement est ou non valide ; et c) générer une réponse à la demande relative à l'état de l'abonnement. 78. Support lisible par un ordinateur selon 25 la revendication 77, dans lequel la demande est reçue lorsque le dispositif distant détermine, sur la base d'un algorithme d'évolution, que l'abonnement peut avoir expiré. 79. Support lisible par un ordinateur selon 30 la revendication 78, dans lequel l'algorithme d'évolution spécifie une falsification possible du dispositif distant pour accéder à au moins un contenu sur la base dudit abonnement. 80. Support lisible par un ordinateur selon 35 la revendication 77, dans lequel la demande est 54 2902586 reçue lorsqu'un changement pour au moins une entité distant. 81. Support lisible 5 la revendication 77, consistant à générer la à jour l'état de l'abonnement distant. 82. Support lisible par un ordinateur selon 10 la revendication 77, dans lequel le dispositif distant est un ordinateur. 83. Support lisible par un ordinateur selon la revendication 77, dans lequel le dispositif distant est un lecteur. 15 84. Dispositif comprenant : a) des contenus ; b) une pluralité d'entités ; et c) un stockage de données internes stockant une pluralité d'attributs pour un 20 groupe d'entités, dans lequel au moins deux ensembles d'attributs proviennent de deux moments différents, lesdits deux ensembles d'attributs étant destinés à être utilisés par un procédé d'évolution pour déterminer si le 25 dispositif a ou non été manipulé pour contourner une protection de gestion des droits numériques (DRM) pour accéder aux contenus sur le dispositif. 85. Dispositif selon la revendication 84, 30 dans lequel les deux ensembles d'attributs ont un comportement prévisible. 86. Dispositif selon la revendication 84, dans lequel les attributs comprennent l'absence et la présence d'au moins une entité dans le 35 dispositif. inattendu survient sur le dispositif par un ordinateur selon dans lequel l'étape réponse à la demande met sur le dispositif 55 2902586 87. Dispositif selon la revendication 84, dans lequel les attributs comprennent des attributs de fichiers et de répertoires du dispositif. 5 88. Dispositif selon la revendication 87, dans lequel les attributs comprennent au moins un attribut parmi la taille, la date de création, la date de dernière modification, la date de dernier accès, l'absence, et la présence 10 desdits fichiers et répertoires du dispositif. 89. Dispositif selon la revendication 84, dans lequel les attributs comprennent des attributs d'un système d'exploitation du dispositif. 15 90. Dispositif selon la revendication 84, dans lequel les attributs comprennent des entités dans un réseau connecté au dispositif. 91. Dispositif selon la revendication 90, dans lequel le réseau est un réseau parmi un 20 réseau filaire et un réseau sans fil. 92. Dispositif selon la revendication 84, dans lequel le dispositif est manipulé lorsqu'une horloge dans le dispositif est modifiée de manière incorrecte. 25 93. Dispositif selon la revendication 84, dans lequel le dispositif est manipulé lorsque des fichiers et des répertoires dans le dispositif sont manipulés. 94. Dispositif selon la revendication 84, 30 dans lequel le dispositif est manipulé lorsque la configuration matérielle du dispositif est manipulée. 95. Dispositif selon la revendication 84, dans lequel le dispositif est un ordinateur 35 portable. 56 2902586 96. Dispositif selon la revendication 84, dans lequel le dispositif est un ordinateur. 97. Dispositif destiné à accéder à des contenus, le dispositif comprenant 5 a) un stockage destiné à stocker des contenus ; b) une pluralité d'entités ; et c) un composant électronique destiné à déterminer si un abonnement destiné à accéder à 10 des contenus sur le dispositif a ou non expiré sur la base du changement avec le temps d'une pluralité d'attributs d'une pluralité d'entités. 98. Dispositif selon la revendication 97, dans lequel le composant électronique détermine 15 que l'abonnement a expiré lorsque le changement avec le temps d'au moins un attribut est plus lent qu'une vitesse attendue. 99. Dispositif selon la revendication 97, dans lequel le composant électronique détermine 20 que l'abonnement a expiré lorsque le changement avec le temps d'au moins un attribut est plus rapide qu'une vitesse attendue. 100. Dispositif selon la revendication 97, dans lequel la pluralité d'entités sont stockées 25 sur le stockage. 101. Dispositif selon la revendication 97, dans lequel la pluralité d'entités comprennent au moins un composant matériel. 102. Dispositif selon la revendication 97, 30 dans lequel le dispositif est un ordinateur. 103. Dispositif selon la revendication 97, dans lequel le dispositif est un ordinateur portable. 57 2902586 104. Dispositif selon la revendication 97, comprenant en outre une mémoire vive destinée à stocker un ensemble d'instructions pour : a) identifier deux copies desdits 5 attributs à deux moments ; et b) déterminer un moment pour renouveler l'abonnement ayant expiré lorsqu'au moins un attribut n'a pas changé tel qu'attendu entre les deux moments. 10 105. Procédé comprenant les étapes consistant à . a) identifier un environnement de dispositif particulier dans lequel on accédera à une pluralité de contenus ; 15 b) identifier un ensemble d'entités sur l'environnement de dispositif particulier qui ont des attributs avec des comportements prévisibles ; et c) définir un procédé de gestion des 20 droits numériques (DRM) à utiliser au cours d'une exécution d'un dispositif comprenant l'environnement de dispositif particulier, le procédé DRM déterminant si les changements des attributs de chaque entité sont ou non tels 25 qu'attendus. 106. Procédé selon la revendication 105, dans lequel l'environnement de dispositif particulier comprend un ensemble de fichiers sur le dispositif. 30 107. Procédé selon la revendication 105, dans lequel l'environnement de dispositif particulier comprend un ensemble de répertoires sur le dispositif. 108. Procédé selon la revendication 105, 35 dans lequel l'environnement de dispositif 58 2902586 particulier comprend un logiciel de système d'exploitation. 109. Procédé selon la revendication 105, dans lequel l'environnement de dispositif 5 particulier comprend un réseau auquel se connectera le dispositif. 110. Procédé selon la revendication 105, dans lequel l'environnement de dispositif particulier comprend une configuration 10 matérielle du dispositif. 111. Procédé selon la revendication 105, dans lequel les attributs avec des comportements prévisibles sont déterminés par essais et erreurs. 15 112. Procédé selon la revendication 105, dans lequel les attributs avec des comportements prévisibles sont déterminés au moyen d'une méthode heuristique. 113. Procédé selon la revendication 105, 20 dans lequel les attributs avec des comportements prévisibles sont déterminés par l'étude de documents systèmes de l'environnement de dispositif particulier. 114. Procédé selon la revendication 105, le dispositif comprenant de dispositif particulier est un selon la revendication 105, le dispositif comprenant dispositif particulier est un lisible par un ordinateur stockant un programme à exécuter, le programme comprenant des ensembles d'instructions destinés 35 à : 25 30 dans lequel l'environnement ordinateur. 115. Procédé dans lequel l'environnement de lecteur portable. 116. Support 59a) analyser des attributs d'un ensemble d'entités sur un dispositif à différents moments lorsqu'une source de temps fiable n'est pas disponible ; et b) permettre l'accès aux supports numériques lorsque les attributs ont changé dans les seuils attendus. 117. Support lisible par un ordinateur selon la revendication 116, dans lequel le programme comprend en outre un ensemble d'instructions destiné à exiger du dispositif qu'il se synchronise à un abonnement pour utiliser les supports numériques par connexion communicante à un ordinateur distant ayant une source de temps fiable. 118. Support lisible par un ordinateur selon la revendication 116, dans lequel le programme comprend en outre un ensemble d'instructions destiné à estimer un temps écoulé entre différents moments par analyse des changements dans lesdits attributs.
FR0754945A 2006-05-09 2007-05-09 Determination de la validite d'un abonnement pour l' utilisation de contenus numeriques Expired - Fee Related FR2902586B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1252266A FR2972090B1 (fr) 2006-05-09 2012-03-13 Determination de la validite d'un abonnement pour l'utilisation de contenus numeriques

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/382,469 US10528705B2 (en) 2006-05-09 2006-05-09 Determining validity of subscription to use digital content

Publications (2)

Publication Number Publication Date
FR2902586A1 true FR2902586A1 (fr) 2007-12-21
FR2902586B1 FR2902586B1 (fr) 2012-04-27

Family

ID=38542966

Family Applications (4)

Application Number Title Priority Date Filing Date
FR0754945A Expired - Fee Related FR2902586B1 (fr) 2006-05-09 2007-05-09 Determination de la validite d'un abonnement pour l' utilisation de contenus numeriques
FR0759515A Expired - Fee Related FR2907623B1 (fr) 2006-05-09 2007-12-03 Gestion de droits numeriques basee sur les modifications apportees a l'environnement d'un dispositif.
FR0759518A Expired - Fee Related FR2906955B1 (fr) 2006-05-09 2007-12-03 Systeme de gestion de droits numeriques.
FR1252266A Expired - Fee Related FR2972090B1 (fr) 2006-05-09 2012-03-13 Determination de la validite d'un abonnement pour l'utilisation de contenus numeriques

Family Applications After (3)

Application Number Title Priority Date Filing Date
FR0759515A Expired - Fee Related FR2907623B1 (fr) 2006-05-09 2007-12-03 Gestion de droits numeriques basee sur les modifications apportees a l'environnement d'un dispositif.
FR0759518A Expired - Fee Related FR2906955B1 (fr) 2006-05-09 2007-12-03 Systeme de gestion de droits numeriques.
FR1252266A Expired - Fee Related FR2972090B1 (fr) 2006-05-09 2012-03-13 Determination de la validite d'un abonnement pour l'utilisation de contenus numeriques

Country Status (8)

Country Link
US (2) US10528705B2 (fr)
EP (2) EP1857956B1 (fr)
CN (2) CN106055929B (fr)
DE (1) DE102007021710A1 (fr)
FR (4) FR2902586B1 (fr)
HK (1) HK1110130A1 (fr)
SE (2) SE534152C2 (fr)
WO (1) WO2007134139A2 (fr)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10528705B2 (en) 2006-05-09 2020-01-07 Apple Inc. Determining validity of subscription to use digital content
US20130104032A1 (en) * 2011-10-19 2013-04-25 Jiyoun Lee Mobile terminal and method of controlling the same
US10028001B2 (en) * 2016-10-11 2018-07-17 Disney Enterprises, Inc. Systems and methods for providing access to media contents using a rights database
JP2022507502A (ja) * 2018-11-15 2022-01-18 イーディーエックス テクノロジーズ インコーポレイテッド 拡張現実(ar)のインプリント方法とシステム
US11228597B2 (en) * 2019-02-12 2022-01-18 Nutanix, Inc. Providing control to tenants over user access of content hosted in cloud infrastructures
KR102380035B1 (ko) * 2020-01-30 2022-03-29 팅크웨어(주) 차량용 영상 처리 장치 및 이를 이용한 데이터 처리 방법

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993011480A1 (fr) * 1991-11-27 1993-06-10 Intergraph Corporation Systeme et procede de gestion de licences octroyees a des utilisateurs de reseaux informatiques
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5883954A (en) * 1995-06-07 1999-03-16 Digital River, Inc. Self-launching encrypted try before you buy software distribution system
US6088693A (en) * 1996-12-06 2000-07-11 International Business Machines Corporation Data management system for file and database management
JP3699807B2 (ja) * 1997-06-30 2005-09-28 株式会社東芝 相関関係抽出装置
US6098054A (en) * 1997-11-13 2000-08-01 Hewlett-Packard Company Method of securing software configuration parameters with digital signatures
US6282175B1 (en) * 1998-04-23 2001-08-28 Hewlett-Packard Company Method for tracking configuration changes in networks of computer systems through historical monitoring of configuration status of devices on the network.
US6766305B1 (en) 1999-03-12 2004-07-20 Curl Corporation Licensing system and method for freely distributed information
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
EP1056010A1 (fr) 1999-05-28 2000-11-29 Hewlett-Packard Company Surveillance de l'intégrité de données dans une unité de calcul securisée
EP1055990A1 (fr) 1999-05-28 2000-11-29 Hewlett-Packard Company Enregistrement d'évènements sur une plate-forme d'ordinateur
US6393126B1 (en) * 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US6591377B1 (en) * 1999-11-24 2003-07-08 Unisys Corporation Method for comparing system states at different points in time
US7092803B2 (en) * 2000-08-18 2006-08-15 Idsc Holdings, Llc Remote monitoring, configuring, programming and diagnostic system and method for vehicles and vehicle components
GB0024919D0 (en) * 2000-10-11 2000-11-22 Sealedmedia Ltd Method of further securing an operating system
EP2378733B1 (fr) * 2000-11-10 2013-03-13 AOL Inc. Distribution de contenu numérique et système d'abonnement
JP4169942B2 (ja) * 2001-02-27 2008-10-22 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム
US7134144B2 (en) * 2001-03-01 2006-11-07 Microsoft Corporation Detecting and responding to a clock rollback in a digital rights management system on a computing device
EP1246041A1 (fr) 2001-03-26 2002-10-02 Tric Ab Procédé et système pour contrôler des accès aux contenus de serveur réseau
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
EP1395890A2 (fr) * 2001-05-09 2004-03-10 ECD Systems, Inc. Systemes et procedes pour empecher l'utilisation et la manipulation non autorisees de contenu numerique
CN1304986C (zh) * 2001-06-07 2007-03-14 康坦夹德控股股份有限公司 用于订阅数字权利管理的方法和系统
US6807542B2 (en) 2001-08-14 2004-10-19 International Business Machines Corporation Method and apparatus for selective and quantitative rights management
US20030084344A1 (en) * 2001-10-31 2003-05-01 Tarquini Richard Paul Method and computer readable medium for suppressing execution of signature file directives during a network exploit
EP1449089A1 (fr) * 2001-11-16 2004-08-25 Cranel Incorporated Systeme et procede permettant d'ameliorer le support aux technologies de l'information par la collecte, l'evaluation et l'enregistrement d'informations relatives aux configurations, relatives aux evenements et de type metrique
US7076690B1 (en) 2002-04-15 2006-07-11 Emc Corporation Method and apparatus for managing access to volumes of storage
US7103913B2 (en) * 2002-05-08 2006-09-05 International Business Machines Corporation Method and apparatus for determination of the non-replicative behavior of a malicious program
US7512977B2 (en) * 2003-06-11 2009-03-31 Symantec Corporation Intrustion protection system utilizing layers
US7152166B2 (en) * 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7885896B2 (en) * 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US7926066B2 (en) * 2002-07-09 2011-04-12 Openpages, Inc. Adaptive content platform and application integration with the platform
US7076696B1 (en) * 2002-08-20 2006-07-11 Juniper Networks, Inc. Providing failover assurance in a device
US7802236B2 (en) * 2002-09-09 2010-09-21 The Regents Of The University Of California Method and apparatus for identifying similar regions of a program's execution
CA2404191A1 (fr) * 2002-09-19 2004-03-19 Alcatel Canada Inc. Methodes et appareil pour la gestion de changement de configuration dans des reseaux de communications
US7594271B2 (en) * 2002-09-20 2009-09-22 Widevine Technologies, Inc. Method and system for real-time tamper evidence gathering for software
FR2845494B1 (fr) 2002-10-04 2005-08-19 Canal Plus Technologies Logiciel et procede d'authentification de celui-ci
US7346585B1 (en) * 2003-02-28 2008-03-18 Microsoft Corporation Computer software and services license processing method and system
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US20040186903A1 (en) * 2003-03-20 2004-09-23 Bernd Lambertz Remote support of an IT infrastructure
CN101882102A (zh) 2003-08-11 2010-11-10 纯安姆芬特有限公司 用于自动化计算机支持的系统
US20060008256A1 (en) * 2003-10-01 2006-01-12 Khedouri Robert K Audio visual player apparatus and system and method of content distribution using the same
US20050132122A1 (en) * 2003-12-16 2005-06-16 Rozas Carlos V. Method, apparatus and system for monitoring system integrity in a trusted computing environment
FI20040085A (fi) * 2004-01-21 2005-07-22 Nokia Corp Menetelmä älykkään kellokontrollerin käyttämiseksi digitaalisten oikeuksien hallinnassa
US7802015B2 (en) * 2004-01-26 2010-09-21 Tantalus Systems Corp. Communications system of heterogeneous elements
US7379600B2 (en) * 2004-01-28 2008-05-27 Microsoft Corporation Method and system for automatically determining differences in a user interface throughout a development cycle
JP2005235058A (ja) * 2004-02-23 2005-09-02 Hitachi Ltd スナップショット取得方法、スナップショット取得装置及びスナップショット取得機能を備えたコンピュータシステム
US20050188222A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user login activity for a server application
JP2007533037A (ja) 2004-04-14 2007-11-15 デジタル リバー、インコーポレイテッド 地理的位置に基づくライセンスシステム
EP1766494B1 (fr) * 2004-05-19 2018-01-03 CA, Inc. Procede et systeme permettant d'isoler des objets suspects
US20050289072A1 (en) * 2004-06-29 2005-12-29 Vinay Sabharwal System for automatic, secure and large scale software license management over any computer network
US7716494B2 (en) * 2004-07-15 2010-05-11 Sony Corporation Establishing a trusted platform in a digital processing system
CN100344160C (zh) 2004-07-21 2007-10-17 华为技术有限公司 一种获取用户在线信息的实现方法
JP2006085360A (ja) * 2004-09-15 2006-03-30 Hitachi Ltd リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法
US7287279B2 (en) * 2004-10-01 2007-10-23 Webroot Software, Inc. System and method for locating malware
FR2876859B1 (fr) 2004-10-18 2007-01-05 Viaccess Sa Procede et installation de controle d'habilitation du logiciel interne d'un terminal recepteur
JP4742682B2 (ja) * 2005-06-01 2011-08-10 富士ゼロックス株式会社 コンテンツ保護装置及びコンテンツ保護解除装置
US8087092B2 (en) * 2005-09-02 2011-12-27 Uniloc Usa, Inc. Method and apparatus for detection of tampering attacks
US8065733B2 (en) * 2005-09-23 2011-11-22 Google, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US8732824B2 (en) * 2006-01-23 2014-05-20 Microsoft Corporation Method and system for monitoring integrity of running computer system
US7509468B1 (en) * 2006-02-02 2009-03-24 Symantec Operating Corporation Policy-based data protection
US10528705B2 (en) 2006-05-09 2020-01-07 Apple Inc. Determining validity of subscription to use digital content
US7627745B2 (en) * 2006-06-30 2009-12-01 International Business Machines Corporation Method, system and program product for verifying configuration of a computer system
US9098290B2 (en) * 2008-01-30 2015-08-04 Intuit Inc. Method and apparatus for facilitating diagnostic logging for software components

Also Published As

Publication number Publication date
FR2972090B1 (fr) 2019-08-02
SE534152C2 (sv) 2011-05-10
DE102007021710A1 (de) 2007-12-20
SE0701124L (sv) 2007-11-10
US20200097638A1 (en) 2020-03-26
EP3093782A1 (fr) 2016-11-16
US10528705B2 (en) 2020-01-07
CN106055929A (zh) 2016-10-26
WO2007134139A3 (fr) 2008-02-28
EP1857956A2 (fr) 2007-11-21
FR2906955A1 (fr) 2008-04-11
CN101490690A (zh) 2009-07-22
CN106055929B (zh) 2019-06-21
HK1110130A1 (zh) 2008-07-04
WO2007134139A2 (fr) 2007-11-22
FR2906955B1 (fr) 2012-04-13
SE1150233A1 (sv) 2011-03-16
EP1857956B1 (fr) 2016-03-09
FR2907623B1 (fr) 2011-09-16
FR2907623A1 (fr) 2008-04-25
US20070265975A1 (en) 2007-11-15
CN101490690B (zh) 2016-04-06
EP1857956A3 (fr) 2010-04-07
FR2972090A1 (fr) 2012-08-31
SE539462C2 (sv) 2017-09-26
FR2902586B1 (fr) 2012-04-27
US11615388B2 (en) 2023-03-28

Similar Documents

Publication Publication Date Title
FR2972090B1 (fr) Determination de la validite d'un abonnement pour l'utilisation de contenus numeriques
US9781128B2 (en) Client-side integration framework of services
US20170053327A1 (en) Content Purchasing
US20050080846A1 (en) Method and system for updating digital content over a network
US20110010244A1 (en) Sponsored application launcher suggestions
CN106462616A (zh) 管理用户信息
JP2015228657A (ja) デジタル音楽コンテンツを携帯無線コンピューティング装置にダウンロードし且つ使用することを可能にする方法
JP2009508190A (ja) 顧客関係管理システム及び方法
EP2267627A1 (fr) Système et procédé de distribution de support dans des réseaux sociaux
US20150089658A1 (en) Batch loading and self-registration of digital media files
US20140208399A1 (en) Method and system for accessing a computing resource
CN106897096A (zh) Java商店
EP2270734A1 (fr) Système et procédé de partage de supports
WO2014035832A1 (fr) Pré-téléchargement vers l'aval de contenu numérique à des dispositifs clients
WO2016092218A1 (fr) Moyens pour déterminer un niveau de pertinence d'une ressource dans un système de traitement d'informations
JPWO2020085226A1 (ja) 制御方法、コンテンツ管理システム、プログラム、及び、データ構造
WO2015136209A1 (fr) Moyens de gestion de droits de suite pour objets numériques
US20230394509A1 (en) App store peer group benchmarking with differential privacy
WO2023170575A1 (fr) Contrôle d'accès à un ensemble d'équipements dotés d'écran
Pothecary Running Microsoft Workloads on AWS
EP3767476A1 (fr) Dispositif et procede pour l'analyse de performances d'une application n-tier
EP3767475A1 (fr) Dispositif et procede pour l analyse de performances d'une application web
FR2914517A1 (fr) Procede de mesure d'audience ponderee de contenus multimedia
FR2965691A1 (fr) Quantification de l'utilisation d'une application internet par un dispositif de traitement de donnees

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 14

ST Notification of lapse

Effective date: 20220105